Mueller S. - Rozbudowa i naprawa komputerów PC. Wydanie XVI

1,646 Pages • 773,881 Words • PDF • 108.2 MB
Uploaded at 2021-09-24 18:26

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


Wymień stare komponenty na nowe. Usuń usterki. Tchnij w swój komputer nowe życie.

ROZBUDOWA i NAPRAWA KOMPUTERÓW PC WYDANIE XVI

Podziękowania Nowa, 16. edycja książki jest kontynuacją długiej serii publikacji, której efektem jest najobszerniejsza i najbardziej aktualna tego typu pozycja dostępna na rynku. W porównaniu z poprzednimi wydaniami nowa edycja jest wynikiem przeprowadzonych na szeroką skalę dodatkowych badań. W osiągnięciu końcowego efektu pomogio mi kilka osób. W związku z tym chciałbym im podziękować. Na początek pragnę szczególnie podziękować Lynn, mojej żonie i jednocześnie współpracownikowi. Przez ostatnie kilka lat Lynn znów uczyła się w pełnym zakresie, a także wspomagała mnie w prowadzeniu firmy. Ostatnio, uzyskując tytuł z zakresu multimediów i projektowania stron internetowych, ze znakomitym rezultatem zakończyła edukację (moje gratu­ lacje!) Mając na względzie jej dokonania z ostatnich kilku lat, jestem z niej bardzo dumny. To. w jaki sposób była oddana swej pracy, było dla mnie inspiracją. Podziękowania należą się Lisie Carlson z firmy Mueller Technical Research za pomoc w analizowaniu rynku komputero­ wego i administracji biurem. Lisa posiada fantastyczny zmysł organizacyjny, dzięki któremu zajęła się zarządzaniem obie­ giem dokumentów firmy. Muszę szczególnie podziękować Rickowi Kugnenowi z wydawnictwa Que. Rick był osobą odpowiedzialną za przyjmowa­ nie przesyłanych przeze mnie materiałów i następnie zamianę ich na gotową książkę. Jego biuro jest jak świątynia poświę­ cona Rozbudowie i naprawie komputerów PC — zawiera wszystkie jej dotychczasowe edycje Jest to wyjątkowo rzadko spotykana kolekcja. Jego dbałość o szczegóły jest zadziwiająca. Rickowi zależy na książce i jej Czytelnikach do tego stop­ nia, że w pracach związanych z obsługą klienta często zajmuje się rzeczami, które daleko wykraczają poza zakres jego obowiązków. Rick cały czas poprawia rękopis i wciąż opracowuje metody podnoszące jakość końcowego produktu. Dziękuję również mojemu nowemu wydawcy, którym jest Todd Green. Choć z książką tą nie miał jeszcze stycznosei, jest weteranem w branży wydawniczej i okazał się pomocny w doprowadzeniu obecnego wydania do końca. Chciałbym również podziękować Toddowi Brakke'owi za wykonanie mnóstwa pracy związanej z korektą bieżącej edycji książki. Jego cenne rady i sugestie naprawdę w znaczącym stopniu pomogły mi uzyskać zwięzły i aktualny materiał. Dzię­ kuję też ilustratorom, projektantom i redaktorom technicznym wydawnictwa Que, którzy swoją ciężką pracą przyczynili się do ukończenia i wydania tej pozycji! Jest to zespół wspaniałych osób wydających bezsprzecznie najlepsze książki infor­ matyczne dostępne na rynku. Jestem szczęśliwy i dumny, że miałem okazję tak blisko z nimi współdziałać Chciałbym także przekazać wyrazy wdzięczności Gregowi Wiegandowi, mojemu wydawcy, który wyraził zgodę na opu­ blikowanie wszystkich książek i towarzyszących im materiałów multimedialnych z serii Rozbudowa i naprawa. Dziękuje mu też za to. że zaryzykował i wyraził zgodę na przygotowanie kolejnych książek, takich jak Rozbudowa i naprawa laptopów. Wszyscy pracownicy wydawnictwa Que sprawili, że czułem się jak członek ich zespołu. Dziękuję im za to, że w procesie wydawania jak najlepszych książek ich zaangażowanie jest równe mojemu. Chciałbym również podziękować Markowi Soperowi za wykonanie dodatkowej ekspertyzy tam, gdzie ja mógłbym po­ traktować temat zbyt ogólnie. Dziękuje też Markowi Reddinowi, który byl głównym redaktorem technicznym tej książki i który nie tylko wykazał, się wyjątkową gorliwością w sprawdzaniu szczegółów, ale także zgłosił kilka bardzo cennych propozycji dotyczących dodatkowych zagadnień, które można uwzględnić. Jego wkład okazał się niezmiernie istotny w za­ pewnieniu najwyższego poziomu dokładności wiedzy technicznej i stopnia omówienia zagadnień. Szczególne wyrazy wdzięczności przekazuję Chrisowi Beahanowi, który bardzo pomógł mi w procesie korekty tekstu. Dziękuję też wszystkim Czytelnikom, którzy za pośrednictwem poczty elektronicznej przesłali mi swoje sugestie na temat książki. Mile widziane są wszelkie komentarze, a nawet słowa krytyki. Traktuję je poważnie i uwzględniam w nieustannie trwającym procesie udoskonalania książki. Szczególną satysfakcję sprawia mi udzielanie odpowiedzi na wiele pytań, które otrzymuję. Zadawane pytania ułatwiają mi zrozumienie, że są w książce zagadnienia wymagające większej przejrzystości, i wskazują dodatkowe tematy, które powinny zostać uwzględnione. Kontakt z Czytelnikami jest głównym czynnikiem, który wśród wszystkich dostępnych publikacji poświęconych sprzętowi komputerowemu pomaga utrzymać mi moją książkę na pozycji najbardziej aktualnej i uwzględniającej odpowiednie zagadnienia. Chciałbym też podziękować tysiącom osób, które brały udział w moich seminariach. Być może nie zdajecie sobie nawet sprawy z tego, jak wiele nauczyłem się przy okazji każdego z waszych pytań! W czasie wielu moich całonocnych sesji posiłkowałem się różnymi raczej niezbyt zdrowymi, ale za to bardzo smacznymi i energetycznymi produktami żywnościowymi i napojami. W szczególności przy okazji tego wydania wypiłem mnóstwo kawy Starbucks sporządzonej przy użyciu niesamowitego automatu do kawy Capresso (zupełny stan nirwany dla uzależ­ nionych od kawy, takich jak ja), wiele skrzynek napoju Coke Classic (w żadnym razie Pepsi •— miałaby zły wpływ) oraz napoje energetyczne Red Bull i AMP. Jadłem też takie produkty, jak Troll Brite Crawler Eggs i Pearson's Salted NutRolls. W szczególnych sytuacjach, wymagających wyjątkowego wzmocnienia, piłem napój energetyczny Skeleteens Brain Wash. Tym sposobem wspomniałem o grupach produktów żywnościowych dla pracoholików i maniaków komputerowych opar­ tych na trzech podstawowych składnikach, którymi są kofeina, cukier i sól!

Rzut oka na książkę O Autorze Współpracownicy i redaktorzy techniczni

27 29

Wprowadzenie Rozdział 1. Historia powstania komputera osobistego Rozdział 2. Komponenty, funkcje i typy komputerów

3i 39 57

Rozdział 3. Typy i parametry mikroprocesorów Rozdział 4. Płyty główne i magistrale

71 253

Rozdział 5. BIOS

457

Rozdział 6. Pamięć

521

Rozdział 7. Interfejs ATA/IDE

603

Rozdział 8. Interfejs SCSI Rozdział 9. Świat urządzeń o zapisie magnetycznym

655 693

Rozdział 10. Dyski twarde

715

Rozdział 11. Napędy dyskietek Rozdział 12. Nośniki wymienne o dużej pojemności

755 775

Rozdział 13. Pamięci optyczne Rozdział 14. Instalowanie i konfigurowanie napędów dysków

807 901

Rozdział 15. Podsystem graficzny Rozdział 16. Podsystem audio

935 '"05

Rozdział 17. Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i USB

1043

Rozdział 18. Urządzenia wejściowe

1075

Rozdział 19. Internet

"13

Rozdział 20. Sieć lokalna (LAN)

1 '55

Rozdział 21. Zasilacze i obudowy

1205

Rozdział 22. Montaż i modernizacja komputera

1259

Rozdział 23. Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów.. 1301 Rozdział 24. Diagnostyka, testowanie i konserwacja komputera PC

1331

Rozdział 25. Systemy plików i odzyskiwanie danych

1401

Dodatek A Słownik

1469

Dodatek B Rozwiązywanie problemów — indeks

'553

Dodatek C Lista akronimów i skrótów

1581

Skorowidz

' 597

Spis treści O Autorze

27

Współpracownicy i redaktorzy techniczni

29

Wprowadzenie Co nowego znalazło się w 16. edycji? Czemu ma służyć ta książka? Czy ta książka jest przeznaczona dla Ciebie? Omówienie rozdziałów Komentarz Autora

31 32 33 33 34 37

Rozdział 1. Historia powstania komputera osobistego Historia maszyn cyfrowych przed powstaniem komputera osobistego Chronologia Kalkulatory mechaniczne Pierwszy kalkulator mechaniczny Maszyny elektroniczne Nowoczesne komputery Od lamp do tranzystorów Układy scalone Pierwszy mikroprocesor Historia komputera osobistego Narodziny komputera osobistego Komputer osobisty firmy IBM Przemysł komputerowy ponad 20 lat później

39 39 39 44 44 45 46 47 48 48 52 52 53 54

Rozdział 2. Komponenty, funkcje i typy komputerów Czym jest komputer osobisty? Kto dominuje na rynku oprogramowania komputerów PC? Kto obecnie ma największy wpływ na rozwój sprzętu komputerowego? Przewodnik po typach systemów PC Typy komputerów Komponenty komputera

57 57 58 60 64 66 69

Rozdział 3. Typy i parametry mikroprocesorów Historia mikroprocesora przed pojawieniem się komputerów osobistych Procesory produkowane po roku 1971 Parametry procesorów Magistrala danych wejścia-wyjścia (I/O) Magistrala adresowa Rejestry wewnętrzne (wewnętrzna magistrala danych) Tryby pracy procesora

71 71 72 75 80 81 82 83

Rozbudowa i naprawa komputerów PC

8 Szybkość procesorów Porównanie szybkości procesorów i płyt głównych Szybkości procesorów Cyrix Szybkości procesorów AMD Przetaktowywanie Pamięć podręczna (Cache) Zasada działania pamięci podręcznej Pamięć Cache Level 2 Funkcje procesorów SMM (Zarządzanie energią) Wykonywanie superskalarne MMX SSL, SSE2 i S S I J 3DNow!. Enhanced 3DNow! i 3DNow! Professional Dynamie Execution (Dynamiczne wykonywanie) Architektura DIB Technologia hiperwątkowości Wytwarzanie procesorów Fałszowanie procesorów Obudowa PGA Obudowy SEC i SEPP Typy gniazd procesorów Podstawka ZIF (Zero Insertion Force) Gniazdo Socket I Gniazdo Socket 2 Gniazdo Socket 3 Gniazdo Socket 4 Gniazdo Socket 5 Gniazdo Socket 6 Gniazdo Socket 7 i Super7 Gniazdo Socket 8 Gniazdo Socket 370 (PGA-370) Gniazdo Socket 423 Gniazdo Socket 478 , Gniazdo Socket A (Socket 462) Gniazdo Socket 603 Gniazdo Socket 754 Gniazdo Socket 939 i Socket 940 Gniazdo Socket T Gniazda procesorowe Napięcia zasilania procesorów Ciepło i problemy z jego odprowadzaniem Koprocesory (jednostki zmiennoprzecinkowe) Błędy procesora Możliwości aktualizacji procesorów Nazwy kodowe procesorów Procesory kompatybilne z procesorami firmy Intel (AMD i Cyrix) Procesory firmy AMD Procesory firmy Cyrix PI (086). Procesory pierwszej generacji Procesory 8088 i 8086 Procesory 80186 i 80188 Koprocesor 8087

88 93 97 97 102 105 106 108 112 113 1 13 114 115 1 16 117 118 119 120 124 126 127 129 129 13 1 132 133 134 135 135 136 137 137 139 139 140 142 142 142 '43 '44 '45 '47 148 ' * 151 151 155 '55 '55 '55 '56 '57 '57 3 (

Spis treści P2 (286). Procesory drugiej generacji Procesor 286 Koprocesor 80287 P3 (386). Procesory trzeciej generacji Procesory 386 Procesor 386DX Procesor 386SX Procesor 386SL Koprocesor 80387 P4 (486). Procesory czwartej generacji Procesory 486 Procesor 486DX Procesor 486SL Procesor 486SX Koprocesor 487SX Procesory DX2/OverDrive i DX4 Procesor Pentium OverDrive przeznaczony dla systemów 486SX2 i DX2 Procesor AMD 486 (5x86) Procesor Cyrix/II 486 P5 (586). Procesory piątej generacji Procesory Pentium Procesor Pentium pierwszej generacji Procesor Pentium drugiej generacji Procesory Pentium-MMX Defekty procesora Pentium Procedura sprawdzająca obecność błędu koprocesora Błędy związane z zarządzaniem energią Modele i wersje procesora Pentium Procesor AMD-K5 Intel P6 (686). Procesory szóstej generacji Dynamiczne wykonywanie Architektura DIB Inne ulepszenia procesorów szóstej generacji Procesory Pentium Pro Procesory Pentium II Procesor Celeron Procesor Pentium 111 Procesor Pentium II lub III Xeon Inne procesory szóstej generacji Procesor NexGen Nx586 Procesory z serii AMD-K6 Procesory AMD Athlon, Duron i Athlon XP Procesor AMD Duron Procesor AMD Athlon XP Procesor Athlon MP Procesory Cyrix/IBM 6x86 ( M l ) i 6x86MX (MII) Procesor C3 firmy VIA Procesory Intel Pentium 4 siódmej generacji Pentium 4 Extreme Edition Wymagania pamięciowe Informacje na temat zasilaczy Oznaczenia modeli procesorów Intel Następcy procesora Pentium 4

9 157 157 158 159 159 160 160 161 161 162 '62 164 165 166 167 167 169 '70 171 '71 '71 175 176 '78 '79 180 180 '81 '82 183 '83 '84 184 '85 '89 200 206 214 214 215 215 219 221 224 226 226 227 228 230 231 231 239 240

Rozbudowa i naprawa komputerów PC

10 Procesory ósmej generacji (64-bitowe rejestry) Procesor Itanium i Itanium 2 AMD Athlon 64 i 64 FX AMD Opteron Aktualizacja procesora Procesory w wersji OverDrive Testy porównawcze procesorów Metody identyfikacji problemów występujących w procesorach

Rozdział 4. Płyty główne i magistrale Formaty płyt głównych Komputery PC i XT Format Full-size AT Format Baby-AT Format I.PX Format A1 X Format MicroATX Format FlexATX Format I I X i Mini-ITX Format BTX Format NLX Format W IX Formaty niestandardowe Systemy Backplane Komponenty płyty głównej Gniazda procesora (Socket i Slot) Chipsety Rozwój chipsetów Chipsety Firmy Intel Chipsety współpracujące z procesorami AMD Athlon i Duron Tradycyjna architektura mostka północnego i południowego Architektura koncentratora Połączenia o dużej szybkości między mostkiem północnym i południowym Pierwsze chipsety firmy Intel dla płyt głównych klasy 386/486 Chipsety piątej generacji (klasa P5 Pentium) Intel 4301 .X (Mercury) Intel 430NX (Neptune) Intel 430FX (Triton) Intel 430HX (Triton II) Intel 430VX (Triton III) Intel 430TX Chipsety innych producentów współpracujące z procesorami Pentium Chipsety szóstej generacji (procesory P6 Pentium Pro/II/III) Intel 450KX/GX (Orion Workstation/Server) Intel 440FX (Natoma) Intel 440LX Intel 440EX Intel 440BX Intel 440ZX i 440ZX-66 Intel 440GX Intel 450NX Intel 810. 810E i 810E2 Chipsety Intel 815 Intel 820 i 820E Intel 840 Chipsety klasy P6 innych producentów

241 241 244 248 248 249 249 250 253 253 255 256 258 260 262 270 271 272 277 280 284 286 287 290 290 292 292 294 296 297 298 300 302 302 303 304 305 306 307 308 308 309 311 311 314 314 315 316 316 316 317 320 323 325 327

Spis treści Chipsety siódmej generacji obsługujące procesor Pentium 4 Chipsety Intel 850....' Chipsety Intel 845 Chipsety Intel 865 Chipset Intel 875P Chipsety Intel 915 Chipset Intel 925X Chipsety innych firm zgodne z procesorem Pentium 4 Chipsety firmy SiS Chipsety firmy ALi Corporation Chipsety firmy Al 1 Chipsety firmy VIA Chipsety zgodne z procesorami Athlon, Duron i Athlon XP Chipsety firmy AMD zgodne z procesorami Athlon i Duron Chipsety firmy VIA przeznaczone dla procesorów Athlon, Duron i Athlon XP ProSavage KM 133 Chipsety firmy Silicon Integrated Systems zgodne z procesorami AMD Athlon i Duron Chipset ALiMagikl dla procesorów Athlon i Duron Chipsety nForce firmy NVIDIA przeznaczone dla procesorów Athlon, Duron i Athlon XP Chipsety Radeon IGP firmy ATI przeznaczone dla procesorów Athlon, Duron i Athlon XP Chipsety firmy Intel przeznaczone dla procesorów Pentium 4 i Xeon Chipset Intel 860 Chipset Intel E7205 Chipset Intel E7505 Chipsety przeznaczone dla procesora Athlon 64 Chipset AMD 8000 (8151) Chipsety firmy ALi dla procesora Athlon 64 Chipsety firmy VIA Technologies dla procesora Athlon 64 Chipsety firmy NVIDIA Chipsety firmy SiS Chipsety firmy ATI Układy Super I/O Adresy układu CMOS RAM Złącza płyty głównej Typy magistrali systemowych, ich funkcje i właściwości Magistrala procesora (FSB) Magistrala pamięci Gniazda rozszerzeń Rodzaje magistral I/O Magistrala ISA Magistrala Micro Channel Magistrala EISA Magistrale lokalne Magistrala VESA Local Bus Magistrala PCI Magistrala PCI Express Magistrala AGP (Accelerated Graphics Port) Zasoby systemowe Przerwania Kanały DMA Adresy portów I/O Rozwiązywanie konfliktów zasobów Ręczne rozwiązywanie konfliktów zasobów Zastosowanie szablonu konfiguracji systemu

11 330 335 335 338 338 339 340 340 340 344 346 347 352 352 354 358 361 367 368 369 370 370 372 372 373 376 379 379 382 383 386 386 388 388 396 402 407 407 408 408 412 412 414 416 417 420 423 425 426 434 435 439 440 441

12

Rozbudowa i naprawa komputerów PC Karty specjalne — omówienie problemów Systemy Plug and Play Kryteria doboru ptyt głównych (jeśli wiesz, czego szukasz) Dokumentacja Komponenty pracujące z zawyżoną częstotliwością

Rozdział 5. BIOS Podstawowe informacje o BIOS-ie BIOS — urządzenia i oprogramowanie BIOS płyty głównej ROM '. Cieniowanie pamięci ROM (ROM shadowing) Rodzaje pamięci ROM Producenci układów ROM BIOS Aktualizacja BIOS-u Gdzie szukać aktualizacji BIOS-u? Identyfikacja wersji BIOS-u Odczytanie daty BIOS-u Tworzenie kopii zapasowej BIOS-u Tworzenie kopii zapasowej konfiguracji CMOS BIOS Układy Flash BIOS ' Adresy pamięci CMOS RAM płyty głównej Wymiana układu BIOS ROM BIOS i problemy związane z rokiem 2000 Środowisko przeduruchomieniowe Omówienie ustawień CMOS Uruchomienie i dostęp do programu BIOS Setup Menu programu BIOS Setup Menu Maintenance Menu Main Menu Advanced Menu Security Menu Power Management Menu Boot (kolejność użycia urządzeń inicjalizujących) Menu Exit Dodatkowe opcje programu BIOS Setup BIOS Plug and Play Numery identyfikacyjne urządzeń PnP ACPI lnicjalizacja urządzenia PnP Komunikaty błędów BIOS-u Podstawowe tekstowe komunikaty o błędach generowane przez BIOS w trakcie inicjalizacji Komunikaty ROM BIOS informujące o niepowodzeniu inicjalizacji systemu operacyjnego (nieodnalezieniu poprawnego rekordu MBR) Rozdział 6. Pamięć Podstawowe wiadomości o pamięci ROM DRAM Pamięć podręczna SRAM Typy pamięci RAM FPM (Fast Page Mode) DRAM EDO (Extended Data Out) RAM SDRAM DDR SDRAM DDR2 SDRAM RDRAM

445 449 451 454 455 457 457 460 462 463 465 465 470 476 478 478 479 479 480 481 486 488 489 489 491 491 492 493 493 495 506 508 509 510 511 513 513 513 514 515 516 516 521 521 523 524 525 529 533 534 535 537 538 539

Spis treści Moduły pamięci Moduły SIMM, DIMM i RIMM Rozmieszczenie końcówek modułu SIMM Rozmieszczenie końcówek modułu DIMM Rozmieszczenie końcówek modułu DDR DIMM Rozmieszczenie końcówek modułu DDR2 DIMM Rozmieszczenie końcówek modułu RIMM Pojemność i organizacja fizycznej pamięci RAM Banki pamięci Szybkość modułów pamięci Złoto lub cyna Kontrola parzystości i kod korekcji błędów ECC Rozszerzanie pamięci komputera Możliwe strategie rozszerzania pamięci Wybór i instalacja pamięci Rozwiązywanie problemów związanych z pamięcią Procedura identyfikująca defekt pamięci Organizacja logiczna pamięci komputera Pamięć konwencjonalna (podstawowa) Pamięć górna (UMA) Pamięć powyżej pierwszego megabajta (extended memory) Zapobieganie konfliktom pomiędzy obszarami pamięci ROM BIOS i ich nakładaniu się Cieniowanie pamięci ROM (ROM shadowing) Całkowita wielkość pamięci a pamięć dostępna dla programów Konfiguracja i optymalizacja pamięci kart Rozdział 7. Interfejs A T A / I D E Omówienie interfejsu IDE Poprzednicy IDE Rodowód interfejsu IDE Wersje magistrali IDE Rodowód interfejsu ATA Standardy ATA ATA-1 ATA-2 ATA-3 ATA/Al API-4 ATA/ATAPI-5 ATA/ATAPI-6 ATA/ATAPI-7 SATA/ATAPI-8 Interfejs równoległy ATA Złącze równolegle ATA Kabel danych równoległego interfejsu ATA Kable dłuższe i „zaokrąglone" Sygnały równoległego interfejsu ATA Konfiguracja z dwoma dyskami ATA Tryby przesyłu danych PIO równoległego interfejsu ATA Tryby DMA równoległego interfejsu ATA Interfejs Serial ATA Złącza i kable Serial ATA Konfiguracja urządzeń Serial ATA Serial ATA II Advanced Host Controller Interface Transfery danych interfejsu Serial ATA

13 542 543 548 551 553 555 557 560 563 564 565 568 576 576 577 582 585 587 589 590 596 598 599 599 600 603 603 603 604 605 606 608 609 609 610 611 612 613 614 614 615 615 617 619 620 620 623 623 625 626 627 629 630 630

14

Rozbudowa i naprawa komputerów PC Funkcje interfejsu ATA Polecenia ATA ATA Security Mode Host Protected Area Interfejs pakietowy ATA Ograniczenia pojemności dysku ATA Prefiksy dla wielokrotności dziesiętnych i binarnych Ograniczenia BIOS-u CHS kontra LBA Konwersje CHS-LBA i LBA-CHS Polecenia BIOS a polecenia ATA Ograniczenia CHS (bariera 528 MB) Translacja CHS (łamanie bariery 528 MB) Bariera 2,1 GB Bariera 4,2 GB Translacja korzystająca z LBA Bariera 8,4 GB Bariera 137 GB i powyżej Ograniczenia związane z systemami operacyjnymi i innym oprogramowaniem ATA RAID

Rozdział 8. Interfejs S C S I Smali Computer System Interface SCSI kontra ATA Historia i budowa dysków twardych SCSI Standard SCSI ANS1 SCSI-1 SCSI-2 SCSI-3 SPI lub Ultra SCSI SPI-2 i Ultra2 SCSI SPI-3 lub Ultra3 SCSI (UltralóO) SPI-4 lub Ultra4 SCSI (Ultra320) SPI-5 lub Ultra5 SCSI (Ultra640) Serial Attached SCSI Macierze dyskowe RAID Fibrę Channel SCSI iSCSI Kable i złącza SCSI Funkcje pinów złączy i kabli równoległego interfejsu SCSI Kable i złącza asymetrycznego SCSI Sygnały High Voltage Differential SCSI Ekspandery Zakańczanie magistrali Konfiguracja napędu SCSI Polecenie Start on Command (opóźnione uruchamianie) Parzystość SCSI Zasilanie terminatorów Negocjacja synchroniczna Plug andPlay SCSI Rozwiązywanie problemów z konfiguracją SCSI Porównanie wydajności interfejsów SCSI i ATA — zalety i ograniczenia Zalecane host adaptery SCSI, kable i terminatory

631 631 632 633 634 635 635 635 637 638 639 640 641 643 643 645 647 648 650 651 655 655 657 657 661 663 663 666 667 667 670 671 672 673 674 674 675 675 678 678 680 682 683 684 687 687 687 688 688 689 690 691

Spis treści

15

Rozdział 9. Świat urządzeń o zapisie magnetycznym Zapis magnetyczny Historia zapisu magnetycznego Wykorzystanie pól magnetycznych do przechowywania danych Rodzaje głowic odczytująco-zapisujących Głowice ferrytowe Głowice Metal-In-Gap Głowice cienkowarstwowe Głowice magnetorezystywne Głowice magnetorezystywne drugiej generacji (GMR) Zapis prostopadły Ślizgacze głowic Schematy kodowania danych Kodowanie FM Kodowanie MFM Kodowanie RLL Porównanie schematów kodowania Dekodery Partial-Response, Maximum-Likehood Mierzenie pojemności Gęstość powierzchniowa Zwiększanie gęstości powierzchniowej za pomocą „czarodziejskiego pyłu"

693 693 694 694 698 698 699 699 699 701 702 703 705 706 706 707 708 709 710 710 713

Rozdział 10. Dyski twarde Definicja dysku twardego Rozwój dysków twardych Działanie dysku twardego Analogia obrazująca technologię dysków twardych Ścieżki i sektory Formatowanie dysku Podstawowe części dysku twardego Talerze dysku twardego (dyski) Nośniki zapisu Głowice odczytująco-zapisujące Mechanizm pozycjonera głowicy Filtry powietrzne Aklimatyzacja termiczna dysków Silniki '. Płytka z układami logicznymi Kable i złącza Elementy konfiguracyjne Płyta czołowa lub ramka Własności dysku twardego Pojemność Wydajność Niezawodność Cena

715 715 716 717 718 719 722 726 727 728 730 73 1 738 739 740 741 741 742 742 743 743 746 751 754

Rozdział 11. Napędy dyskietek Podstawowe informacje na temat dyskietek Interfejsy napędu dyskietek Elementy napędu Głowice odczytująco-zapisujące Pozycjoner dysku Silnik napędowy Płyta z układami

7 5

5 755 756 756 756 759 759 760

16

Rozbudowa i naprawa komputerów PC Kontroler Płyta czołowa Złącza Kabel kontrolera napędu dyskietek Fizyczna specyfikacja dyskietek i ich działanie Sposób wykorzystania dyskietki przez system operacyjny Cylindry Klastry lub jednostki alokacji Sygnał Disk Change Typy napędów dyskietek Napędy 1,44 MB 3,5 cala Inne typy napędów dyskietek Budowa dyskietki 3,5 cala Specyfikacja typów nośników dyskietek Środki ostrożności przy obsłudze dyskietek i napędów dyskietek Lotniskowe urządzenia rentgenowskie i wykrywacze metalu Procedury instalacji napędów

Rozdział 12. Nośniki wymienne o dużej pojemności Rola napędów nośników wymiennych Dodatkowa pamięć dyskowa Tworzenie kopii zapasowych Porównanie technologii zapisu danych na dyskach, taśmach i w pamięci Flash Dyski magnetyczne Taśma magnetyczna Pamięci Flash Interfejsy dla napędów nośników wymiennych Przegląd napędów wymiennych nośników magnetycznych Iomega Zip LS-120 i LS-240 SuperDisk Napędy dysków wymiennych o pojemności dysku twardego „Osierocone" napędy dysków wymiennych Napędy magnetooptyczne Technologia magnetooptyczna Porównanie MO do „czystych" nośników magnetycznych Kluczowe kryteria wyboru napędu wymiennych nośników Urządzenia z kartami pamięci Flash Jak działa pamięć Flash? Typy pamięci Flash Przenoszenie danych z pamięci Flash do komputera Technologia Microdrive Napędy taśm Alternatywne do napędów taśm urządzenia korzystające z dysku twardego Wady napędów taśm Zalety napędów taśm Najczęściej stosowane standardy napędów taśm Porównanie technologii tworzenia kopii na taśmach Wybór odpowiedniego napędu taśm Instalacja napędu taśm Oprogramowanie do obsługi napędów taśm Rozwiązywanie problemów z napędami taśm Poprawianie naciągu taśmy

760 761 761 762 765 765 767 767 767 768 768 769 770 771 771 772 773 775 775 775 776 776 777 777 777 777 778 779 780 780 781 781 781 782 783 784 784 784 789 791 791 793 793 794 794 800 800 803 803 804 806

Spis treści Rozdział 13. Pamięci optyczne Technologie optyczne Dyski optyczne CD Krótka historia dysku CD Technologia i budowa dysku CD-ROM Zasady obchodzenia się z nośnikami optycznymi DVD Historia DVD Technologia i budowa dysku DVD Ścieżki i sektory DVD Obsługa błędów Pojemność DVD (strony i warstwy) Kodowanie danych na dysku Dyski Blu-ray HD-DVD Formaty dysków optycznych Formaty napędów i ptyt CD Systemy plików CD-ROM Standardy i formaty DVD Zabezpieczenia przed kopiowaniem Napędy CD i DVD — specyfikacje Specyfikacja wydajności Interfejsy Mechanizm ładujący Inne własności napędów Zapisywalne dyski CD CD-R CD-RW Specyfikacja MultiRead Jak niezawodnie zapisywać dyski CD? Programy do zapisu CD Cyfrowy odczyt dźwięku Dyski CD-R i CD-RW ..tylko do zapisu muzyki" Zabezpieczenie przed kopiowaniem CD Standardy zapisywalnych dysków DVD DVD-RAM DVD-R DVD-RW DVD+RW Wieloformatowe napędy wielokrotnego zapisu Instalacja i obsługa napędów CD i DVD oraz współpracującego z nimi oprogramowania Ładowanie systemu z dyskietki z obsługą napędu CD/DVD Napędy rozruchowe CD i DVD — El Torito Tworzenie ratunkowego dysku CD Tworzenie startowego ratunkowego dysku CD/DVD Wykrywanie usterek w napędach optycznych Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu ;

Rozdział 14. Instalowanie i konfigurowanie napędów dysków Różne typy napędów dysków Procedura instalowania dysku twardego Konfigurowanie dysku Konfigurowanie kontrolera dysku

807 807 808 808 809 820 821 822 822 823 827 828 831 83 1 833 833 833 843 848 851 854 854 862 865 866 867 868 872 874 876 879 880 882 882 883 884 886 886 887 890 890 891 893 893 894 894 897 901 901 901 902 902

Rozbudowa i naprawa komputerów PC

18 Fizyczna instalacja dysku Konfigurowanie komputera do współpracy z dyskiem Formatowanie dysku Formatowanie niskiego poziomu (Low-Level Formatting) Zakładanie partycji na dysku Formatowanie wysokiego poziomu Ograniczenia programów FD1SK i FORMAT Wymiana dysku twardego Migracja w środowisku MS-DOS Migracja w środowisku 9x/Me Rozwiązywanie problemów z dyskiem twardym Testowanie dysku Instalowanie napędu dysków optycznych Konflikty między urządzeniami Konfigurowanie stacji dysków Przytaczanie stacji zewnętrznej (SCSI) Przyłączanie stacji wewnętrznej Wewnętrzny kabel SCSI i złącze krawędziowe Łańcuchy SCSI — wewnętrzny i zewnętrzny Instalowanie stacji dyskietek Rozdział 15. Podsystem graficzny Sposoby wyświetlania obrazu Budowa monitorów komputerowych DVI — cyfrowa komunikacja z monitorem Wyświetlacze ciekłokrystaliczne (LCD) Projektory LCD i DLP Wyświetlacze plazmowe Typy kart graficznych Kryteria wyboru monitora Właściwy rozmiar Rozdzielczość Wielkość piksela (monitory kineskopowe) Jasność i kontrast obrazu (panele LCD) Przeplot Zarządzanie energią i normy bezpieczeństwa Częstotliwości Regulacja obrazu Testowanie monitora Konserwacja monitora Karty graficzne Starsze odmiany kart graficznych Współczesne karty graficzne SuperVGA Standardy SVGA wyznaczone przez VESA Karta zintegrowana i chipset płyty głównej Elementy karty graficznej Identyfikacja chipsetów graficznych i płyty głównej Pamięć RAM karty graficznej Konwerter cyfrowo-analogowy (DAC) Magistrala rozszerzeń Program obsługi karty graficznej Obsługa wielu monitorów

904 910 910 911 913 921 922 924 924 924 925 926 926 927 927 929 930 930 93 1 932 935 935 935 937 938 944 945 945 946 947 948 950 952 952 952 955 958 959 960 961 962 962 963 964 964 966 968 969 973 974 976 978

Spis treści Akceleratory grafiki 3D Jak działają akceleratory 3D? Popularne techniki 3D Zaawansowane techniki 3D Interfejsy programowania aplikacji Chipsety 3D Rozbudowa i wymiana karty graficznej Tuner 'l'V i urządzenie przechwytywania wideo Gwarancja i serwis Porównywanie kart graficznych o tym samym chipsecie Karty graficzne w zastosowaniach multimedialnych Wewnętrzne złącza wideo Wyjście wideo Urządzenia do przechwytywania wideo Karty wideo Problemy z kartą graficzną lub monitorem Rozwiązywanie problemów z monitorami Rozwiązywanie problemów z kartami graficznymi i ich sterownikami Rozdział 16. Podsystem audio Wczesne karty audio Zgodność z Sound Blaster Pro Karty audio i DirectX PC i multimedia — przegląd historyczny Cechy karty audio Złącza podstawowe Złącza dodatkowe Regulacja głośności Obsługa standardu MIDI Kompresja danych Uniwersalne cyfrowe procesory sygnałowe Programy obsługi Wybór karty audio Gry Filmy DVD Rozpoznawanie mowy i sterowanie głosem Twórcy zapisu dźwiękowego Odtwarzanie i zapisywanie plików dźwiękowych Pojęcia i terminy Struktura dźwięku Określanie jakości karty audio Próbkowanie Przegląd producentów Producenci chipsetów sprzedający własne karty Producenci chipsetów Chipsety płyt głównych ze zintegrowanymi układami audio AOpen TubeSound Dźwięk 3D Dźwięk pozycyjny Przetwarzanie dźwięku 3D Zgodność z DirectX Instalowanie karty dźwiękowej Przyłączenie głośników i kończenie instalacji Zestaw stereo zamiast głośników

19 981 981 983 984 987 988 992 992 993 993 993 994 995 996 996 999 1001 1002 1005 1005 1006 1006 1007 1007 1007 1010 1014 1014 1015 1016 1016 1017 1017 1018 1019 1019 1020 1021 1021 1021 1022 1023 1023 1025 1026 '028 '029 '029 '031 '031 '031 1033 1033

20

Rozbudowa i naprawa komputerów PC Problemy z kartą dźwiękową Konflikty zasobów Inne problemy z kartą lub zintegrowanym układem dźwiękowym Głośniki Dźwięk kinowy i dźwięk otoczenia (..surround") Mikrofony

1035 1035 1035 1039 1041 1042

Rozdział 17. Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i U S B Wprowadzenie USB i IEEE 1394 (i.Link/FireWire) Dlaczego szeregowe? Universal Serial Bus (USB) IEEE 1394 Porównanie IEEE 1394 i USB 1.1/2.0 Standardowe porty szeregowe i równolegle Porty szeregowe Typowe lokalizacje portów szeregowych Układy U ART Karty portów szeregowych o dużej szybkości Porty szeregowe na płycie głównej Konfiguracja portu szeregowego Testowanie portów szeregowych Porty równoległe Standard portu szeregowego IEEE 1284 Instalowanie portów EPP i ECP Konfiguracja portu równoległego Łączenie komputerów przy użyciu portów szeregowych lub równoległych Konwertery port równoległy-SCSl Testowanie portów równoległych

1043 1043 1043 1043 1044 1053 1057 1058 1058 1059 1061 1063 1063 1064 1065 1067 1068 1071 1071 1072 1074 1074

Rozdział 18. Urządzenia wejściowe Klawiatury Klawiatura rozszerzona (101 lub 102 klawisze) Klawiatura Windows (104 klawisze) Klawiatury USB Klawiatury komputerów przenośnych Opcja Num Lock Konstrukcja klawiatur Przełączniki Interfejs klawiatury Automatyczne powtarzanie wciśnięć Numery i odpowiedniki kodowe klawiszy Układ klawiatury międzynarodowej Złącza klawiatury i myszy Klawiatury specjalne Naprawianie i rozwiązywanie problemów związanych z klawiaturą Czyszczenie klawiatury Wybór klawiatury Urządzenia wskazujące Mysz kulkowa Mysz optyczna Interfejsy urządzeń wskazujących Problemy z myszą Pokrętła TraekPoint II III IV Alternatywy dla myszy i trackpointu

1075 '075 1075 1076 1078 1079 ' 080 '081 '081 '085 '087 '087 '088 '088 '090 1091 '092 '093 1094 \095 '096 1098 ' '00 '° "02 "05 1

2

Spis treści Trackballe 3M Ergonomie Mouse Urządzenia wejściowe gier Joysticki analogowe i port gier Port USB jako port gier Zgodność Bezprzewodowe urządzenia wejściowe Działanie bezprzewodowych urządzeń wejściowych Korzystanie z bezprzewodowych urządzeń wskazujących Problemy z urządzeniami bezprzewodowymi Rozdział 19. Internet Sieć internet a sieć LAN Dostęp szerokopasmowy a dostęp modemowy Dostęp szerokopasmowy — typy połączeń Większa szybkość = mniej wolności Sieci komputerowe telewizji kablowej Modem kablowy Sieć telewizji kablowej Pasmo przenoszenia telewizji kablowej Wydajność sieci kablowych Zabezpieczenia połączeń CATV Digital Subscriber Line (DSL) Zasada działania DSL Kto może używać DSL? Podstawowe odmiany DSL Ceny DSL Zabezpieczenia komunikacji DSL Problemy techniczne Stacjonarne połączenia bezprzewodowe Połączenia satelitarne — DirecWAY i StarBand DirecWAY StarBand Rzeczywista wydajność połączenia satelitarnego Integrated Services Digital Network (ISDN) Jak działa ISDN? Zakup usługi ISDN Wyposażenie do komunikacji ISDN Porównywanie wysoko wydajnych usług internetowych Opcja awaryjna Łącza dzierżawione Tl i T3 Porównywanie konwencjonalnych usług komunikacyjnych Zabezpieczanie połączenia internetowego Modemy asynchroniczne Standardy modemowe Szybkość w bitach i w bodach Standardy modulacji Protokoły korekcji błędów Standardy kompresji danych Standardy firmowe Modemy 56K Ograniczenia połączeń 56K Standardy 56K Standardy faksmodemów Wybór modemu

21 1 '06 ' 106 1 107 1107 "07 ' '08 1108 1108 1111 1112 1113 "13 "14 1115 1115 1116 1116 1116 1118 "19 1120 "20 "21 1121 1122 "24 1124 "25 1 '25 1126 "26 "27 1127 "28 "28 "29 1130 "30 ' 132 "32 ' '32 1133 1134 ' '34 "36 "37 ' '37 ' '39 1 '39 ' '40 "40 "41 1142 "44 ' '44

Rozbudowa i naprawa komputerów PC

22

Udostępnianie połączenia internetowego Brama, serwer proxy, router Udostępnianie połączenia przy użyciu routera Problemy z połączeniami internetowymi Diagnozowanie problemów z połączeniem udostępnianym Korzystanie z diod sygnalizacyjnych Modem nie wybiera numeru Komputer „zawiesza się" po zainstalowaniu lub w trakcie używania wewnętrznego modemu. adaptera ISDN lub karty sieciowej Komputer nie wykrywa modemu zewnętrznego Dźwięk z głośnika modemu Rozdział 20. Sieć lokalna (LAN) Zagadnienia Wprowadzenie Typy sieci Podstawowe wymagania Sieci klient-serwer a sieci równorzędne Sieci klient-serwer Sieci komputerów równorzędnych Porównanie sieci typu klient-serwer i sieci równorzędnych Przegląd protokołów sieciowych Ethernet Wyposażenie sprzętowe sieci Karty sieciowe Okablowanie sieci Topologie sieci Koncentratory i przełączniki sieci Ethernet Okablowanie sieci Wybór okablowania Samodzielny montaż okablowania Standardy sieci bezprzewodowych Wi-Fi — standard standardu Urządzenia sieciowe 802.11 Bluetooth Logiczne topologie sieci bezprzewodowych Protokoły sieciowe IP i TCP/IP IPX NetBEUI Inne systemy sieci domowych HomePNA Sieci korzystające z instalacji elektrycznej Sieci domowe a sieci Ethernet z okablowaniem UTP Instalowanie sieci Karta sieciowa Kable sieciowe i połączenia między komputerami Koncentrator, przełącznik, punkt dostępowy Bramy w sieciach nieethernetowych Rejestrowanie informacji o sieci Instalowanie oprogramowania sieciowego Wskazówki praktyczne Instalowanie Udostępnianie zasobów Konfigurowanie zabezpieczeń Udostępnianie połączenia internetowego

1148 1149 1149 1150 1151 1152 1152 1153 1153 1154 1155 1 155 1 155 1 156 1157 1157 1157 1158 1 159 1159 1161 1162 1162 1 166 1167 1170 1174 1174 1176 1181 1182 1 185 1188 1189 1190 "90 H91 '192 1 '92 1192 I '94 1195 1196 1 '96 1198 1198 1 '98 1 '98 1 '99 '201 '20' '201 '202 '202

Spis treści Bezpośrednie połączenie kablowe Rozwiązywanie problemów z siecią Konfiguracja oprogramowania sieciowego Awaria sieci TCP/IP Rozdział 21. Zasilacze i obudowy Jakie znaczenie ma zasilacz? Zasada działania i funkcje zasilacza Napięcia dodatnie Napięcia ujemne Sygnał Power Good Format (rozmiar) zasilacza PC/XT A T Desk A l lower Baby-AT LPX ATX NLX SFX Złącza zasilania płyty głównej Złącza AT Złącze główne A l X (ATX Main) Złącze pomocnicze ATX (ATX Auxilliary) ATX12V Architektura ATX firmy Dell Wyłączniki zasilania Złącza zasilania urządzeń peryferyjnych Złącza urządzeń peryferyjnych i stacji dyskietek Numery części Parametry techniczne zasilaczy Obciążenie zasilacza Parametry zasilacza Inne parametry zasilaczy Korekcja współczynnika mocy Certyfikaty bezpieczeństwa zasilaczy Obliczanie poboru mocy Włączanie i wyłączanie zasilania Zarządzanie zasilaniem Komputery Energy Star Advanced Power Management (APM) Advanced Configuration and Power Interface (ACPI) Problemy z zasilaczem Przeciążenie zasilacza Niewystarczające chłodzenie Cyfrowy miernik uniwersalny Specjalistyczne wyposażenie diagnostyczne Naprawianie zasilacza Kupowanie zasilacza Wybieranie właściwego modelu Wybór producenta zasilacza Obudowa Obudowy specjalne

^

2£ 1202 1202 1202 1203 1203 1205 1205 1205 1205 1206 '207 '208 1209 1210 1211 1211 1211 1213 1214 1215 1217 1217 1218 1219 1220 1222 1224 1226 1226 '228 '229 '229 1230 '231 '233 1234 1235 1238 1239 '240 '240 1241 ' 241 '242 '243 '244 '246 ' 247 '248 '248 '248 '249 '250

Rozbudowa i naprawa komputerów PC

24 Systemy zabezpieczania zasilania Eliminatory skoków napięcia (filtry przeciwprzepięciowe) Eliminatory skoków napięcia linii telefonicznej Stabilizatory napięcia Podtrzymywanie zasilania Baterie RTC W RAM (CMOS RAM) Rozdział 22. Montaż i modernizacja komputera

Podzespoły Obudowa i zasilacz Procesor Płyta główna Stacja dyskietek i stacje dysków wymiennych Dyski twarde Stacje dysków optycznych Urządzenia wejściowe Karta graficzna i monitor Karta dźwiękowa i głośniki Akcesoria Zasoby sprzętowe komputera i oprogramowanie Montaż i demontaż podzespołów komputera Przygotowanie Instalowanie płyty głównej Instalowanie procesora i układu chłodzenia Instalowanie modułów pamięci Montowanie płyty głównej w obudowie Podłączanie zasilacza Podłączanie portów i urządzeń Instalowanie stacji i dysków Demontaż karty graficznej Instalowanie karty graficznej i sterowników Instalowanie innych kart rozszerzeń Zakładanie obudowy i podłączanie kabli zewnętrznych Uruchamianie programu konfiguracyjnego BIOS-u płyty głównej Problemy z uruchomieniem komputera Instalowanie systemu operacyjnego Zakładanie partycji dysku w przypadku systemów DOS i Windows 9x/Me Formatowanie dysku w przypadku systemów DOS i Windows 9x/Me Przygotowanie dysku w przypadku systemu Windows 2000/XP Lądowanie sterownika stacji CD-ROM Instalacja ważnych sterowników Dalsza rozbudowa komputera Rozdział 23. Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów Przetaktowywanie Kwarc Historia przetaktowywania Zegary w nowoczesnych komputerach PC Przetaktowywanie w praktyce Prędkości magistrali oraz mnożniki Chłodzenie Układy chłodzenia Chłodzenie cieczą Obudowy zoptymalizowane termicznie

1250 1252 1253 1253 1253 1256 1259 1259 1260 1262 1264 1269 1269 1270 1271 1272 1273 1273 1275 1276 1276 1280 1280 1282 1283 1287 1289 1290 1292 1292 1293 1294 1294 1295 1295 1296 1296 1296 1297 1298 '298 1301 '302 ' '304 '305 '307 '308 '308 '308 '316 '320 3

0

2

Spis treści Panele czołowe z portami wejścia-wyjścia oraz innymi akcesoriami System FrontX Inne akcesoria przeznaczone do montażu w panelach czołowych

25 1327 1327 1328

Rozdział 24. Diagnostyka, testowanie i konserwacja komputera P C Diagnostyka komputera PC Oprogramowanie diagnostyczne Test startowy komputera (POST) Programy diagnostyczne urządzeń Uniwersalne programy diagnostyczne Narzędzia diagnostyczne systemu operacyjnego Proces uruchamiania komputera Proces uruchamiania się komputera — zdarzenia niezależne od systemu operacyjnego Proces uruchamiania systemu DOS Proces uruchamiania się systemu Windows 9x/Me Proces uruchamiania systemu Windows NT/2000/XP Narzędzia służące do serwisowania komputerów PC Narzędzia podręczne Bezpieczeństwo Słowo o narzędziach i osprzęcie Urządzenia testowe Narzędzia dla entuzjastów Konserwacja i działania profilaktyczne Aktywne procedury profilaktyczne Pasywne procedury profilaktyczne Podstawy rozwiązywania problemów Nowoczesne komputery PC — bardziej skomplikowane, ale i bardziej niezawodne Standardowe części zamienne Naprawiać czy wymieniać? Rozwiązywanie problemów przez wymianę elementów Rozwiązywanie problemów za pomocą procedury uruchomieniowej Problemy pojawiające się w trakcie przeprowadzania procedury POST Problemy sprzętowe występujące po uruchomieniu systemu Problemy z uruchamianiem programów Problemy związane z kartami rozszerzeń Najczęściej spotykane problemy

1331 1331 1331 1332 1343 1344 1344 1345 1345 1349 1350 1353 1353 1354 1358 1359 1360 1365 1367 1368 1378 1383 1384 1385 1386 1386 1387 1388 1389 1389 1389 1390

Rozdział 25. Systemy plików i odzyskiwanie danych

1401

Rekordy ładujące Główny rekord ładujący (MBR) Partycje podstawowa i rozszerzona Rekord ładujący wolumenu Obszar danych Cylinder diagnostyczny Systemy plików Klastry (jednostki alokacji plików) Systemy plików FAT FAT 12 FAT 16 VFAT i długie nazwy plików FAT32 Przewodnik po systemie plików FAT Katalogi Błędy systemu plików FAT

1401 1402 1403 1408 '415 '415 '415 1416 1416 1417 '418 1420 1423 1428 '431 '434

Rozbudowa i naprawa komputerów PC

26

System plików NTFS Architektura NTFS Zapewnienie zgodności w NTFS Tworzenie dysków NTFS Narzędzia systemu NTFS System plików HPFS Narzędzia systemu plików Program RECOVER SCANDISK. Defragmentacja dysku Programy innych firm Odzyskiwanie danych Odzyskiwanie danych z Kosza systemu Windows Odzyskiwanie danych spoza Kosza Odzyskiwanie danych z usuniętych partycji i sformatowanych dysków Posługiwanie się programem Norton Disk Editor Odzyskiwanie danych z urządzeń z pamięcią Flash Najczęściej spotykane komunikaty o błędach i sposoby postępowania w ich przypadku Missing Operating System NO ROM BASIC — SYSTEM HALTED Boot Error Press FI to Retry Invalid Drive Specification Invalid Media Type Hard Disk Controller Failure Podstawowe zasady rozwiązywania problemów z systemem plików w systemach MS-DOS, Windows 9x oraz Windows Me Podstawowe zasady rozwiązywania problemów z systemem plików w systemach Windows 2000/XP...

1437 1440 1442 1443 1443 1444 1444 1445 1445 1446 1448 1450 1450 1450 1452 1455 1463 1464 1464 1466 1466 1466 1466 1466 1467 1468

Dodatek A Słownik

1469

Dodatek B Rozwiązywanie problemów — indeks

1555

Dodatek C Lista akronimów i skrótów

1581

Skorowidz

1597

O Autorze Scott Mueller jest prezesem międzynarodowej firmy Muller Technical Research zajmującej się badaniem ryn­ ku komputerów PC i szkoleniami. Od 1982 roku firma MTR specjalizuje się w przeprowadzaniu profesjonal­ nych seminariów poświęconych sprzętowi komputerowemu i przywracaniu danych. Dodatkowo firma udo­ stępnia książki, artykuły, materiały wideo oraz listy pytań i odpowiedzi. Do jej klientów zaliczają się firmy z listy Fortune 500. rząd Stanów Zjednoczonych i rządy innych państw, wielkie firmy informatyczne zajmują­ ce się produkcją sprzętu i oprogramowania oraz przedsiębiorcy i prawdziwi entuzjaści komputerów. Uczest­ nikami seminariów prowadzonych przez, autora książki było kilka tysięcy specjalistów z branży komputero­ wej z całego świata. Scott osobiście prowadzi w całym kraju seminaria poświęcone różnym zagadnieniom ze świata sprzętu kom­ puterowego (rozwiązywanie problemów, konserwacja, naprawy i modernizacje), uzyskiwaniu certyfikatu w ramach programu A+ Certification, a także odzyskiwaniu i analizie danych. Scott potrafi omawiać tech­ niczne zagadnienia w sposób nie tylko zrozumiały, ale też zabawny. Na jego wykładach nie można się nu­ dzić! Jeśli dysponujesz grupą 10-osobową lub większą, Scott może dla Twojej firmy przygotować i przepro­ wadzić seminarium. Choć Scott prowadzi wykłady niemal bez przerwy od 1982 r., najbardziej znany jest jako autor cieszącej się ogromną popularnością, mającej wiele wydań i zawierającej mnóstwo informacji książki poświęconej sprzę­ towi komputerowemu, wydawanej na całym świecie. Nosi ona tytuł Rozbudowa i naprawa komputerów PC. Książka ta nie tylko posiada już 16 wydań, ale pełnia rolę fundamentu dla całej serii innych publikacji. Przez ponad 20 lat Scott napisał wiele książek, takich jak Upgrading and Repairing PCs' (16 wydań wraz z wersjami akademickimi), Upgrading and Repairing Laptops , Upgrading and Repairing PCs: A+ Certifi­ cation Study Guide (2 wydania). Upgrading and Repairing PCs Technician's Portable Reference (2 wydania). Upgrading and Repairing PCs Field Guide , Upgrading and Repairing PCs Quick Reference, Upgrading and Repairing PCs, Linux Edition, Killer PC Utilities, The IBM PS/2 Handbook i Que 's Guide to Data Recovery. 2

2

Scott przygotował też kilka pakietów szkoleniowych z materiałami wideo dotyczącymi sprzętu komputero­ wego, w tym 6-godzinne seminarium umieszczone na płytach CD, zatytułowane Upgrading and Repairing PCs Training Course: A Digital Seminar from Scott Mueller. Material jest idealną propozycją dla osób. które nie mogą sobie pozwolić na seminarium osobiście przeprowadzone dla nich przez Scotta. Scott przez wiele lat przygotował też inne materiały wideo, takie jak Upgrading and Repairing PCs Video: 12th Edition, Your PC: The Inside Story. Scott zawsze poszerzał swoje książki o oryginalne materiały wideo, zamiast korzystać każdego roku z, tych samych.

1

Rozbudowa i naprawa komputerom PC — seria wydana przez Wydawnictwo Helion.

~ Rozbudowa i naprawa laptopem. Helion. 2004. ' Rozbudowa i naprawa komputera. Kompendium.

Wydanie drugie, Helion, 2003.

28

Rozbudowa i naprawa komputerów PC

Jeśli interesuje Cię określona książka, artykuł lub projekt wideo bądź zależy Ci na tym. aby Scott osobiście przeprowadzi! dostosowane do potrzeb firmy seminarium dotyczące rozwiązywania problemów z kompute­ rami PC, ich naprawy, konserwacji, modernizacji lub odzyskiwania danych, należy skontaktować się bezpo­ średnio z firmą MTR. Mueller Technical Research 3700 Grayhawk Drive Algonquin. IL 60102-6325 847-854-6794 Faks: 847-854-6795 F-mail: scottmuelterfclicompuserve.com WWW: http:/'www.upgradingandrepuiringpcs.com http:.''www. m-lr. com Podstawowa książka napisana przez Scotta, którą jest Naprawa i rozbudowa komputerów PC. została sprze­ dana już w ponad 2 milionach egzemplarzy, co oznacza, że jak na razie jest to najpopularniejsza i najdłużej dostępna w sprzedaży publikacja poświęcona sprzętowi komputerowemu. Na temat Scotta pisano w czasopi­ śmie Forbes. Sam napisał kilka artykułów dla czasopisma Maximum PC, kilku grup dyskusyjnych i strony internetowej Upgrading and Repairing PCs. Scott ostatnio ukończył pracę nad dwoma nowymi książkami — Upgrading and Repairing Laptops i Upgrading and Repairing PCs Video Training Course. Jeśli chciałbyś przekazać swoje sugestie dotyczące następnych wydań książki, jakiekolwiek komentarze z nią związane lub dotyczące nowej książki, bądź tematów na artykuł, które Cię interesują, prześlij je do Scotta za pośrednictwem poczty elektronicznej pod adres scottmuellerfd)compuserve.com lub zajrzyj na stronę interne­ tową http: '/www.upgradingandrepairingpcs.com i kliknij przycisk Ask Scott (Zadaj pytanie Scottowi). Jeśli autor książki nie pracuje nad swoimi publikacjami dotyczącymi komputerów PC lub nie prowadzi semi­ nariów, wtedy zazwyczaj można go spotkać w jego garażu zajętego kilkoma projektami. Obecnie przerabia swój motocykl Harley-Davidson FLHRCI Road King Classic i samochód 5.9L Grand Cherokee (rocznik 1998) — z napędem na 4 koła.

Współpracownicy i redaktorzy techniczni M a r k E d w a r d Super jest prezesem firmy Select Systems and Associates, Inc. zajmującej się organizacją szkoleń i tworzeniem opracowań technicznych. Od 1992 roku, począwszy od Maine, a skończywszy na Hawajach, Mark przekazywał tysiącom studentów swoją wiedzę na temat rozwiązywania problemów występujących w komputerach oraz innych technicznych zagadnień. Jest posiadaczem certyfikatów A+ oraz Microsoft Certified Proffesional. Już od polowy lat 80. ubiegłego wieku zajmuje się pisaniem tekstów na tematy techniczne i ma swój udział w powstaniu kilku książek wydanych przez wydawnictwo Que, takich jak Upgrading and Repairing PCs (edycja 11., 12., 13., 14., 15.), Upgrading and Repairing Networks oraz Special Edition Using Microsoft Windows Millennium Edition. Jest również współautorem: Upgrading and Repairing PCs, Technician 's Portale Reference, Upgra­ ding and Repairing PCs Field Guide , TechTV's Upgrading Your PC oraz Upgrading and Repairing PCs: A+ Study Certification Guide, Second Edition. Poza tym jest autorem następujących pozycji: The Complete Idiot 's Guide to High-Speed Internet Connections, PC Help Desk in a Book oraz Absolute Beginner 's Guide to Cable Internet Connections. 4

5

6

Od 1990 roku Mark napisał ponad 125 artykułów dla kilku większych czasopism komputerowych, takich jak SinartComputing, PCNovice, PCNovice Guides oraz PCNovice Learning Series. Jego pierwsze teksty zostały opublikowane w WordPerfect Magazine. The WordPerfectionist i PCToday. Wiele prac jego autorstwa moż­ na odnaleźć w archiwalnych numerach tych czasopism lub dotrzeć do nich za pośrednictwem strony interne­ towej znajdującej się pod adresem http://www.smartcomputing.com, natomiast firma Select Systems ma na swojej stronie indeks wszystkich artykułów Marka posortowany według tytułów. Strona dostępna jest pod ad­ resem http://www.selectsystems. com M a r k Reddin jest posiadaczem certyfikatu MCSE (Microsoft Certified Systems Engineer) oraz A+. Jeszcze jako nowicjusz, za czasów pierwszych komputerów Commodore i Atari (oraz ich wspaniałych gier), lubił grze­ bać przy sprzęcie. Bardziej na poważnie technologiami komputerowymi zajął się w czasie studiów na Bali State University i od tego momentu w różnym stopniu pozostaje z nimi związany. Jego doświadczenie obej­ mujące komputery i sieci komputerowe jest wynikiem działalności w zakresie udzielania konsultacji i prowa­ dzenia własnej firmy zajmującej się sprzedażą i serwisem komputerów. Oprócz tego, w ciągu kilku ostatnich lat Mark mial swój udział we wprowadzeniu na rynek kilkunastu publikacji wydawnictwa Que, pełniąc funk­ cję redaktora technicznego.

4

Rozbudowa i naprawa komputerów PC— seria wydana przez Wydawnictwo Helion.

5

Rozbudowa i naprawa sieci. Helion, 2001

6

Rozbudowa i naprawa komputera. Kompendium.

Wydanie drugie. Helion, 2003

Wprowadzenie Witaj, Czytelniku 16. edycji książki Rozbudowa i naprawa komputerów PC. Od momentu, gdy w roku 1988 na rynku pojawiło się pierwsze wydanie, żadna książka dotycząca zagadnień związanych ze sprzętem komputerowym nie dorównała jej pod względem dokładności i jakości informacji. Ta edycja jest kontynuacją książki, która nie tylko jest najlepiej sprzedającą się publikacją tego typu, ale również najbardziej obszernym i kompletnym dostępnym na rynku zbiorem informacji na temat komputera. W książce przedstawiono do­ głębnie budowę komputerów, podkreślono różnice występujące pomiędzy nimi oraz opisano możliwości kon­ figuracji poszczególnych systemów. 16. edycja książki Rozbudowa i naprawa komputerów PC, która jest czymś więcej niż tylko niewielką aktu­ alizacją poprzedniej edycji, obejmuje setki stron zupełnie nowego lub uaktualnionego i powtórnie napisanego materiału. Przemyśl komputerowy rozwija się szybciej niż kiedykolwiek, dlatego też książka ta jest naj­ bardziej dokładną, kompletną i aktualną publikacją tego typu obecnie dostępną. Napisałem tę pozycję dla osób, które zamierzają aktualizować, naprawiać i konserwować komputery lub usu­ wać zaistniałe problemy. Jest ona również przeznaczona dla entuzjastów, którzy zamierzają poszerzyć swoją wiedzę na temat sprzętu. W książce omówiono w pełnym zakresie różne systemy kompatybilne z IBM PC. począwszy od najstarszych komputerów 8-bitowych, a skończywszy na najnowszych 64-bitowych stacjach roboczych wyposażonych w procesory taktowane zegarem rzędu kilku gigaherców. Jeśli zamierzasz dowie­ dzieć się wszystkiego na temat komputerów, począwszy od pierwszych systemów, a skończywszy na najnow­ szych technologiach dostępnych obecnie na rynku, z pewnością ta książka to właściwy wybór. W tekście omówiono najwyższej jakości sprzęt i akcesoria, które sprawiają, że najnowsze typy komputerów osobistych są prostsze w obsłudze, szybsze i bardziej wydajne. Zawarto w nim szczegółowy opis każdego procesora przeznaczonego dla komputerów osobistych, począwszy od procesora Intel 8088, a skończywszy na najnowszym procesorze Pentium 4 z rdzeniem Prescott i układach Athlon 64/64 FX. Książka Rozbudowa i naprawa komputerów PC zawiera również informacje na temat mniej istotnych kom­ ponentów. Każda część komputera ze względu stabilność i wydajność całości odgrywa znaczącą rolę. W trak­ cie lektury książki liczącej ponad 1500 stron dowiesz się dokładnie, dlaczego chipsety umieszczone na płycie głównej mogą być najważniejszymi elementami komputera lub co się może złego wydarzyć, gdy stosowany zasilacz nie będzie wystarczający, aby odpowiednio współpracować z właśnie zakupionym procesorem o na­ prawdę wielkiej mocy. Publikacja ta zawiera również szczegółowe omówienie elementów, takich jak nowe formaty płyt głównych BTX, pamięci DDR/DDR2 SDRAM, karty graficzne i dźwiękowe, gniazda AGP, PCI i PCI-Express, monitory ciekłokrystaliczne, napędy DVD+/-RW, interfejs USB 2.0, Serial ATA i FireWire oraz wymienialne nośniki danych o dużej pojemności. To wszystko tutaj naprawdę jest! Nie zapomniano również o dokładnym omówieniu myszy i klawiatur.

32

Rozbudowa i naprawa komputerów PC

Co nowego znalazło się w 16. edycji? Na pewno wiele osób zapoznających się z treścią tej książki zakupiło jedną lub kilka jej poprzednich edycji. Na podstawie listów, poczty elektronicznej i innej korespondencji wiem, że — na tyle, na ile jest przydatna każda nowa edycja — na pewno chciałbyś wiedzieć, co nowego zostało w niej zawarte. Poniżej przedstawiłem krótką listę podstawowych zagadnień, które zostały dodane: •

Oprócz setek znanych już stron zawierających szczegółowe omówienie każdego procesora, w tym wszystkich procesorów Firmy Intel i AMD, w tym wydaniu dołączono wiele nowych. Wraz z procesorem Pentium 4 opartym na rdzeniu Prescott firma Intel zaczęła korzystać z technologii 0,09 mikrona (90 nanometrów). Ten model procesora stal się znaczącą ilustracją współczesnego potencjału technologicznego. Prezentując procesory Athlon 64/64 FX, firma AMD poczyniła pierwsze działania w zakresie 64-bitowego przetwarzania realizowanego przez zwykłe komputery. W procesorach tych firma AMD zastosowała architekturę spotykaną dotychczas wyłącznie w serwerach. Pojawiły się nowe gniazda, chipsety i płyty główne współpracujące z tymi układami. W książce znajdziesz również informacje na temat nowego schematu oznaczeń procesorów stosowanego przez firmę Intel.



Nowsze modele procesora Pentium 4 firmy Intel obsługuję technologię hiperwątkowości (HT Technology), dzięki której jeden układ może jednocześnie odgrywać rolę dwóch procesorów. Nowe modele oparte na rdzeniu Prescott posiadają też bardziej złożony 31-poziomowy potok. Z książki dowiesz się, czy posiadany komputer spełnia wymagania niezbędne do skorzystania z procesorów z technologią hiperwątkowości i w jakim stopniu bardziej złożony potok wpływa na wydajność i szybkość komputera. Uzyskasz również informacje dotyczące szybszych magistrali, nowych typów pamięci i nie tylko.



Nowsze chipsety korzystają z 2-kanałowej pamięci DDR, która w celu dostosowania szybkości do magistrali procesora, wyeliminowania „wąskiego gardła" i zoptymalizowania wydajności jednocześnie używa dwóch banków. Najnowszym typem pamięci obsługiwanym przez obecnie dostępne chipsety i płyty główne jest pamięć DDR2. W rozdziale 6.. „Pamięć", nie tylko rozszerzyłem omówienie technologii pamięci, ale też wyjaśniłem korzyści wynikające z zastosowania nowszych rozwiązań.



W zupełnie nowym rozdziale dotyczącym modernizacji komputera szczegółowo omówiono technologię mającą wpływ na częstotliwość zegara procesora i wyjaśniono, w jaki sposób przez przetaktowanie można ją zwiększyć. Ponieważ wyższa częstotliwość zawsze wiąże się z generowaniem większej ilości ciepła, omówiono wyjątkowo wydajne technologie chłodzenia wraz z najnowszymi systemami odprowadzania ciepła zaprojektowanymi dla komputerów PC. Przedstawiono prostą modernizację, dzięki której w używanym komputerze można zastosować najnowszą technologię chłodzenia. Więcej uwagi poświęcono też wymianie obudowy na wyposażoną w umieszczone na przednim panelu złącza interfejsów USB, FireWire i inne porty.



W przypadku obudów i płyt głównych komputerów PC dokonano wiele zmian, dotyczących przede wszystkim odprowadzania ciepła. Od 1996 r. najpopularniejszym formatem był ATX, ale na horyzoncie pojawił się nowy standard o nazwie BTX. W rozdziale 4., „Płyty główne i magistrale", zawarto wszystkie szczegółowe informacje na temat nowego formatu BTX wraz z powodami, dla których go opracowano, oraz wyjaśnieniem, jaki to będzie miało wpływ na obudowę, chłodzenie procesora i nie tylko. Na płytach głównych pojawiły się też nowe gniazda magistrali PCI-Express. Więcej informacji na ich temat zawarto w rozdziale 4.



Czy jesteś zainteresowany zamianą komputera w rozgrzaną do czerwoności platformę do gier? W celu uzyskania najważniejszych informacji dotyczących „doładowania" komputera należy zapoznać się z omówieniem kart dźwiękowych i graficznych oraz połączenia z internetem. Dostępne są nowe informacje na temat najnowszych kart graficznych firm NVIDIA (z serii 6800) i ATI (z serii x800).



Jak zawsze dodano kolejne nowe rysunki cechujące się wysokąjakością wykonania. Corocznie dodajemy, modyfikujemy i, ogólnie mówiąc, poprawiamy kilkaset rysunków zamieszczonych w książce. Nowe i zaktualizowane ilustracje zawierają więcej szczegółów technicznych pomagających zrozumieć bardziej złożone zagadnienia lub prezentujących, w jaki sposób wykonać określone zadanie.

Wprowadzenie

33

Tak, jak w przypadku każdego wydania, w celu zagwarantowania, że niniejsza książka będzie najbardziej spójną i aktualną pozycją poświęconą sprzętowi komputerowemu dostępną w księgarni, poświęciłem jej tyle czasu, ile tylko byłem w stanie.

Czemu ma służyć ta książka? Książka Rozbudowa i naprawa komputerów PC służy kilku celom. Pierwszym z. nich jest przekazanie wiedzy na temat konserwacji, aktualizacji i naprawy komputera osobistego. Książka pomaga w pełni zapoznać się z. całą grupą komputerów kompatybilnych z oryginalnym IBM PC. od którego wzięły swój początek. Oma­ wia rozwój wszystkich komponentów komputera, takich jak płyty główne, procesory, pamięci, a nawet zasi­ lacze i obudowy. Zawarto w niej informacje na temat właściwej obsługi komputera i jego podzespołów. Wy­ mieniono również elementy najbardziej podatne na awarie występujące w różnych komputerach osobistych oraz pokazano, w jaki sposób zlokalizować wadliwą część. W trakcie lektury dowiesz się o zaawansowanych urządzeniach diagnostycznych i oprogramowaniu współpracującym z systemem i umożliwiającym określenie źródła problemu oraz metody jego eliminacji. Komputery osobiste bardzo szybko zwiększają swoją moc obliczeniową i możliwości. Wydajność procesorów wzrasta przy okazji pojawienia się każdego nowego modelu. W książce Rozbudowa i naprawa komputerów PC dokonano przeglądu wszystkich procesorów stosowanych w komputerach kompatybilnych z IBM PC. W publikacji opisano istotne różnice występujące pomiędzy najważniejszymi architekturami systemowymi, począwszy od standardu ISA (Industry Standard Architecture), a skończywszy na najnowszych standardach PCI, AGP i PCI-Express. Dla ułatwienia podjęcia decyzji dotyczących wyboru właściwego typu komputera, który zostanie w przyszłości zakupiony, jego aktualizacji oraz diagnostyki, omówiono każdą ze stosowa­ nych architektur systemowych i współpracujących z nimi kart. Ilość miejsca dostępnego do przechowywanych danych w nowoczesnych komputerach wzrasta w sposób geometryczny. Książka omawia różne możliwości przechowywania danych, począwszy od większych i szyb­ szych dysków twardych, a skończywszy na specjalistycznych narzędziach służących do archiwizacji. Ponadto, przedstawiono w niej szczegółowe informacje na temat aktualizacji i diagnostyki używanej pamięci opera­ cyjnej RAM. Po przeczytaniu tej książki powinieneś mieć wystarczającą wiedzę, aby dokonać aktualizacji, diagnostyki i naprawy większości komputerów i ich komponentów.

Czy ta książka jest przeznaczona dla Ciebie? Jeśli chcesz dowiedzieć się więcej na temat komputerów PC, niniejsza książka zdecydowanie jest dla Ciebie! Książka Rozbudowa i naprawa komputerów PC została napisana dla osób, które chcą zdobyć wiedzę na te­ mat budowy oraz funkcjonowania komputerów osobistych. Każda jej część dokładnie omawia powszechne i mniej typowe problemy, pokazuje, czym są one spowodowane i w jaki sposób postępować w sytuacji, gdy się pojawią. Dostarcza informacji na temat konfiguracji dysku i wykorzystywanych interfejsów, które mogą. na przykład, zwiększyć Twoje umiejętności związane z diagnozowaniem i usuwaniem problemów. Dzięki tej książce nabierzesz pewnej rutyny, która pozwoli Ci zorientować się, co się dzieje w komputerze w oparciu o własne obserwacje i wnioski, a nie na podstawie tabeli zawierającej kilka kroków z góry określonej procedury diagnostycznej. Rozbudowa i naprawa komputerów PC jest przeznaczona dla osób, które zajmują się doborem, instalacją, konserwacją i naprawą komputerów wykorzystywanych prywatnie lub przez firmy, w których pracują. W celu realizacji takich zadań konieczne jest posiadanie określonego poziomu wiedzy znacznie szerszego od tego. którym dysponuje typowy użytkownik komputera. Musisz dokładnie wiedzieć, jakie narzędzie zastosować w przypadku konkretnego zadania i jak prawidłowo się nim posługiwać. Ta książka pomoże Ci osiągnąć wy­ magany poziom wiedzy.

34

Rozbudowa i naprawa komputerów PC

Autor miał na myśli miliony osób aktualizujących i składających komputery. Niektórzy z jego studentów na­ leżą do komputerowych ekspertów, a inni są dopiero początkujący, ale niezależnie od tego łączy ich jedno, a mianowicie wiara w to, że książka Scotta zmienia ich życie. Scott może być nauczycielem dla każdego.

Omówienie rozdziałów Książka została podzielona na rozdziały, które omawiają różne komponenty komputera osobistego. Kilka roz­ działów posłużyło wprowadzeniu lub poszerzeniu zagadnień ściśle nie związanych z samymi podzespołami, ale większości elementów, z których jest zbudowany komputer, został poświęcony osobny rozdział lub jego część. Taki podział ma być pomocny w odszukaniu potrzebnych informacji. Godny uwagi jest również fakt znacznego poszerzenia, w porównaniu z poprzednimi edycjami, indeksu, który jest dodatkowym narzędziem przydatnym w wyszukiwaniu informacji w książce tej objętości. Rozdziały 1. i 2. posłużyły głównie jako forma wprowadzenia. Rozdział 1., „Historia powstania komputera osobistego", rozpoczyna się wstępem do historii powstania oryginalnego komputera IBM PC i komputerów z nim kompatybilnych. Zawarto w nim niektóre fakty, które przyczyniły się do powstania mikroprocesora i samego komputera osobistego. Rozdział 2., „Komponenty, funkcje i typy komputerów", zawiera informacje na temat różnych typów magistral systemowych, które wyróżniają poszczególne rozwiązania. W rozdziale tym dokonano również przeglądu rodzajów komputerów osobistych, który pozwoli zdobyć podstawy wie­ dzy wymaganej w czasie lektury pozostałej części książki, a ponadto zawiera pewnego rodzaju analizę praw. którymi rządzi się rynek sprzętu komputerowego. Podano również miejsca, w których powstają podzespoły i technologie. Rozdział 3., „Typy i parametry mikroprocesorów", zawiera szczegółowe omówienie różnych procesorów firmy Intel, takich jak Pentium 4 (Prescott, Northwood i Willamette), Pentium III, Pentium II, Celeron. Xeon oraz starszych jednostek centralnych (CPU). Zamieszczono w nim również obszerną część poświęconą serii bardzo wydajnych procesorów Athlon 64/64FX i Athlon XP firmy AMD oraz procesorów Athlon, Duron i K6. Ze względu na fakt, że procesor jest jednym z najważniejszych składników komputera, ta edycja książki za­ wiera, jak nigdy dotąd, bardziej obszerny i aktualny materiał im poświęcony. Dogłębnie omówiłem para­ metry techniczne najnowszych gniazd procesorów, włączając w to obszerny opis gniazd Socket 754/939/940 obsługujących układy Athlon 64/64FX, gniazd Socket 423, Socket 478 i Socket T (LGA775) przeznaczonych dla procesora Pentium 4, gniazda Socket A dla procesora AMD Athlon XP oraz starszych gniazd, takich jak Socket 7, Socket 370, Slot 1 i Slot A. W rozdziale 3. opisano również, w jaki sposób zidentyfikować procesory znakowane. Są to procesory, które zostały zmodyfikowane przez nieuczciwego pośrednika w ten sposób, że wskazują wyższą częstotliwość pracy niż wynika to z rzeczywistych parametrów określonych przez produ­ centa. Takie procesory są zazwyczaj sprzedawane odbiorcy jako szybsze modele. Zaprezentuję, w jaki sposób identyfikować i unikać tego typu elementów. Rozdział 4., „Płyty główne i magistrale", szczegółowo omawia płyty główne oraz ich komponenty, chipsety i magistrale systemowe. Rozdział zawiera również przegląd wszystkich standardów płyt głównych począw­ szy od Baby-AT. a skończywszy na przeróżnych odmianach standardu ATX i nowym BTX. Chipsety płyty głównej mogą poprawić wydajność komputera, jak również — pomimo zastosowania bardzo szybkiego pro­ cesora — spowodować jej spadek. W rozdziale 4. zostały omówione najnowsze chipsety współpracujące z procesorami aktualnie dostępnymi na rynku, włączając w to produkty firm Intel, AMD, VIA, NVIDIA. SiS. ALi oraz innych. Również tutaj dokonano przeglądu specjalnych architektur magistral i urządzeń takich jak bardzo wydajna magistrala PCI (Peripheral Component Interconnect), magistrala PCI-Express oraz magi­ strala AGP (Accelerated Graphics Port) wraz z jej wersją AGP x8. W rozdziale tym można znaleźć wszelkie informacje, począwszy od danych na temat najnowszych chipsetów, a skończywszy na właściwym rozmiesz­ czeniu otworów w płycie wykonanej w standardzie ATX lub BTX. Rozdział 5., „BIOS", zawiera szczegółowe omówienie systemu BIOS uwzględniające jego rodzaje, możliwo­ ści i aktualizacje. Zagadnienie to zostało poszerzone z dotychczasowego jednego podrozdziału książki do ca­ łego rozdziału zawierającego więcej informacji z nim związanych, niż miało to miejsce do tej pory. Został również dodany uaktualniony przegląd systemu BIOS, a dokładniej mówiąc informacje dotyczące narzędzia

Wprowadzenie

35

służącego do konfiguracji systemu BIOS, jego programowalnej wersji — Flash — oraz zawartych w nim funkcji Plug and Play. Rozdział 6., „Pamięć", zawiera szczegółowe omówienie pamięci stosowanych w komputerach osobistych, z. uwzględnieniem parametrów technicznych najnowszych typów pamięci RAM i podręcznej. Obok procesora i płyty głównej, pamięć operacyjna jest jedną z najważniejszych części komputera. Jednocześnie jest elemen­ tem jednym z najtrudniejszych do opisania, ponieważ w pewien sposób jest nieuchwytna i zasady jej działa­ nia nie zawsze są oczywiste. Jeśli zależy Ci na poznaniu różnicy pomiędzy poszczególnymi typami pamięci operacyjnej i podręcznej, takimi jak pamięć podręczna LI i L2, pamięć podręczna L2. zewnętrzna i zinte­ growana, pamięć SIMM. DIMM, RIMM oraz na porównaniu pamięci SDRAM z pamięcią DDR SDRAM i RDRAM, porównaniu pamięci EDO o czasie dostępu równym 60 nanosekund z pamięcią PC 133. PC3200 i nową DDR2, rozdział ten jest miejscem, w którym znajdziesz odpowiedź na pytania związane z tymi zagad­ nieniami. A zatem, zanim dokonasz w swoim komputerze wymiany, zamiast pamięci PC2100 DDR SDRAM, pamięci EDO SIMM pracującej w trybie Fast Page na pamięć DIMM, postaraj się zapoznać z treścią tego rozdziału. Rozdział 7., „Interfejs ATA/IDE", szczegółowo omawia interfejs ATA/IDE, z uwzględnieniem jego typów i parametrów technicznych. Zaliczają się do nich różne wersje Ultra-ATA pozwalające na transfer danych z prędkością 133 MB/s. Zostanie wyjaśnione, dlaczego nie powodują one znacznego przyrostu wydajności komputera. W tym rozdziale zawarto też więcej informacji na temat nowego standardu Serial ATA — tech­ nologii, która docelowo ma zastąpić interfejs równoległy ATA wykorzystywany przez ostatnie 16 lat. Rozdział 8.. „Interfejs SCSI", omawia interfejs SCSI z uwzględnieniem nowego standardu SAS (Serial Atta­ ched SCSf), powiązanego z interfejsem Serial ATA. Zawarto tutaj również informacje na temat nowego systemu sterowania sygnałami Low Voltage Differential (różnicowy system niskich napięć) wykorzystywa­ nego przez niektóre szybsze urządzenia dostępne na rynku oraz najnowsze dane dotyczące kabli, terminato­ rów i konfiguracji urządzeń SCSI. W rozdziale 8. omówiono też najnowszy standard UltraSCSI. Rozdział 9„ „Świat urządzeń o zapisie magnetycznym", szczegółowo omawia zasady działania urządzeń wy­ korzystujących zapis magnetyczny, takich jak dyski twarde i napędy taśmowe. Niezależnie od tego, czy na zajęciach z fizyki zrozumiałeś zasady związane z elektromagnetyzmem, w tym rozdziale te dość złożone za­ gadnienia zostaną poddane analizie i przedstawione, w sposób, który zmieni Twoje dotychczasowe wyobra­ żenie na temat dysków i przechowywanych na nich danych. Rozdział 10.. „Dyski twarde", opisuje sposób, w jaki dane są przechowywane na dysku twardym i co się dzie­ je w chwilę po dwukrotnym kliknięciu przyciskiem myszy nazwy pliku. Rozdział 11.. „Napędy dyskietek", dokonuje szczegółowego omówienia poczciwych stacji dyskietek. Do­ wiesz się. w jaki sposób prawidłowo je zamontować oraz jak dane są zapisywane na dyskietkach. Rozdział 12., „Nośniki wymienne o dużej pojemności", omawia przenośne urządzenia przechowujące dane. takie jak SuperDisk (LS-120), Iomega Zip, Jaz oraz Click!, jak również zawiera zupełnie nową część poświę­ coną napędom taśmowym. Rozdział 13., „Pamięci optyczne", omawia urządzenia wykorzystujące do zapisu danych technologie CD i DVD z uwzględnieniem nagrywarek CD jedno- i wielokrotnego zapisu oraz inne technologie zapisu optycz­ nego. W rozdziale tym opisano też czynności, jakie należy wykonać, aby uniknąć błędów przepełnienia bufo­ ra oraz szczegółowe informacje na temat tworzenia startowych płyt CD, nagrywania płyt CD Audio i doboru nośników o najwyższej jakości. Jest tu także obszerne omówienie standardu DVD zawierające wszelkie in­ formacje konieczne do zrozumienia różnicy pomiędzy standardami DVD-R, DVD-RAM, DVD-RW i DVD+ RW. Po przeczytaniu tego rozdziału będziesz wiedział też, który napęd wykonany zgodnie z jednym z powyż­ szych standardów należy zakupić, aby móc go wykorzystywać w przyszłości. Rozdział 14., „Instalowanie i konfigurowanie napędów dysków", omawia, w jaki sposób zamontować dyski różnych typów stosowanych w komputerach osobistych. Dowiesz się tutaj również, jak po zamontowaniu dysku założyć i sformatować na nim partycje.

36

Rozbudowa i naprawa komputerów PC

Rozdział 15., „Podsystem graficzny", omawia wszystko, co należy wiedzieć na temat kart graficznych i moni­ torów. Dowiesz się z niego, na czym polega działanie monitorów kineskopowych i ciekłokrystalicznych oraz który z nich jest dla Ciebie najbardziej odpowiedni. Jeśli lubisz gry komputerowe lub multimedia, z pewno­ ścią będziesz chciał przeczytać coś na temat doboru odpowiedniego graficznego akceleratora 3D. Zostały po­ równane najnowsze technologie dostępne na rynku i podano informacje pomocne przy wyborze odpowiedniej karty graficznej. Rozdział 16., „Podsystem audio", omawia karty dźwiękowe i inne urządzenia do obróbki dźwięku, włączając w to zestawy głośnikowe. Jakość dźwięku zaczęła odgrywać coraz większą rolę w każdym lepszym kompute­ rze, dlatego też w tym rozdziale spróbuję wyjaśnić, czym powinny się cechować kupowane karty dźwiękowe i jakie ich typy są najbardziej zalecane. Zawarłem w nim nawet wskazówki dotyczące optymalizacji wydajno­ ści urządzeń odpowiedzialnych za dźwięk stosowanych w grach, przeznaczonych do słuchania płyt CD oraz przy tworzeniu i odtwarzaniu plików muzycznych zapisanych w formacie MP3. Rozdział 17., „Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i USB", omawia stan­ dardowe porty szeregowe i równolegle nadal stosowane w większości komputerów oraz nowsze technologie, takie jak USB i FireWire (IEEE 1394/iLink). Zostały w nim również przedstawione najnowsze innowacje związane ze standardami interfejsów, takimi jak USB 2.0, USB On-The-Go i nowy FireWire 800. Rozdział 18., „Urządzenia wejściowe", omawia klawiatury, urządzenia wskazujące oraz porty gier służące do prowadzenia komunikacji z komputerem. Wspomniano również o myszach i klawiaturach bezprzewodowych. Rozdział 19., „Internet", porównuje różne typy połączeń o dużej szybkości, które zaczynają się pojawiać na ryn­ ku komputerów osobistych, oparte na takich urządzeniach, jak modem DSL oraz modem kablowy i satelitarny. Rozdział 20., „Sieć lokalna (LAN)", omawia instalację i konfigurację sieci lokalnej (LAN) wykorzystywanej w domu lub w biurze. Zaprezentuję w nim, w jaki sposób zainstalować kartę sieciową (NIC), samodzielnie wykonać kable sieci Ethernet i skonfigurować usługi sieciowe systemu Windows. Rozdział 21., „Zasilacze i obudowy", zawiera szczegółowy przegląd zasilaczy, które w dalszym ciągu są pod­ stawową przyczyną problemów i awarii występujących w komputerach osobistych. Po nabyciu nowego kom­ putera okazuje się, że ten niedoceniany komponent jest zazwyczaj tym, który nie jest najlepszej jakości, co wy­ jaśnia, dlaczego jest źródłem tak wielu problemów często przypisywanych systemowi Windows, pamięci lub jeszcze kilku innym elementom. W rozdziale zamieszczono też dokładne parametry techniczne zasilaczy sto­ sowanych w różnych komputerach, począwszy od AT, a skończywszy na ATX. Ich budowa nie jest jednakowa, dlatego też nieprawidłowa instalacja może spowodować zagrożenie zarówno dla Ciebie, jak i dla komputera. W rozdziale 22., „Montaż i modernizacja komputera", został pokazany proces doboru elementów, które po­ służą wykonaniu aktualizacji lub montażu od podstaw całego komputera. Następnie krok po kroku zostaniesz przeprowadzony przez taką operację. W rozdziale zostało umieszczonych mnóstwo zdjęć, które będą pomocne przy pracy. W rozdziale 23. omówiono technologię mającą wpływ na szybkość komputera i wyjaśniono, w jaki sposób bezpiecznie sprawić, aby częstotliwość pracy procesora przekraczała wartość nominalną. Operację tę nazywa się przetaktowywaniem (ang. overclocking). W rozdziale omówiono też szczegółowo systemy odprowadzania ciepła z komputera oparte na powietrzu, płynie, a nawet wykorzystujące obieg chłodniczy. Wspomniano również o najnowszych udoskonaleniach obudów za cenę mniejszą od 32 zł, polepszających chłodzenie uży­ wanych komputerów. Wiele nowych płyt głównych posiada złącza przeznaczone dla przedniego panelu wejść i wyjść. W rozdziale podano możliwości wyposażenia używanych komputerów w takie panele. Rozdział 24.. „Diagnostyka, testowanie i konserwacja komputera PC", omawia narzędzia i procedury służące do diagnozowania i testowania komputera. Zawarto tutaj również dodatkowe informacje dotyczące identyfi­ kacji i usuwania typowych problemów występujących w komputerze. Dowiesz się. jakimi narzędziami po­ sługuje się dobry technik komputerowy. Poza tym zapoznam Cię z kilkoma, o których może do tej pory nie słyszałeś lub ich nie używałeś. Rozdział 25., „Systemy plików i odzyskiwanie danych", omawia systemy plików i procedury odzyskiwania danych. Jeśli należysz do grupy tych użytkowników systemu Windows XP, którzy zastanawiają się, czy zmienić stosowany system plików na system NTFS lub jeśli nie jesteś pewien tego, czy zaktualizować system plików

37

Wprowadzenie

FAT 16 na FAT32, wtedy powinieneś przeczytać ten rozdział. Jeśli na skutek uszkodzenia głównego sektora rozruchowego MBR (master boot record) lub sektora rozruchowego woluminu VBR (volume boot record) nie jest możliwe użycie dysku, można skorzystać z zamieszczonych w rozdziale informacji, pomocnych w odtworzeniu tych sektorów i uzyskaniu dostępu do cennych danych. Na mojej stronie internetowej umieściłem ponadgodzinny wideoklip, który za darmo jest dostępny dla każde­ go, kto ma ochotę obejrzeć go sobie w wersji online. Aby to zrobić, należy w przeglądarce wprowadzić adres: httpjiwww. upgradingandrepairingpcs.

com.

Komentarz Autora Gdy pytano Dave'a McLellana — byłego dyrektora koncernu General Motors odpowiedzialnego za model Corvette — o jego ulubioną wersję tego samochodu, on zawsze odpowiadał: „Przyszłoroczna". Teraz, po uka­ zaniu się 16. edycji, przyszłoroczna wersja okazała się wersją tegoroczną, aż do następnego roku, w którym... Wierzę, że książka jest bezsprzecznie najlepszą tego typu pozycją dostępną na rynku, a mniemam tak głównie na podstawie sporego odzewu zarówno ze strony słuchaczy moich seminariów, jak i Czytelników. Jestem ogromnie wdzięczny wszystkim tym, którzy wspierali mnie przy tworzeniu tej książki przez ostatnie 16 lat, jak również wszystkim oddanym Czytelnikom, z których wielu towarzyszy mi już od czasu wydania pierwszej edycji. Podczas seminariów prowadzonych przeze mnie od 1982 r. miałem bezpośredni kontakt z wieloma ty­ siącami odbiorców moich książek i nadal mile widziane są wszelkie komentarze, a nawet słowa krytyki. Nie­ których z Was zainteresuje może informacja, że pisanie tej pracy rozpocząłem na początku 1985 r. W tamtych czasach została ona wydana za moje własne pieniądze i zanim została profesjonalnie opublikowana w 1988 r. przez wydawnictwo Que była wykorzystywana wyłącznie w trakcie prowadzonych przeze mnie seminariów poświęconych sprzętowi komputerowemu. W ten lub inny sposób tworzyłem tę książkę lub ją aktualizowałem przez ponad 20 lat! Od 16 lat, odkąd jest profesjonalnie wydawana, Rozbudowa i naprawa komputerów PC potwierdziła, że jest nie tylko pierwszą, ale również najbardziej obszerną, przystępnie napisaną i zrozumiałą publikacją tego typu. Najnowsza. 16. edycja jest jeszcze lepsza niż wszystkie poprzednie. Wszelkie komen­ tarze, sugestie i pomoc sprawiły, że książka ta okazała się najlepszą dostępną na rynku publikacją poświęconą zagadnieniom związanym ze sprzętem komputerowym. Czekam na Wasze komentarze. Scott

Rozdział 1.

Historia powstania komputera osobistego Historia maszyn cyfrowych przed powstaniem komputera osobistego Można powiedzieć, że wiele odkryć i wynalazków miało pośredni lub bezpośredni wpływ na powstanie kom­ putera osobistego. Przeanalizowanie kilku znaczących wydarzeń z historii maszyn cyfrowych może pomóc w przybliżeniu całego obrazu związanego z tym procesem. Pierwsze komputery, niezależnie od typu, były prostymi kalkulatorami. Zaliczają się również do nich elek­ troniczne urządzenia cyfrowe wywodzące się bezpośrednio od swoich mechanicznych poprzedników.

Chronologia Poniżej przedstawiono chronologiczne zestawienie kilku znaczących wydarzeń z historii komputera. W za­ mierzeniu nie jest to pełna prezentacja, ale tylko spis niektórych najważniejszych przełomowych wydarzeń związanych z powstawaniem tego urządzenia: 1617

John Napier tworzy „kości Napiera" — drewniane lub wykonane z kości słoniowej słupki służące do realizacji obliczeń.

1642

Blaise Pascal opracowuje maszynę sumującą Pascala . Charles Babbage opracowuje projekt maszyny różnicowej, a następnie maszyny analitycznej — prawdziwej maszyny liczącej ogólnego zastosowania.

1822

1906

Lee De Forest patentuje tnodę (lampę elektronową) pełniącą rolę przełącznika w pierwszych elektronicznych komputerach.

1936

Alan Turing publikuje pracę On Computable Numbers, w której opisuje wyimaginowany komputer nazwany maszynąTuringa. Zostaje o

n

a

u

z

n

a

n

a

za jeden z fundamentów nowoczesnego przetwarzania danych. W późniejszym okresie Turing zajął się łamaniem kodu niemieckigo urządzenia szyfrującego Enigma,

1 9 3 7

J o h n

v

- Atanasoff rozpoczyna prace nad komputerem Atanasoffa-Berry (ABC), i elektroniczny komputer,

k t ó r y

z a

p o ź n j e j

p i e r w s z y

o f i c j a

n i e

z o s t a n i e

u z n a n y

Rozbudowa i naprawa komputerów PC 1943

Thomas (Tommy) Flowers projektuje dla tajnej komórki brytyjskiej armii zajmującej się łamaniem kodów komputer Colossus, mający za zadanie rozszyfrowywanie wiadomości kodowanych za pomocą niemieckiego urządzenia szyfrującego Enigma.

1956

Wraz z dostarczeniem przez firmę IBM do siedziby firmy Zellerbach Paper, znajdującej się w San Francisco, produktu 0 nazwie 305 RAMAC rozpoczyna się era magnetycznych napędów dyskowych.

1958

W celu udowodnienia, że oporniki 1 kondensatory mogą być umieszczone na tej samej warstwie materiału półprzewodnikowego, Jack Kilby — pracownik firmy Texas Instruments — tworzy pierwszy układ scalony.

1945

John von Neumann tworzy pierwszą wersję projektu komputera ED VAC, w którym opisuje architekturę nowoczesnego komputera z programem znajdującym się w pamięci.

1959

1946

Zostaje zaprezentowana elektroniczna maszyna licząca ENIAC. zbudowana przez Johna Mauchly'ego i J. Prespera Eckerta.

Komputery przemysłowe firmy IBM z serii 7000 sąjej pierwszymi komputerami opartymi na tranzystorach.

1959

1947

23 grudnia William Shockley, Walter Brattain i John Bardeen sukcesem kończą testy tranzystora ostrzowego, rozpoczynając tym samym rewolucję w branży półprzewodników.

Układ scalony praktycznie wykorzystywany i zaprojektowany przez Roberta Noyce'a — pracownika firmy Fairchild Camera and Instrument Corp. — umożliwia tworzenie ścieżek przewodzących bezpośrednio na powierzchni krzemu.

1949

Maurice Wilkes buduje na uniwersytecie w Cambridge EDSAC, pierwszy praktycznie wykorzystywany komputer z programem znajdującym się w pamięci.

1960

1950

Zespól badawczy Engineering Research Associates, mający swoją siedzibę w Minneapolis, buduje ERA 1101, jeden z pierwszych komputerów produkowanych seryjnie.

Bell Labs projektuje Dataphone — pierwszy ogólnie dostępny modem służący do konwersji danych cyfrowych na sygnał analogowy przekazywany następnie przez łącze telefoniczne.

1960

PDP-1 firmy DEC — protoplasta mikrokomputera — zostaje sprzedany za 120 000 dolarów.

1961

Według danych czasopisma Datamation, firma IBM w 1961 roku, kiedy to wprowadziła na rynek komputer z serii 1400, ma udział w rynku wynoszący 81,2%.

1964

Superkomputer CDC 6600 — zaprojektowany przez firmę Seymour Cray — wykonuje do trzech milionów instrukcji na sekundę, co jest wartością trzykrotnie wyższą niż szybkość osiągana przez komputer IBM Stretch, będący produktem jej największego konkurenta.

1952

UN 1 VAC I dostarczony do amerykańskiego urzędu zajmującego się spisem ludności jest pierwszym komputerem produkowanym seryjnie, który wzbudził szersze zainteresowanie.

1953

Firma IBM wprowadza na rynek swój pierwszy elektroniczny komputer o nazwie 701.

1954

Gordon Teal — pracownik firmy Texas Instruments, Inc. — doskonali krzemowy tranzystor złączowy, powodując znaczne obniżenie kosztów jego produkcji.

1964

Kalkulator IBM 650 z magnetycznym bębnem okazuje się być pierwszym komputerem produkowanym seryjnie, którego roczna sprzedaż wyniosła 450 sztuk.

Firma IBM informuje o swoim System/360 — rodzinie sześciu kompatybilnych ze sobą komputerów i 40 urządzeniach zewnętrznych współpracujących ze sobą.

1964

Zostaje uruchomione przetwarzanie transakcji w trybie on-line w ramach systemu rezerwacji biletów SABRE opracowanego przez firmę IBM, stworzonego na zamówienie linii lotniczych American Airlines.

1965

Firma Digital Equipment Corp. wprowadza z powodzeniem na rynek PDP-8 — pierwszy powszechnie wykorzystywany minikomputer.

1954

1955

Pracownicy Bell Laboratories informują o TRADIC, pierwszym komputerze całkowicie opartym na tranzystorach.

1956

Dział badawczy firmy MIT buduje TX-0 — pierwszy oparty na tranzystorach programowalny komputer ogólnego zastosowania.

Rozdział 1. • Historia powstania komputera osobistego 1966

1969

Firma Hewlett-Packard angażuje się w branżę komputerów ogólnego zastosowania przeznaczonych dla biznesu i opracowuje komputer HP-2115 służący do wykonywania obliczeń z szybkością, która dotąd była dostępna tylko w większych systemach. Departament Obrony tworzy cztery węzły sieci ARPAnet — dwa z nich w budynkach University of California (jeden w Santa Barbara, a drugi w Los Angeles) oraz po jednym w siedzibie firmy SRI International i w University of Utah — a tym samym daje podbudowę temu, co zapoczątkowało sieć Internet.

1971

Zespół badawczy San Jose Laboratories firmy IBM projektuje napęd dyskietek formatu 8 cali.

1971

W czasopiśmie Electronic News pojawia się pierwsza reklama mikroprocesora Intel 4004.

1971

W czasopiśmie Scientific American zostaje zamieszczona reklama Kenbaka-1 — jednego z pierwszych komputerów osobistych wartego 750 dolarów.

1972

Firma Hewlett-Packard wprowadza na rynek HP-35 — szybki i wyjątkowo dokładny elektroniczny kalkulator z zaawansowanymi funkcjami arytmetycznymi (między innymi logarytmy), wyposażony w jednolitą pamięć podobną do pamięci stosowanej w komputerach.

1972

Firma Intel wprowadza do sprzedaży mikroprocesor 8008.

1972

Steve Wozniak buduje „błękitne pudełko" — generator dźwięku służący do wykonywania darmowych połączeń telefonicznych.

1973

Robert Metcalfe wpada na pomysł wykonania w centrum badawczym firmy Xerox — położonym w Palo Alto — połączeń sieciowych w technologii Ethernet.

1973

Micral jest pierwszym sprzedawanym w częściach ogólnodostępnym komputerem osobistym opartym na mikroprocesorze Intel 8008.

1973

TV Typewriter zaprojektowany przez Dona Lancastera jako pierwszy umożliwia wyświetlanie alfanumerycznych danych przy wykorzystaniu zwykłego odbiornika telewizyjnego.

1974

Pracownicy centrum badawczego firmy Xerox znajdującego się w Palo Alto projektują Alto — pierwszą stację roboczą z wbudowaną myszą stanowiącą urządzenie wejściowe.

1974

Komputer 8H stworzony przez firmę Scelbi jest pierwszym szeroko reklamowanym amerykańskim zestawem komputerowym opartym na mikroprocesorze — Intel 8008.

1975

Powstaje Telenet — pierwsza komercyjna sieć oparta na przełączaniu pakietów i będąca ogólnie dostępnym odpowiednikiem sieci ARPAnet.

1975

Styczniowe wydanie czasopisma Popular Electronics opisuje przedstawiony na swojej okładce komputer Altair 8800. który jest wyposażony w procesor Intel 8080.

1975

Lee Felsenstein projektuje prototyp modułu wizualizacji (ang. visual display module — VDM), który jest pierwszą implementacją wykorzystującego mapowanie pamięci alfanumerycznego wyświetlacza przeznaczonego dla komputerów osobistych.

1976

Steve Wozniak projektuje Apple-1 — pierwszy komputer jednopłytowy.

1976

Firma Shugart Associates wprowadza na rynek napęd dyskietek formatu 5,25 cala.

1976

Pojawia się Cray I — pierwszy powszechnie dostępny procesor wektorowy, który odniósł sukces.

1977

Firma Tandy Radio Shack prezentuje urządzenie TRS-80.

1977

Firma Apple Computer wprowadza do sprzedaży komputer Apple II.

1977

Firma Commodore przedstawia komputer PET (Personal Electronic Transactor — osobisty elektroniczny terminal).

1978

Komputer VAX 11/780 firmy Digital Equipment Corp. cechuje się zdolnością adresowania pamięci wirtualnej o maksymalnej pojemności 4,3 GB, co przewyższa kilkaset razy możliwości większości ówczesnych minikomputerów.

1979

Firma Motorola wprowadza do sprzedaży mikroprocesor 68000.

1980

John Shoch, pracownik centrum badawczego firmy Xerox — położonego w Palo Alto — tworzy „robaka" komputerowego, czyli program szukający w sieci procesorów będących w stanie bezczynności.

Rozbudowa i naprawa komputerów PC 1980

Firma Seagate Technology tworzy pierwszy dysk twardy ST-506 przeznaczony dla mikrokomputerów.

1980

Wyprodukowano pierwszy nośnik danych o zapisie optycznym — odpowiadający pojemności 60 dyskietek formatu 5,25 cala.

1981

Firma Xerox wprowadza na rynek komputer osobisty Star, który jako pierwszy posiadał graficzny interfejs użytkownika (GUI).

1981

Adam Osborne kończy prace nad pierwszym komputerem przenośnym 0 nazwie Osborne I. który ważył około 9 kilogramów i kosztował 1795 dolarów.

1981

Firma IBM prezentuje swój komputer IBM PC. wywołując szybki rozwój rynku komputerów osobistych. IBM PC jest przodkiem stosowanych obecnie komputerów osobistych.

1981

Firma Sony wprowadza do sprzedaży pierwszy napęd dyskietek o formacie 3,5 cala.

1981

Firma Philips, wraz z Sony, przedstawia napęd CD-DA (Compact Disc Digital Audio — kompaktowy dysk z cyfrowym zapisem dźwięku).

1982

Firma Sony jako pierwsza wprowadza na rynek odtwarzacz płyt CD.

1983

Firma Apple prezentuje komputer Lisa, który jest wyposażony w graficzny interfejs użytkownika bardzo podobny do interfejsu po raz pierwszy wykorzystanego w komputerze Star firmy Xerox.

1983

Firma Compaq Computer Corp. wprowadza na rynek swoją pierwszą kopię komputera IBM PC, wykorzystując nawet podobne oprogramowanie.

1984

Firma Apple Computer wprowadza z powodzeniem do sprzedaży pierwszy komputer Macintosh wyposażony w graficzny interfejs użytkownika 1 współpracujący z myszą (jego reklama pokazywana w trakcie finału rozgrywek Super Bowl 1984 kosztowała 1,5 miliona dolarów).

1984

Firma IBM prezentuje komputer PC-AT (PC Advanced Technology — zaawansowany technologicznie komputer osobisty), który jest trzykrotnie szybszy niż pierwszy komputer IBM PC i jest oparty na procesorze Intel 80286. Komputer AT, na którym są wzorowane obecnie produkowane komputery, jest wyposażony w 16-bitową magistralę ISA.

1985

Firma Philips jako pierwsza prezentuje napęd CD-ROM.

1986

Firma Compaq informuje o komputerze Deskpro 386, który jako pierwszy z dostępnych na rynku współpracował z nowym procesorem Intela — 80386.

1987

Firma IBM wprowadza do sprzedaży komputer PS/2, który jest wyposażony w napęd dyskietek formatu 3,5 cala oraz obsługuje standard VGA opracowany dla komputerów osobistych. Komputer PS/2 zawiera również magistralę MCA (MicroChannel Architecture) będącą pierwszą magistralą typu plug-and-play (podłącz i działaj) zaprojektowaną dla komputerów osobistych.

1988

Steve Wozniak— współzałożyciel firmy Apple — opuszczają, aby stworzyć nową, własną firmę o nazwie NeXT.

1988

Firma Compaq wraz z innymi producentami klonów komputera IBM PC opracowuje magistralę EISA (Enhanced Industry Standard Architecture), która w przeciwieństwie do magistrali MicroChannel jest kompatybilna z już istniejącą magistralą ISA.

1988

„Robak" komputerowy stworzony przez Roberta Morrisa powoduje przeciążenie sieci ARPAnet. 23-letni Morris — syn eksperta do spraw bezpieczeństwa komputerowego pracującego w Narodowej Agencji Bezpieczeństwa — przesyła do internetu „robaka" nie nastawionego na destrukcję, ale blokującego 6 000 komputerów podłączonych do sieci liczącej 60 000 węzłów.

1989

Firma Intel wprowadza na rynek mikroprocesor 486 (P4), który zawiera ponad 4 miliony tranzystorów. Jednocześnie Intel prezentuje chipsety przeznaczone dla płyt głównych współpracujących z nowym procesorem.

1990

Powstaje ogólnoświatowa sieć World Wide Web (WWW), która jest wynikiem prac Tima Bernersa-Lee — pracownika naukowego laboratorium fizyki wielkich energii CERN położonego w Genewie — nad hipertekstowym językiem znaczników (Hypertext Markup Language — HTML).

Rozdział 1. • Historia powstania komputera osobistego 1993

1995

Firma Intel wprowadza do sprzedaży procesor Pentium (P5). Gdy okazało się, że niemożliwe jest zastrzeżenie liczby, Intel zmienia nazewnictwo procesorów z liczb na nazwy. Intel prezentuje również chipsety współpracujące z nowym procesorem oraz po raz pierwszy kompletne płyty główne. Firma Intel prezentuje procesor Pentium Pro, który jest pierwszym przedstawicielem rodziny P6.

2000

Firma Microsoft wprowadza do sprzedaży systemy operacyjne Windows Me (Millenium Edition) oraz Windows 2000.

2000

Zarówno Intel, jak i AMD prezentują procesory taktowane zegarem 1 GHz.

2000

Firma AMD tworzy procesor Duron — tańszą wersję modelu Athlon wyposażoną w pamięć Cache L2 o mniejszej pojemności.

2000

Firma Intel wprowadza do sprzedaży procesor Pentium 4 — najnowszy produkt z rodziny procesorów charakteryzujących się architekturą 32-bitową Intel Architecture 32-bit (IA-32).

1995

Firma Microsoft wprowadza na rynek Windows 95 — pierwszy popularny 32-bitowy system operacyjny.

1997

Firma Intel rozpoczyna sprzedaż procesora Pentium II, który właściwie jest procesorem Pentium Pro z dodanym rozszerzeniem MMX.

2001

Firma Intel prezentuje procesor Itanium, który jest pierwszym procesorem 64-bitowym (IA-64) przeznaczonym na rynek komputerów osobistych.

1997

Firma AMD prezentuje procesor K6, który jest kompatybilny z procesorem Intel P5 (Pentium).

2001

Przemysł komputerowy obchodzi 20. rocznicę wprowadzenia do sprzedaży komputera osobistego IBM PC.

1998

Firma Microsoft tworzy system operacyjny Windows 98.

2001

1998

Firma Intel wprowadza do sprzedaży procesor Celeron — tańszą wersję procesora Pentium II. Jego początkowe wersje nie posiadały pamięci podręcznej, ale w ciągu kilku miesięcy Intel prezentuje procesory Celeron z dodaną mniejszą, ale za to szybszą pamięcią podręczną drugiego poziomu L2.

Firma Intel prezentuje kolejną wersję procesora Pentium 4, który jako pierwszy jest taktowany zegarem 2 GHz. Przemysł komputerowy potrzebował dwudziestu ośmiu i pół roku na to, aby z początkowych 108 kHz dojść do częstotliwości zegara równej 1 GHz, ale już do osiągnięcia granicy 2 GHz wystarczyło tylko 18 miesięcy.

1999

Firma Intel prezentuje procesor Pentium III, który właściwie jest procesorem Pentium II z dodanym rozszerzeniem przetwarzania potokowego SSE (Streaming SIMD Extensions).

2001

1999

Firma AMD wprowadza na rynek procesor Athlon.

1999

Organizacja IEEE oficjalnie zatwierdza standardy sieci bezprzewodowych 802.1 la (szybkość 54 Mb/s, pasmo 5 GHz) i 802.11 b (szybkość 11 Mb/s, pasmo 2,4 GHz). W celu certyfikowania produktów zgodnych ze standardem 802.11 b powstaje organizacja Wi-Fi Alliance. Wydawany przez nią certyfikat potwierdza możliwość współdziałania urządzeń.

Firma Microsoft rozpoczyna sprzedaż systemu operacyjnego Windows XP w wersjach Home i Professional, przy czym po raz pierwszy — pod postacią identycznej podstawowej części kodu źródłowego — łączy ze sobą dotychczas oddzielnie tworzoną wersję domową (9x/Me) oraz wersję przeznaczoną dla firm (NT/2000).

2001

Firma Atheros wprowadza na rynek pierwsze bardzo szybkie układy zgodne z standardem 802.1 la, oferującym szybkość przesyłu danych na poziomie 54 Mb/s.

2002

Firma Intel wprowadza na rynek pierwszy procesor o szybkości przekraczającej 3 GHz, którym jest układ Pentium 4, taktowany zegarem o częstotliwości 3,06 GHz. Procesor przeznaczony dla komputerów PC jest też wyposażony w technologię hiperwątkowości (ang. Hyper-Threading), umożliwiającą jednoczesną obsługę dwóch wątków aplikacji.

2000

Na rynku pojawiają się pierwsze produkty zgodne ze standardem 802.1 lb, posiadające certyfikat organizacji Wi-Fi Alliance. Rozpoczyna się szybki rozwój sieci bezprzewodowych.

Rozbudowa i naprawa komputerów PC

44 2003

Firma Intel prezentuje procesor Pentium M, stworzony z myślą o komputerach przenośnych i cechujący się wyjątkowo niskim zużyciem energii. Dzięki temu w znaczącym stopniu wydłużono żywotność baterii i jednocześnie nadal utrzymano dość wysoką wydajność. Układ Pentium M odgrywa kluczową rolę w przypadku produktów firmy Intel opatrzonych logo Centrino.

2003

Firma AMD wprowadza do sprzedaży układ Athlon 64, pierwszy 64-bitowy procesor przeznaczony dla zwykłych użytkowników i klientów biznesowych.

2003

Organizacja IEEE oficjalnie zatwierdza standard bardzo szybkich sieci bezprzewodowych 802.1 lg (szybkość 54 Mb/s, pasmo 2,4 GHz — takie samo. jak w przypadku standardu 802.1 lb,

z którym standard 802.1 lg jest zgodny). Produkty oparte na standardzie 802.11 g szybko pojawiają się na rynku. Niektóre z nich były już dostępne, zanim standard został oficjalnie zatwierdzony. 2004

Firma Intel prezentuje wersję procesora Pentium 4 o nazwie kodowej Prescott. Jest to pierwszy układ przeznaczony dla komputerów PC wykonany w technologii 90 nanometrów.

2004

Firma Intel prezentuje technologię EM64T (Extended Memory 64 Technology), będącą 64-bitowym rozszerzeniem architektury IA-32. Technologia EM64T jest zgodna z oprogramowaniem i przeznaczona na ten sam rynek, co procesor AMD Athlon 64; nie zachowano natomiast zgodności z 64-bitowym układem Itanium.

Kalkulatory mechaniczne Jednym z najstarszych znanych urządzeń służących do obliczeń jest ponad 2000 lat. Liczydło jest prostą drewnianą ramką zawierającą są nawleczone kulki. Dzięki temu, że kulki mogą być przesuwane nymi zasadami — możliwe jest wykonanie kilku różnych operacji

liczydło, które było szeroko stosowane przez równolegle ustawione poprzeczki, na które w dwóch kierunkach — zgodnie z określo­ arytmetycznych.

Matematyka oparta na standardowych cyfrach arabskich dotarła do Europy w ósmym i dziewiątym wieku. Na po­ czątku 1600 roku uczony o nazwisku Charles Napier (wynalazca logarytmów) zaprojektował kilka słupków (póź­ niej nazwanych kośćmi Napiera), które mogły być wykorzystane przy wykonywaniu operacji mnożenia liczb. Biaise Pascal jest zazwyczaj uznawany za tego, który w 1642 roku zbudował pierwszą maszynę liczącą. Była ona w stanie wykonywać dodawanie liczb wprowadzanych za pomocą tarczy i w zamierzeniu miała wspomóc ojca wynalazcy, który był poborcą podatkowym. Następnie, w roku 1671 Gottfried Wilhelm von Leibniz za­ projektował kalkulator, który ostatecznie został wykonany 23 lata później. Jego maszyna licząca potrafiła nie tylko dodawać, ale po poprawnym wykonaniu operacji dodawania i przesunięcia była również w stanie wy­ konać operację mnożenia. W roku 1820 Charles Xavier Thomas zaprojektował pierwszy mechaniczny kalkulator, który odniósł sukces na rynku. Oprócz dodawania potrafił również odejmować, mnożyć i dzielić. Następstwem tego było opraco­ wanie udoskonalonych wersji mechanicznych kalkulatorów tworzonych przez różnych wynalazców.

Pierwszy kalkulator mechaniczny Charles Babbage — profesor matematyki na uniwersytecie w Cambridge w Anglii — przez wielu jest uwa­ żany za ojca komputera, co zawdzięcza dwóm wspaniałym wynalazkom, z których każdy jest innego typu mechaniczną maszyną liczącą. Maszyna różnicowa — j a k ją nazwał — została zaprojektowana w 1812 r. Jej zadaniem było rozwiązywanie wielomianowych równań za pomocą metod różnicowych. W roku 1822 Charles Babbage zbudował — dla celów demonstracyjnych — działającą miniaturę modelu swojej maszyny różnicowej. Mając finansowe wsparcie brytyjskiego rządu, Babbage rozpoczął w 1823 roku konstruowanie modelu w rzeczywistej wielko­ ści. W zamierzeniu model ten miał być napędzany parą i w pełni automatyczny; potrafić nawet drukować ta­ bele wyników.

Rozdział 1. • Historia powstania komputera osobistego

45

Babbage kontynuował pracę nad wynalazkiem przez 10 lat, ale w roku 1833 przestał się nim interesować, ponieważ wpadł na pomysł opracowania o wiele lepszej maszyny, którą opisał jako w pełni programowalny i zautomatyzowany komputer liczący ogólnego zastosowania o napędzie mechanicznym. Babbage nazwał swój nowy wynalazek maszyną analityczną. Projekt maszyny określał ją jako komputer równolegle przetwa­ rzający liczby (słowa) dziesiętne składające się z 50 cyfr i wyposażony w przestrzeń przechowującą (pamięć) do 1000 takich liczb. Wbudowane operacje zawierały wszystko, co było wymagane w nowoczesnym kompu­ terze ogólnego zastosowania łącznie z istotną funkcją warunkową, która umożliwiała wykonywanie instrukcji w kolejności zależnej od określonych warunków, a nie tylko w kolejności numerycznej. W nowoczesnych ję­ zykach programowania taka instrukcja warunkowa jest realizowana za pomocą instrukcji IF. Maszyna anali­ tyczna została przewidziana do stosowania kart perforowanych, które umożliwiały sprawowanie kontroli lub zaprogramowanie maszyny. Maszyna napędzana parą miała działać w sposób automatyczny i wymagać dozoru tylko jednego pracownika. Maszyna analityczna jest uważana za pierwszego prawdziwego protoplastę nowoczesnego komputera, po­ nieważ posiadała wszystkie elementy, z których obecnie składa się komputer. Należą do nich: •

Urządzenie wejścia. Wykorzystany został pomysł urządzenia podobnego do stosowanego w krosnach używanych w ówczesnych czasach w zakładach tekstylnych. Dane były wprowadzane za pomocą kart perforowanych.



Jednostka sterująca. Baryłkowaty element składający się z wielu listew i słupków służący do sterowania lub programowania pracy procesora.



Procesor (lub kalkulator). Urządzenie liczące zawierające setki osi i tysiące kól zębatych o wysokości około 3 metrów.



Pamięć. Jednostka zawierająca jeszcze większy zestaw osi i kół zębatych będących w stanie zapamiętać 1000 50-cyfrowych liczb.



Urządzenie wyjścia. Płyty dopasowane do prasy drukującej służącej do drukowania końcowych wyników.

Niestety, potencjał tkwiący w pierwszym komputerze nigdy nie został wykorzystany z powodu problemów związanych z uzyskaniem wymaganej dokładności obróbki kół zębatych i mechanizmów. Stosowane wtedy narzędzia po prostu nie były doskonałe. Godny uwagi jest fakt, że pomysł zastosowania karty perforowanej autorstwa Babbage'a ostatecznie został urzeczywistniony w 1890 r. W tym roku trwała rywalizacja dotycząca opracowania lepszej metody zapisywa­ nia w tablicach informacji dotyczących spisu ludności zamieszkującej obszar Stanów Zjednoczonych. Wtedy też Herman Hollerith — pracownik wydziału zajmującego się spisem ludności — zaproponował zastosowa­ nie kart perforowanych. Jeśli nie zostałyby one wykorzystane, to jak w przybliżeniu określili pracownicy wy­ działu, zapisanie w tabelach wyników spisu ludności zajęłoby kilka lat. Jednak z pomocą kart perforowanych zadanie to można było wykonać w ciągu około 6 tygodni. Hollerith został założycielem firmy Tabulating Machinę Company, która później stała się znana pod nazwą IBM. IBM i inne firmy w pewnym okresie opracowały serię udoskonalonych systemów opartych na kartach perfo­ rowanych. Systemy te składały się z urządzeń elektromechanicznych, takich jak przekaźniki i napędy. Takie systemy posiadały możliwość automatycznego podawania określonej ilości kart ze stacji odczytującej oraz pozwalały wykonywać operacje takie jak dodawanie, mnożenie i sortowanie. Możliwe też było otrzymanie z powrotem kart perforowanych z uzyskanymi wynikami. Tego typu maszyny obliczeniowe były w stanie przetworzyć od 50 do 250 kart na minutę, przy czym każda z nich przechowywała maksymalnie 80-cyfrowe liczby. Karty perforowane były nie tylko pomocne przy wprowadzaniu i uzyskiwaniu danych. Spełniały one również rolę nośnika pamięci. Urządzenia oparte na kartach perforowanych przez ponad 50 lat wykonały na całym świecie ogromną ilość obliczeń i pozwoliły na rozwinięcie się wielu pierwszych firm komputerowych.

Maszyny elektroniczne Fizyk John V. Atanasoff — we współpracy z Cliffordem Berrym — jest uznawany za twórcę pierwszej praw­ dziwej elektronicznej maszyny liczącej. Została ona zbudowana latach 1937 - 1942, gdy jej twórca pracował na uniwersytecie stanowym w Iowa. Komputer Atanasoff-Berry (Atanasoff-Berry Computer — ABC) był pierwszym komputerem wykorzystującym nowoczesne techniki przełączania i lampy elektronowe spełniające

46

Rozbudowa i naprawa komputerów PC

rolę przełączników. Poza tym wykorzystano w nim rozwiązania związane z arytmetyką binarną i obwodami logicznymi. Dnia 19 października 1973 roku, po długiej rozprawie, wyrokiem sądu federalnego Stanów Zjedno­ czonych pod przewodnictwem sędziego Earla R. Larsona oficjalnie unieważniono patent należący do tej pory do Eckerta i Mauchly'ego, a dotyczący maszyny ENIAC, natomiast Atanasoffa uznano za twórcę pierwszego elektronicznego komputera. Działania militarne podczas drugiej wojny światowej spowodowały znaczny rozwój komputerów. W 1943 roku Alan Turing zakończył tworzenie ściśle tajnego komputera o nazwie Colossus — łamiącego szyfry, wy­ korzystywanego przez armię brytyjską do rozszyfrowywania tajnych rozkazów kierowanych do niemieckich jednostek wojskowych. Niestety, Turing tak naprawdę nie został oficjalnie uznany za jego twórcę, ponieważ istnienie Colossusa jeszcze długo po wojnie było utrzymywane w tajemnicy. Poza zastosowaniem komputerów do łamania szyfrów były one również wykorzystywane do wyznaczania trajektorii lotu pocisków oraz do innych celów militarnych. W 1946 roku John P. Eckert i John W. Mauchly — wraz ze swoimi współpracownikami z instytutu Moore School of Electrical Engineering mieszczącego się w University of Pennsylvania — zbudowali dla sil zbrojnych pierwszy komputer elektroniczny. Komputer ten stał się później znany jako ENIAC (ang. Electrical Numerical Integrator and Calculator — elektryczny numeryczny integrator i kalkulator). Komputer operował na liczbach 10-cyfrowych i potrafił pomnożyć dwie liczby tej wielkości z szybkością 300 działań na sekundę. Operacja taka polegała na odszukaniu w tabeli mnożenia — znajdującej się w pamięci — wartości każdego iloczynu. ENIAC był około 1000 razy szybszy od elektromechanicznych komputerów poprzedniej generacji opartych na przełącznikach. 2

Zawierał około 18 000 lamp elektronowych, zajmował powierzchnię 167 m i pobierał około 180 000 watów energii elektrycznej. Do wprowadzania i uzyskiwania danych były stosowane karty perforowane, natomiast rejestry służyły za sumatory oraz umożliwiały szybki dostęp przy odczycie i zapisie pamięci. Instrukcje, z których był zbudowany wykonywany program, były tworzone za pomocą określonego schematu przewodów i przełączników, które kontrolowały przebieg obliczeń wykonywanych przez maszynę liczącą. Uruchomienie na ENIAC-u kolejnego programu wiązało się z ponowną zmianą układu przewodów i przełączników. Mimo że Eckert i Mauchly początkowo uzyskali patent na elektroniczny komputer, później utracili go na rzecz Johna Atanasoffa, który zaprojektował maszynę Atanasoff-Berry. Na początku 1945 roku matematyk John von Neumann zaprezentował komputer, który posiadał bardzo pro­ stą, niezmienną fizyczną strukturę i dodatkowo był w stanie wydajnie wykonywać obliczenia dowolnego ro­ dzaju. Było to możliwe dzięki zastosowaniu odpowiedniej kontroli programowej bez konieczności dokony­ wania modyfikacji konfiguracji sprzętowej komputera. Inaczej mówiąc, modyfikacja programu była możliwa bez zmiany układu przewodów. Metoda pamiętanego programu (ang. stored-program technique), znana rów­ nież jako myśl von Neumanna, została powszechnie przyjęta i stała się fundamentem przyszłych generacji komputerów o wysokiej szybkości obliczeń. Pierwsza generacja nowoczesnych programowalnych komputerów elektronicznych wykorzystująca powyższą metodę pojawiła się w 1947 roku. Do tej grupy maszyn można zaliczyć EDV AC i UNIVAC — pierwsze ogólnie dostępne komputery. Po raz pierwszy komputery te do przechowywania elementów programu i da­ nych, do których wymagany był krótki czas dostępu, wykorzystywały pamięć o dostępie swobodnym (ang. random access memory — RAM). Zazwyczaj były one programowane bezpośrednio w kodzie maszynowym, mimo że latem roku 1950 dokonano znacznego postępu związanego z kilkoma aspektami zaawansowanego programowania. Nową erę zapoczątkował UNIVAC (Universal Automatic Computer — uniwersalny auto­ matyczny komputer) — pierwszy prawdziwy komputer ogólnego zastosowania, zaprojektowany zarówno do wykonywania operacji na tekście, jak i na liczbach. Sprawiło to, że UNIVAC, oprócz zastosowania do celów naukowych i militarnych, mógł być wykorzystywany w zastosowaniach biznesowych.

Nowoczesne komputery Począwszy od wprowadzenia na rynek UNIVAC-a, a skończywszy na czasach obecnych, rozwój komputera postępował w sposób bardzo dynamiczny. Komputery pierwszej generacji w swojej konstrukcji wykorzysty­ wały lampy elektronowe. Następna generacja wykorzystuje już dużo mniejsze i bardziej wydajne tranzystory.

Rozdział 1. • Historia powstania komputera osobistego

47

Od lamp do tranzystorów Każdy nowoczesny komputer jest w większości zbiorem elektronicznych układów przełączających. Przełącz­ niki mają za zadanie reprezentowanie i sterowanie przepływem elementów danych zwanych cyframi binar­ nymi (ang. binary digits) lub bitami (ang. bits). Z powodu wykorzystywanej przez komputer dwustanowej natury binarnej informacji i wyboru trasy sygnału okazało się, że jest do tego potrzebny wydajny elektronicz­ ny przełącznik. Pierwsze elektroniczne komputery stosowały jako przełączniki lampy elektronowe, ale z ich działaniem związanych było wiele problemów. W pierwszych komputerach była stosowana lampa elektronowa zwana triadą. Została ona skonstruowana w 1906 roku przez Lee De Foresta (rysunek 1.1). Trioda składa się z katody i anody, które są oddzielone od siebie siatką sterującą i zawieszone w szklanej lampie wypełnionej próżnią. Katoda jest nagrzewana przez elektryczny żarnik, co powoduje emisję elektronów, które są następnie przyciągane przez siatkę. Siatka ste­ rująca umieszczona w środku triody steruje przepływem elektronów. Po przyłożeniu do siatki napięcia ujem­ nego elektrony są odpychane z powrotem do katody, natomiast w przypadku napięcia dodatniego są przycią­ gane przez anodę. Wniosek z tego taki, że wskutek zmiany napięcia siatki możliwe jest kontrolowanie stanu końcowego anody. Rysunek 1.1. Lampa próżniowa — trioda

Nagrzewana , katoda '

Niestety, lampy nie sprawdziły się w roli przełączników. Pobierały sporą ilość energii elektrycznej i emito­ wały wiele ciepła, co w pierwszych maszynach liczących było poważnym problemem. Wynikało to głównie z faktu, że ciepło generowane przez lampy sprawiało, że ich praca była bardzo niestabilna, co w większych systemach objawiało się tym, że co kilka godzin ulegała spaleniu jedna lampa. Wynalezienie tranzystora było jednym z najważniejszych okryć doprowadzających do rozpoczęcia rewolucji w świecie komputerów osobistych. Tranzystor po raz pierwszy został zbudowany w 1947 r. i w następnym roku zaprezentowany publicznie przez inżynierów Bell Laboratory — Johna Bardeena i Waltera Brattaina. William Shockley — pracownik firmy Bell — kilka miesięcy później zaprojektował tranzystor złączowy i w efekcie cała trójka naukowców w 1956 roku odebrała nagrodę Nobla w dziedzinie fizyki. Tranzystor, któ­ ry przede wszystkim funkcjonuje jako jednorodny elektroniczny przełącznik, zastąpił w tej roli mniej nadają­ cą się do tego lampę elektronową. Ze względu na fakt, że tranzystory miały tak niewielkie rozmiary i pobie­ rały znacznie mniej energii, oparte na nich komputery również były mniejsze, szybsze i bardziej wydajne niż ich odpowiedniki wykorzystujące lampy elektronowe. Tranzystory początkowo były wykonywane z elementów krzemowych i germanowych z pewną domieszką zanieczyszczeń. W zależności od rodzaju zanieczyszczeń stosowane materiały zaczęto określać jako typu n (ujemny) lub typu p (dodatni). Obydwa typy są przewodnikami umożliwiającymi przepływ prądu w obu kie­ runkach. Jednak po zetknięciu tych dwóch typów tworzy się bariera, przez którą przepływ prądu jest możliwy tylko w jednym kierunku — w momencie, gdy napięcie zostanie przyłożone do odpowiedniego bieguna. Jest to powód, dla którego struktury takie są nazywane półprzewodnikami. Tranzystor powstaje po połączeniu ze sobą dwóch złączy typu p-n. Złącza typu p-n powstają poprzez umiesz­ czenie cienkiej warstwy jednego typu materiału półprzewodnikowego pomiędzy dwiema warstwami drugiego. Jeśli warstwa znajdująca się w środku jest wykonana z materiału typu p, wtedy tranzystor jest oznaczony jako n-p-n. Jeśli natomiast jest wykonana z materiału typu «, wtedy tranzystor jest oznaczany jako p-n-p.

Rozbudowa i naprawa komputerów PC

48

W przypadku tranzystora n-p-n materiał półprzewodnika typu n — znajdujący się po jednej stronie „wafla" — jest określany terminem emitera lub źródła i zwykle jest do niego przyłożone napięcie ujemne (rysunek 1.2). Materiał typu p, z którego jest wykonana warstwa środkowa jest nazywany bazą, natomiast materiał typu n warstwy położonej po przeciwnej stronie emitera — kolektorem lub drenem. Rysunek 1.2. Tranzystor n-p-n

Bramka Krzem typu n

Krzem typu n Krzem typu p

Tranzystor n-p-n jest porównywany z triodą, gdzie emiter odpowiada katodzie, baza siatce, natomiast kolek­ tor anodzie. Poprzez sterowanie napięciem przyłożonym do bazy możliwe jest wpływanie na natężenie prze­ pływu prądu pomiędzy emiterem i kolektorem. W porównaniu z lampą elektronową tranzystor w roli przełącznika jest o wiele bardziej wydajny i może zo­ stać pomniejszony do mikroskopijnych rozmiarów. W styczniu 2001 roku dział badawczy firmy Intel ujaw­ nił, że opracował najmniejszy i najszybszy tranzystor krzemowy świata o wielkości tylko 20 nanometrów (miliardowych części metra). Można się spodziewać, że procesory zbudowane z takich tranzystorów — w ilości miliarda — pojawią się na rynku w 2007 roku i będą taktowane zegarem 20 GHz! Dla porównania w roku 2003 procesor Athlon 64 firmy AMD był zbudowany z ponad 105,9 miliona tranzystorów, natomiast Pentium 4 Extreme Edition posiadał ich ponad 178 milionów. Przejście z lamp elektronowych na tranzystory rozpoczęło proces miniaturyzacji trwający do dnia dzisiejszego. Dostępne obecnie niewielkie komputery kieszonkowe, a nawet tablety PC są zasilane bateriami i mają więk­ sze możliwości obliczeniowe niż wiele wcześniejszych rozwiązań wypełniających całe biurka w pokojach oraz pobierających ogromne ilości energii elektrycznej. Co prawda lampy próżniowe zostały zastąpione przez tranzystory i układy scalone w niemal wszystkich po­ wszechnych zastosowaniach, jednak wciąż pozostają popularne w wysokiej klasy sprzęcie audio, ponieważ w porównaniu z tranzystorami generują cieplejszy i bogatszy dźwięk. Ze względu na coraz częstsze wykorzy­ stywanie komputerów do przetwarzania i odtwarzania dźwięku oddział Aopen firmy Acer — dążąc do umożliwienia odtwarzania muzyki ze znakomitą jakością— wyprodukował płytę główną AX4B-533 Tube, zawierającą dwie triody wspomagane przez specjalny układ redukcji szumów.

Układy scalone Trzecia generacja nowoczesnych komputerów jest znana z tego, że zastosowano w nich — zamiast pojedyn­ czych tranzystorów — układy scalone. W 1959 roku inżynierowie firmy Texas Instruments zaprojektowali układ scalony (czyli element półprzewodnikowy składający się z kilku tranzystorów umieszczonych na tej sa­ mej bazie (materiale podłoża) połączonych między sobą bez stosowania przewodów. Pierwszy układ scalony składał się tylko z sześciu tranzystorów. Dla porównania procesor Pentium Pro firmy Intel, stosowany w wielu współczesnych rozwiązaniach, zawiera ponad 5,5 miliona tranzystorów. Ponadto zintegrowana z nim pamięć podręczna jest zbudowana z dodatkowych 32 milionów tranzystorów! Obecnie istnieje wiele układów scalo­ nych składających się z wielu milionów tranzystorów.

Pierwszy mikroprocesor Firma Intel została założona 18 lipca 1968 roku przez Roberta Noyce'a, Gordona Moore'a i Andrew Grove'a. Jej założyciele postawili przed sobą konkretny cel. Postanowili mianowicie sprawić, żeby pamięć półprzewod­ nikowa stała się użyteczna w praktycznych zastosowaniach i dostępna po niewygórowanej cenie. W tamtym okresie tak nie było — warto wspomnieć, że cena pamięci opartej na krzemowym układzie scalonym była co najmniej 100 razy wyższa od ceny powszechnie stosowanej wtedy pamięci rdzeniowej. Ówczesny koszt pa­ mięci półprzewodnikowej był równy mniej więcej jednemu dolarowi za bit, natomiast w przypadku pamięci

Rozdział 1. • Historia powstania komputera osobistego

49

rdzeniowej byl to tylko jeden cent za bit. Noyce powiedział coś takiego: „Wszystko, co musieliśmy zrobić, sprowadzało się do stukrotnego obniżenia cen, a wtedy mogliśmy zdobyć rynek. I to zasadniczo tyle". Około roku 1970 Intel był znany jako producent popularnych pamięci półprzewodnikowych i właśnie wtedy zaprezentował układ o pojemności 1 kb, który znacznie przewyższał pod tym względem wszystko, co wtedy było dostępne na rynku. 1 kb odpowiada 1024 bitom, natomiast bajt jest równy 8 bitom, a zatem taka pamięć była w stanie przechowywać tylko 128 bajtów, co według obecnych standardów nie jest zbyt dużą wartością. Układ pamięci opracowany przez firmę Intel, znany jako pamięć dynamiczna o dostępie swobodnym 1103 (ang. dynamie random access memory — DRAM), pod koniec następnego roku stalą się najlepiej sprzedającym się układem półprzewodnikowym na świecie. W tym czasie firma — z grupy składającej się z jej założycieli i kilku innych osób — przeistoczyła się w przedsiębiorstwo zatrudniające ponad 100 osób. Wynikiem sukcesu odniesionego przez firmę Intel w dziedzinie produkcji i projektowania układów pamięci była prośba japońskiego producenta Busicom o zaprojektowanie przez Intel zestawu układów scalonych przeznaczonych do produkcji bardzo wydajnych programowalnych kalkulatorów. W tym czasie wszystkie logiczne układy scalone dla każdej aplikacji lub produktu były projektowane na konkretne zamówienie i przeznaczone do ściśle określonych celów. Z tego właśnie powodu żaden z nich nie mógł być zastosowany w szerszym zakresie. Początkowy projekt kalkulatora firmy Busicom zakładał zastosowanie przynajmniej 12 układów scalonych, z których każdy miał być oddzielnie zaprojektowany. Ted Hoff, inżynier firmy Intel, odrzucił takie rozwiąza­ nie jako zbyt trudne do zrealizowania i zamiast niego zaprojektował jeden układ scalony, który miał pełnić rolę logicznego urządzenia ogólnego przeznaczenia, pobierającego instrukcje do wykonania z pamięci pół­ przewodnikowej. Program współpracujący z zestawem składającym się z czterech układów scalonych mógł kontrolować taką jednostkę centralną i odpowiednio dostosowywać jej działanie do aktualnie wykonywanego zadania. Taki układ scalony sam w sobie nie byl złożony, co oznaczało, że mógł być zastosowany w rozwią­ zaniach innych niż kalkulatory. Poprzednie projekty były tworzone pod kątem jednego zastosowania, dlatego też nie były modyfikowalne. W takich rozwiązaniach stosowano wbudowane instrukcje. Uniwersalny układ scalony mógłby w tym przypadku wczytywać z pamięci zestaw zmiennych zawartych w instrukcjach, które następnie sterowałyby jego działaniem. Zamierzano opracować pojedynczy układ scalony wykonujący — w zależności od przetwarzanej instrukcji -— różne funkcje prawie kompletnego urządzenia liczącego. Pojawił się jednak jeden problem związany z nowo zaprojektowanym układem scalonym, mianowicie firma Busicom posiadała do niego wszelkie prawa. Hoff i inni wiedzieli, że ten produkt ma praktycznie nieograni­ czone możliwości zastosowania dzięki wyposażeniu — dotąd ograniczonych pod tym względem — maszyn liczących w pewien stopień inteligencji. W efekcie inżynierowie ci zaczęli namawiać kierownictwo Intela do odkupienia praw własności do tego produktu. W czasie, gdy założyciele firmy — Gordon Moore i Robert Noyce — zdobyli prawa do układu scalonego, niektórzy inni pracownicy zaczęli się obawiać, że fakt ten spowoduje odejście od głównego zajęcia firmy, czyli wytwarzania pamięci. Ostatecznie ich obawy zostały rozwiane po tym, kiedy okazało się, że każdy mikrokomputer wyposażony w zestaw składający się z czterech układów scalonych posiadał również dwa układy pamięci. Oto, co powiedział wtedy dyrektor marketingu: „Sądzę, że początkowo uznaliśmy to za sposób na sprzedaż większej ilości pamięci i planowaliśmy w oparciu o to realizować kolejne inwestycje". Intel zaoferował firmie Busicom, w zamian za przekazanie praw do produktu, zwrot kosztów, jakie firma ta poniosła w związku z zamówieniem układu scalonego. Była to kwota 60 000 dolarów. Japońska firma, która akurat borykała się z problemami finansowymi, zgodziła się na to. Nikt wtedy w firmie — nawet Intel — nie był w pełni świadom znaczenia zrealizowanej transakcji. Oczywiście pozwoliło to wejść firmie na drogę zwią­ zaną z produkcją procesorów. W rezultacie w roku 1971 wprowadzono na rynek mikrokomputer oparty na 4-bitowym układzie 4004 firmy Intel (termin mikroprocesor został wymyślony później). Układ scalony — mniejszy od paznokcia i mieszczący w sobie 2300 tranzystorów zajmujących powierzchnię 10 mikronów (milionowa część metra) — kosztował 200 dolarów. Posiadał moc obliczeniową równą wydajności pierwszego komputera elektronicznego ENIAC. Dla porównania, ENIAC, który został zbudowany w 1946 roku zawierał 18 000 lamp elektronowych zajmujących razem 85 metrów sześciennych. Układ scalony 4004 był taktowany zegarem 108 kiloherców (ponad 0,1 megaherca) i wykonywał 60 000 operacji na sekundę. Jest to może, we­ dług obecnych standardów, liczba śmiesznie mała, ale na tamte czasy było to poważne osiągnięcie.

Rozbudowa i naprawa komputerów PC

50

W roku 1972 Intel wprowadził na rynek mikrokomputer oparty na układzie 8008, który przetwarza! jednocze­ śnie 8 bitów danych, co — w porównaniu z poprzednim układem — było wartością dwukrotnie większą. Około 1981 roku rodzina procesorów firmy Intel powiększyła się o kolejne dwa — 16-bitowy 8086 i 8-bitowy 8088. Te dwa układy scalone zostały wykorzystane w jednym tylko roku w niesamowitej liczbie 2500 różnych pro­ jektów. Wśród nich był projekt firmy IBM, który okazał się być projektem pierwszego komputera osobistego.

^V

Termin PC definiuje typ komputera osobistego wyposażonego w procesor o architekturze opracowanej przez firmę Intel i luźno powiązanego z oryginalnymi systemami PC, XT i AT. Przed pojawieniem się komputera PC istniały innego typu komputery osobiste, jednak to właśnie systemy, które obecnie są nazywane komputerami PC, zdominowały rynek, począwszy od 1981 r., gdy pojawiły się po raz pierwszy.

W roku 1982 Intel wprowadził na rynek procesor 286. Składał się on z 134 000 tranzystorów i był około trzy razy wydajniejszy niż inne 16-bitowe procesory dostępne w tym czasie. Nowy procesor, oprócz tego, że był wyposażony w układ zarządzania pamięcią, był również zgodny ze swoimi poprzednikami, co oznaczało, że można było uruchamiać na nim starsze aplikacje. Procesor ten — o rewolucyjnym znaczeniu — został po raz pierwszy zastosowany w systemie PC-AT firmy IBM, na którym bazują wszystkie współczesne komputery osobiste. W 1985 roku Intel wprowadził na rynek procesor 386. Charakteryzował się on architekturą 32-bitową i za­ wierał 275 000 tranzystorów. Procesor 386 był w stanie wykonać ponad 5 milionów instrukcji na sekundę (Million Instructions Per Second — MIPS). Komputer DESKPRO 386 firmy Compaq był pierwszym kom­ puterem osobistym wykorzystującym nowy mikroprocesor. Następnym z kolei procesorem był Intel 486, wprowadzony do sprzedaży w roku 1989. Składał się z 1,2 miliona tranzystorów i po raz pierwszy miał wbudowany koprocesor. Jego wydajność była około 50 razy większa od pierwszego układu 4004 i dorównywała wydajności niektórych komputerów dużej mocy (ang. mainframe). Następnie, w roku czątkował rodzinę sza od wydajności osiągnąć szybkość

1993, firma Intel wprowadziła na rynek pierwszy procesor o nazwie Pentium, który zapo­ P5 (586). Procesor ustanowił nowe standardy wydajności, która była do pięciu razy wyż­ procesora Intel 486. Procesor Pentium zawierał 3,1 miliona tranzystorów, które pozwalały działania na poziomie 90 MIPS, czyli około 1500 razy wyższą od szybkości układu 4004.

Zmiana nazewnictwa procesorów stosowanego przez firmę Intel z liczb (386/486) na nazwy (Pentium/Pentium Pro) wynikała z faktu, że firma nie mogła zastrzec liczby jako znaku towarowego, a zatem nie byta w stanie powstrzymać konkurencyjnych producentów przed używaniem tych sa­ mych liczb jako nazw produkowanych przez nich podobnych układów. Pierwszy procesor z rodziny P6 (686), o nazwie Pentium Pro, został wprowadzony na rynek w roku 1995. Składał się z 5,5 miliona tranzystorów i jako pierwszy był wyposażony w szybką pamięć podręczną drugiego poziomu L2 mającą za zadanie zwiększenie ogólnej wydajności procesora. Intel dokonał modyfikacji procesorów z rodziny P6 (686/Pentium Pro), a efektem tego było wprowadzenie na rynek w maju 1997 roku procesora Pentium II. Procesory Pentium II zawierały 7,5 miliona tranzystorów umieszczonych, zamiast w tradycyjnym układzie scalonym, w kasecie (ang. cartridge), co umożliwiło umiesz­ czenie układów scalonych pamięci podręcznej drugiego poziomu L2 bezpośrednio w jednym module. Rodzi­ na procesorów Pentium II została poszerzona w kwietniu 1998 roku o dwa nowe produkty. Jednym z nich był nieco tańszy procesor Celeron przeznaczony dla zwykłych komputerów osobistych, natomiast drugim był droższy procesor Pentium II Xeon przewidziany do zastosowań w serwerach i stacjach roboczych. Firma In­ tel w 1999 roku zaprezentowała kolejny procesor, Pentium III, który właściwie był procesorem Pentium II z dodanym rozszerzeniem przetwarzania potokowego SSE (Streaming SIMD Extensions). Mniej więcej w tym czasie, gdy procesor Pentium umacniał swoją dominującą pozycję, firma AMD przejęła firmę Neogen. która projektowała wtedy swój procesor Nx686. AMD dokonało połączenia tego projektu z interfejsem procesora Pentium, co w efekcie zaowocowało powstaniem produktu o nazwie AMD K6. K6 by) — zarówno od strony sprzętowej, jak i programowej — kompatybilny z procesorem Pentium, co oznaczało, że współpracował z tym samym gniazdem Socket 7 i można było uruchamiać na nim identyczny

Rozdział 1. • Historia powstania komputera osobistego

51

zestaw aplikacji. W momencie gdy Intel wycofał się z produkcji procesora Pentium na rzecz jego następców, Pentium II i III. firma AMD w dalszym ciągu kontynuowała produkcję szybszych wersji procesora K.6 i zdo­ była ogromną część rynku tanich komputerów osobistych. W roku 1998 Intel okazał się pierwszą firmą, która zintegrowała pamięć podręczną drugiego poziomu L2 (pracującą przy pełnej szybkości rdzenia procesora) bezpośrednio z procesorem, przez co w znaczący sposób zwiększyła jego wydajność. Rozwiązanie to zostało po raz pierwszy zastosowane w procesorze Celeron dru­ giej generacji (opartym na rdzeniu procesora Pentium II), jak również w procesorze Pentium IIPE (o zwięk­ szonej wydajności) stosowanym tylko w komputerach przenośnych. Pierwszym procesorem wyposażonym w pamięć podręczną drugiego poziomu L2, bezpośrednio z nim zintegrowaną, był procesor Pentium III dru­ giej generacji (z rdzeniem Coppermine) wprowadzony na rynek pod koniec 1999 roku. Później wszyscy li­ czący się producenci procesorów również zintegrowali z procesorem pamięć podręczną drugiego poziomu L2. Taka tendencja jest realizowana do dnia dzisiejszego. W 1999 roku firma AMD wprowadziła do sprzedaży procesor Athlon. W zamierzeniu miał on stanowić prze­ ciwwagę dla procesorów Intela przeznaczonych dla droższych komputerów osobistych. Procesor Athlon zdo­ był sporą popularność i wydawało się, że po raz pierwszy Intel zyskał poważnego konkurenta na rynku ser­ werów i stacji roboczych. Jeśli spojrzy się na te wydarzenia z perspektywy czasu, można dojść do wniosku, że sukces procesorów Athlon był prosty do przewidzenia, ale w czasie, gdy wprowadzono je do sprzedaży po raz pierwszy, nie było to takie pewne. W przeciwieństwie do układów K6, które były zgodne z procesorami firmy Intel zarówno na poziomie sprzętu, jak i oprogramowania, układy Athlon były zgodne jedynie na dru­ gim z wymienionych poziomów i wymagały wyspecjalizowanej płyty głównej wyposażonej w obsługujące je chipset i gniazdo. W roku 2000 obaj producenci wprowadzili na rynek kilka nowych procesorów. Ze strony firmy AMD swoją premierę miały procesory Athlon Thunderbird i Duron. Duron jest właściwie procesorem Athlon wyposażo­ nym w mniejszą ilość pamięci podręcznej drugiego poziomu L2 i przeznaczonym dla tańszych komputerów osobistych, natomiast procesor Thunderbird współpracuje ze zintegrowaną z nim pamięcią podręczną, która ma za zadanie zwiększenie wydajności procesora Athlon. Duron jest stosunkowo tanim procesorem opracowa­ nym głównie jako konkurencja dla równie niedrogich procesorów Celeron produkowanych przez firmę Intel. Pod koniec roku 2000 Intel wprowadził do sprzedaży procesor Pentium 4. który jest najnowszym osiągnię­ ciem w zakresie architektury 32-bitowej Intel Architecture (IA-32). Intel zapowiedział również pojawienie się procesora Itanium (o nazwie kodowej Merced), który jest pierwszym przedstawicielem architektury 64-bitowej Intel Architecture (IA-64). Itanium jest pierwszym procesorem przetwarzającym instrukcje 64-bitowe. dla którego powstanie cała gama nowych systemów operacyjnych i aplikacji, a który nadal pozostanie kom­ patybilny z oprogramowaniem 32-bitowym. W 2000 r. nastąpił kolejny przełomowy moment, który zapisze się na kartach historii. Związany jest on z przekroczeniem przez firmy Intel i AMD bariery 1 GHz — szybkości, która przez wielu była uznawana za nieosiągalną. • •

Zajrzyj do punktu „Procesor Itanium i Itanium 2" znajdującego się na stronie 2 4 1 .

W roku 2001 Intel wprowadził do sprzedaży wersję procesora Pentium 4 taktowanego zegarem 2 GHz, który był pierwszym procesorem przeznaczonym dla komputerów osobistych o takiej szybkości. Firma AMD rów­ nież zaprezentowała procesor Athlon XP, oparty na nowszym rdzeniu Palomino, oraz procesor Athlon MP, przewidziany do zastosowań w serwerach wieloprocesorowych. W trakcie roku 2002 zarówno firma AMD. jak i Intel w dalszym ciągu zwiększały szybkość taktowania swoich procesorów i rozszerzały możliwości procesorów już będących na rynku, odpowiednio — Athlon/Duron oraz Pentium 4/Celeron. W 2002 r. Intel zaprezentował procesor Pentium 4 o częstotliwości 3,06 GHz, będący pierwszym układem przeznaczonym dla komputerów PC, który osiągnął taką szybkość. Ten i kolejne układy pracujące z często­ tliwością przekraczającą 3 GHz dysponowały technologią hiperwątkowości HT (Hyper-Threading), opraco­ waną przez firmę Intel. Sprawia ona, że procesor pracuje w wirtualnej konfiguracji dwuprocesorowej. Wyko­ nując jednocześnie dwa wątki aplikacji, procesory z technologią HT są w stanie pracować od 25 do 40% szybciej od układów, które tej technologii są pozbawione. Technologia HT jest też zgodna z systemem Win­ dows XP Home Edition, który nie obsługuje płyt głównych z dwoma procesorami.

Rozbudowa i naprawa komputerów PC

52

W roku 2003 firma AMD zaprezentowała swój pierwszy 64-bitowy procesor Athlon 64 (wcześniej noszący nazwę kodową ClawHammer lub K8). W przeciwieństwie do pierwszych 64-bitowych układów firmy Intel — Itanium i Itanium 2, stworzonych z myślą o serwerach, zoptymalizowanych dla nowej 64-bitowej archi­ tektury i stosunkowo wolnych w przypadku wykonywania 32-bitowych instrukcji x86 używanych przez star­ sze procesory — układ Athlon 64 jest 64-bitowym rozszerzeniem procesorów o architekturze x86, takich jak Athlon, Pentium 4 i starsze modele. Procesor Athlon 64 przetwarza zatem 32-bitowe aplikacje z taką samą szybkością, jak oprogramowanie 64-bitowe. Intel stworzył następnie procesor Pentium 4 Extreme Edition, będący pierwszym układem przeznaczonym dla zwykłych użytkowników, który zawierał pamięć podręczną L3. Pamięć podręczna o ogromnej pojemności wynoszącej 2 MB w znacznym stopniu przyczyniła się do zwięk­ szenia liczby wchodzących w skład procesora tranzystorów, a także jego wydajności.

Historia komputera osobistego Do czwartej, obecnej generacji współczesnych komputerów można zaliczyć te, które są wyposażone w mi­ kroprocesory. Oczywiście część komputerów czwartej generacji stanowią komputery osobiste, które same stały się znacznie bardziej dostępne wraz z upowszechnieniem się tanich mikroprocesorów i pamięci.

Narodziny komputera osobistego W 1973 roku zostały opracowane jedne z pierwszych mikrokomputerów opartych na układzie 8008. Nie były one niczym więcej niż tylko narzędziami używanymi do pokazów i nie wykonywały żadnych operacji poza zapalaniem i gaszeniem diod. W kwietniu 1974 r. firma Intel wprowadziła do sprzedaży mikroprocesor 8080, który był 10 razy szybszy niż poprzedni układ 8008 i potrafił współpracować z pamięcią o wielkości 64 kB. Było to przełomowe wydarzenie, na które oczekiwał przemysł komputerowy. W styczniu 1975 roku, w czasopiśmie Popular Electronics, firma MITS zamieściła spory artykuł dotyczący komputera Altair. Komputer Altair — uważany za pierwszy komputer osobisty — oparty byl na procesorze 8080 i oprócz niego składał się jeszcze z zasilacza, przedniego panelu zawierającego sporą ilość diod oraz pamięci o pojemności 256 bajtów (nie kilobajtów). Zestaw do samodzielnego montażu był sprzedawany w cenie 395 dolarów. Montaż — w celu uzyskania ostatecznej postaci połączonych ze sobą płytek z układami — wiązał się wtedy z użyciem lutownicy, w przeciwieństwie do tego, co oznacza obecnie, czyli poskładania wcześniej wyprodukowanych komponentów przy użyciu najwyżej śrubokręta. Micro Instrumentation and Telemetry Systems była początkową nazwą firmy założonej w 1969 r. przez Eda Robertsa i kilka innych osób w celu wytwarzania i sprzedawania przyrządów i nadajników przeznaczonych dla rakiet. Na początku lat 70. ubiegłego wieku Ed Roberts stał się jedynym właścicielem firmy. Później zaprojektował zestaw komputerowy Altair. W styczniu 1975 r. po wprowadzeniu Altaira na rynek przedsiębiorstwo przyjęło nazwę MITS, będącą jedynie skrótem pełnej nazwy. W 1977 r. Roberts sprzedał je firmie Pertec, a następnie przeniósł się do stanu Georgia i rozpoczął naukę w szkole medycznej. Obecnie jest czynnym zawodowo lekarzem! Komputer Altair by! wyposażony w magistralę S-100 — charakterystyczną dla architektury systemów otwar­ tych — ze względu na fakt, że w przypadku każdego gniazda składała się ona ze 100 końcówek. Otwarta ar­ chitektura oznaczała, że każdy mógł zaprojektować karty współpracujące z tymi gniazdami i interfejsem sys­ temu. Spowodowało to, że kilku mniejszych producentów wprowadziło na rynek różne karty rozszerzeń i urządzenia zewnętrzne. Nowy procesor był inspiracją dla wielu firm, które rozpoczęły tworzenie oprogra­ mowania z nim współpracującego, włączając w to system operacyjny CP/M (Control/ Program for Micro­ processors — program sterujący pracą mikroprocesorów) i pierwszą wersję języka programowania BASIC (Beginners All-purpose Symbolic Instruction Code). Firma IBM w roku 1975 wprowadziła na rynek to, co można określić mianem jej pierwszego komputera oso­ bistego. Model 5100 był wyposażony w pamięć o pojemności 16 kB. Poza tym posiadał wbudowany wy­ świetlacz o wysokości 16 wierszy i szerokości 64 znaków oraz interpreter języka BASIC i napęd taśmowy DC-300 służący do przechowywania danych. Cena komputera ustalona na 9000 dolarów spowodowała, ze nie mógł on zostać zaliczony do produktów licznie występujących na rynku komputerów osobistych, który

Rozdział 1. • Historia powstania komputera osobistego

53

był zdominowany przez domorosłych eksperymentatorów — z czułością nazywanych hakerami — składają­ cych w ramach hobby tanie zestawy o wartości około 500 dolarów. Oczywiście komputer firmy IBM nie mógł być konkurencją dla takich tanich produktów i dlatego też nie odniósł sukcesu. Zanim IBM opracował to, co jest znane jako IBM Personal Computer (model 5150). jeszcze wcześniej zastą­ pi! model 5100 kolejnymi dwoma — 5110 i 5120. Pomimo że seria 5100 poprzedzała komputer IBM PC, to jednak starsze komputery i model 5150 IBM PC nie miały ze sobą zbyt wiele wspólnego. Komputer osobisty opracowany przez firmę IBM bliższy był komputerowi IBM System/23 DataMaster — wprowadzonemu na rynek w 1980 roku i przeznaczonemu do zastosowań biurowych. I rzeczywiście, wielu inżynierów zaangażo­ wanych w projekt IBM PC pracowało początkowo przy projekcie, którego efektem był komputer DataMaster. W 1976 roku nowa firma o nazwie Apple Computer wprowadziła na rynek komputer Apple I, który począt­ kowo był sprzedawany za 666,66 dolarów. Cena sprzedaży została ustalona w sposób arbitralny przez jedne­ go ze współzałożycieli firmy — Steve'a Jobsa. Komputer składał się z płyty głównej przykręconej do kawał­ ka sklejki. Obudowy i zasilacza nie było w komplecie. Zostało sprzedanych tylko kilka takich komputerów i w chwili obecnej kolekcjonerzy płacą za nie ponad 20 000 dolarów. Komputer Apple II wprowadzony na rynek w 1977 roku przyczyni! się do ustanowienia standardów dotyczących prawie wszystkich najważniej­ szych mikrokomputerów później zbudowanych, włączając w to IBM PC. W roku 1980 rynek został zdominowany przez dwa typy komputerów. Pierwszym z nich był Apple II. który pozyskał dużą liczbę oddanych użytkowników i ogromny zbiór oprogramowania (jego ilość zwiększała się wręcz w fantastycznym tempie). Drugi z komputerów oparty na systemie operacyjnym CP/M nie był pojedynczym systemem, ale składał się z wielu systemów, które swoje początki wywodziły z oryginalnego komputera Altair firmy MITS. Były wzajemnie ze sobą kompatybilne, wszystkie współpracowały z systemem operacyjnym CP/M oraz stosowano w nich gniazda rozszerzeń, które były zgodne ze standardem S-100. Poszczególne systemy zostały stworzone przez różne finny i były sprzedawane pod odmiennymi nazwami. Jednak — w przypadku większości z nich — było wykorzystywane to samo oprogramowanie i podłączano do nich podobne urządzenia dodatkowe. Godna uwagi jest informacja, że żaden z tych systemów nie był kompatybilny ani z IBM PC, ani z komputerami Macintosh, które obecnie są dwoma podstawowymi standardami. Nowa, konkurencyjna firma wyłaniająca się zza linii horyzontu mogła dojść do wniosku, że aby odnieść suk­ ces, wytwarzany komputer osobisty powinien charakteryzować się otwartą architekturą, posiadać gniazda rozszerzeń, budowę modułową oraz mieć zapewnione wsparcie ze strony nie tylko producenta komputera, ale również innych firm zajmujących się tworzeniem oprogramowania i sprzętu. Tą firmą okazał się IBM, który wywołał w tamtym czasie sporo zamieszania na rynku, ponieważ nie był postrzegany jako producent syste­ mów mających cechy architektury otwartej. Zasadniczo komputer IBM bardziej upodobnił się do pierwszego komputera Apple, natomiast sam Apple, zgodnie z oczekiwaniami wszystkich, upodobni! się do produktów firmy IBM. Otwarta architektura mającego się ukazać w sprzedaży komputera IBM PC i jej przeciwieństwo w postaci projektowanego komputera Macintosh firmy Apple spowodowały w przemyśle komputerowym całkowite odwrócenie istniejącej sytuacji.

Komputer osobisty firmy IBM Pod koniec 1980 roku firma IBM postanowiła naprawdę powalczyć na szybko rozwijającym się rynku tanich komputerów osobistych. Firma otworzyła w Boca Raton na Florydzie swój oddział. Entry Systems Division, który miał zajmować się stworzeniem nowego komputera. Oddział ten celowo został umiejscowiony z dala od głównej siedziby IBM znajdującej się w Nowym Jorku, jak również z dala od innych oddziałów, tak aby mógł funkcjonować jako jednostka niezależna. W oddziale pracował niewielki zespół liczący 12 inżynierów i projektantów kierowanych przez Dona Estridge'a i mający za zadanie zaprojektowanie pierwszego praw­ dziwego komputera osobistego. Firma IBM uważała poprzedni komputer 5100 wprowadzony na rynek w 1975 roku raczej za inteligentny programowalny terminal niż za komputer z prawdziwego zdarzenia, nawet pomimo faktu, że to naprawdę byl komputer. Prawie wszyscy inżynierowie, którzy przenieśli się do nowego oddziału, byli wcześniej związani z projektem komputera System/23 DataMaster. który byl niewielkim kom­ puterem biurowym wprowadzonym na rynek w 1980 roku i, w efekcie, bezpośrednim poprzednikiem kom­ putera IBM PC.

54

Rozbudowa i naprawa komputerów PC

Spora cześć projektu komputera IBM PC powstała pod wpływem projektu urządzenia DataMaster, który łączył w jedną całość również monitor i klawiaturę. Ponieważ takie rozwiązanie w efekcie okazało się nie­ wygodne, w przypadku komputera IBM PC klawiatura i monitor stały się niezależnymi elementami, jednak sam układ klawiatury i jej wewnętrzna elektronika zostały skopiowane z projektu komputera DataMaster. Kilka innych komponentów komputera IBM PC również zostało skopiowanych z projektu DataMaster. włą­ czając w to magistrale rozszerzeń (lub gniazd wejścia-wyjścia), które posiadały nie tylko identyczne złącze 0 62 końcówkach, ale też prawie identyczne parametry techniczne. Takie przeniesienie projektu magistrali było możliwe, ponieważ komputer IBM PC wykorzystywał ten sam kontroler przerwań co DataMaster oraz podobny kontroler bezpośredniego dostępu do pamięci (Direct Memory Access — DMA). Poza tym. karty rozszerzeń — już zaprojektowane dla komputera DataMaster — mogły być z łatwością przystosowane na potrzeby komputera IBM PC. Komputer DataMaster oparty byl na procesorze Intel 8085, który posiadał ograniczenia współpracy z pamię­ cią o maksymalnej pojemności 64 kB oraz z 8-bitową wewnętrzną i zewnętrzną magistralą danych. Roz­ mieszczenie komponentów sprawiło, że zespół projektujący nowy komputer zastosował procesor Intel 8088, który współpracował z pamięciami o znacznie większej pojemności (1 MB) i z 16-bitową wewnętrzną magi­ stralą danych, ale tylko z 8-bitową zewnętrzną magistralą danych. 8-bitowa zewnętrzna magistrala danych 1 podobny zestaw instrukcji umożliwia! łatwe połączenie procesora 8088 z wcześniejszym projektem kom­ putera DataMaster. W ciągu roku firma IBM zamieniła pomysł na nowy komputer na w pełni działający produkt. W tym celu wykorzystała istniejące projekty i zakupiła od innych producentów tak dużo komponentów, jak to tylko by!o możliwe. Oddział Entry Systems Division uzyskał niezależność w stosunku do innych oddziałów firmy IBM i, zamiast stosować się do obowiązujących biurokratycznych procedur firmy, które wymagały korzystania tylko z własnych zasobów, mógł wykorzystywać wszelkie zasoby dostępne poza nią. IBM zlecił stworzenie języków programowania i systemu operacyjnego niewielkiej firmie Microsoft. Ta decyzja miała decydujący wpływ na stworzenie z firmy Microsoft potęgi na obecnym rynku oprogramowania.

T V

Godny uwagi jest fakt, że firma IBM początkowo skontaktowała się z firmą Digital Research (producentem CP/M, wówczas najpopularniejszego systemu operacyjnego przeznaczonego dla komputerów osobistych) w celu zlecenia jej opracowania systemu operacyjnego dla nowego komputera IBM PC. Jednakże firma Digital Research nie była skora do współpracy z IBM-em i nie doprowadziła do podpisania z nim umowy. W tym momencie Microsoft skorzystał z możliwości stworzonej przez Digital Research i w konsekwencji stał się jednym z największych producentów oprogramowania na świecie. Współpraca firmy IBM w czasie projektowania komputera IBM PC z zewnętrznymi koope­ rantami była dla Microsoftu jawnym zaproszeniem do późniejszego przejęcia obsługi powstałego systemu. I tak się faktycznie stało.

Dnia 12 sierpnia 1981 roku, wraz z wprowadzeniem na rynek komputera IBM PC, w przemyśle komputero­ wym został ustanowiony nowy standard. W tym momencie oryginalny komputer IBM PC zapoczątkował roz­ poczęcie produkcji ogromnej ilości innych komputerów i urządzeń peryferyjnych. Zostało sprzedanych setki milionów komputerów z nim kompatybilnych. Ponadto, dla żadnej innej platformy dostępnej na rynku nie po­ wstała tak duża ilość oprogramowania jak ma to miejsce w przypadku komputerów kompatybilnych z IBM PC.

Przemysł komputerowy ponad 20 lat później Po upływie ponad 20 lat od powstania komputera osobistego IBM PC nastąpiło wiele zmian. Dla przykładu, komputer zgodny z IBM PC, początkowo z procesorem 8088 4,77 MHz, teraz jest taktowany zegarem 3 GHz lub szybszym stosowanym w procesorze Pentium 4, czyli działa prawie 20 000 razy szybciej, niż miało to miejsce w przypadku oryginalnego komputera IBM PC (wzrost dotyczy faktycznej szybkości przetwarzania, a nie częstotliwości zegara). Pierwszy IBM PC pracujący pod kontrolą systemu DOS 1.0 był wyposażony tylko w jeden lub dwa napędy dyskietek jednostronnego zapisu o pojemności 160 kB, podczas gdy w obecnie stosowanych komputerach z łatwością można przechowywać dane na dyskach twardych o pojemności 200 GB (200 miliardów bajtów) lub nawet większej.

Rozdział 1. • Historia powstania komputera osobistego

55

W przemyśle komputerowym obowiązuje praktyczna zasada — zwana prawem Moore 'a (od nazwiska jej twórcy. Gordona Moore'a — współzałożyciela firmy Intel), która mówi, że dostępna moc obliczeniowa pro­ cesora oraz pojemność dysków jest mniej więcej podwajana co 1,5 roku do 2 lat. Odkąd pojawiły się komputery osobiste, zależność ta niezmiennie się sprawdza i jeśli cokolwiek ma ulec zmianie, to jedynie w kierunku dalszego zwiększenia tempa wzrostu wydajności procesorów. Prawo Moore'a W 1965 roku Gordon Moore przygotował przemówienie na temat sprzedaży pamięci komputerowych i zauważył cie­ kawą zależność. Gdy zaczął rysować graficzną prezentację danych, zdał sobie sprawę z istnienia zadziwiającej tendencji, mianowicie takiej, że każdy nowy układ scalony w przybliżeniu dwukrotnie zwiększał swoją pojemność w porównaniu ze swoim poprzednikiem, a poza tym każdy taki układ był wprowadzany na rynek w ciągu 18 - 24 miesięcy od daty pojawienia się poprzedniego. Doszedł do wniosku, że jeśli taka tendencja nadal będzie się utrzymywać, to moc obliczeniowa po stosunkowo niedługim czasie zacznie zwiększać się w sposób wykładniczy. Obserwacja dokonana przez Moore'a, obecnie określana jako prawo Moore'a, opisuje tendencję, która jest aktualna do dnia dzisiejszego i nadal sprawdza się z niezwykłą dokładnością. Prawo Moore'a nie dotyczy tylko układów pamięci, ale również precyzyjnie opisuje wzrost mocy obliczeniowej procesorów i pojemności dysków twardych. Stało się ono podstawą w przypadku wielu branżowych prognoz dotyczących wydajności. Jako przykład można przytoczyć fakt, że przez 30 lat liczba tranzystorów stosowanych w procesorach zwiększyła się ponad 18 000 razy, z początkowych 2300 tranzystorów procesora 4004 do ponad 140 milionów procesora Pentium III Xeon wprowadzonego na rynek w maju 2000 roku. Intel przewiduje, że około roku 2007 zostanie wprowa­ dzony do sprzedaży procesor zawierający miliard tranzystorów i taktowany zegarem 20 GHz. Oprócz wzrostu wydajności procesorów i pojemności dysków nastąpiła kolejna ważna zmiana, mianowicie firma IBM nie jest już jedynym producentem komputerów zgodnych z jej projektem. Oczywiście firma ta za­ początkowała nowy standard dla swojego produktu, ale obecnie już się nim nie zajmuje. Częściej się zdarza, że nowe standardy obowiązujące w przemyśle komputerowym są opracowywane przez inne firmy i organizacje. Aktualnie to głównie firmy Intel i Microsoft oraz — w pewnym stopniu — AMD są odpowiedzialne za okre­ ślanie i rozwijanie standardów związanych ze sprzętem komputerowym i oprogramowaniem. W związku z dominacją pierwszych dwóch z wymienionych firm niektórzy wpadli nawet na pomysł określania kompute­ rów osobistych terminem Wintel. Co prawda na początku firma AMD wytwarzała procesory firmy Intel w ramach udzielonej przez nią licencji, a później produkowała tanie odpowiedniki układów 486 i Pentium mające taką samą liczbę nóżek, jak one, ale począwszy od procesora Athlon, tworzy zupełnie odrębne układy, będące godnymi rywalami dla procesorów firmy Intel z serii Pentium II/III i 4. W ciągu kilku ostatnich lat Intel i Microsoft kierowały rozwojem rynku komputerów osobistych. Opracowa­ nie standardów takich jak magistrala PCI (Peripheral Component Interconnect), magistrala AGP (Accelerated Graphics Port), płyt głównych zgodnych ze specyfikacją ATX i NLX, gniazd procesorów, interfejsów kart rozszerzeń oraz kilku innych jest potwierdzeniem faktu, że Intel obecnie ma naprawdę duży wpływ na rozwój podzespołów przeznaczonych dla komputerów osobistych. Intel zajmuje się też projektowaniem chip­ setów płyt głównych, które obsługują wymienione elementy. Dzięki temu firma może natychmiast udostęp­ niać komputery wyposażone w jej najnowsze procesory. Firma AMD też wytwarza chipsety obsługujące pro­ dukowane przez nią procesory, ale odgrywają one głównie rolę układów, na których opierają się inni producenci przy udoskonalaniu własnych konstrukcji. W efekcie komputery z procesorami firmy AMD w po­ równaniu z wyposażonymi w układy firmy Intel oferują— przy niższej cenie — znacznie szersze możliwości modyfikowania. Podobnie przedstawia się sytuacja na rynku oprogramowania, na którym firma Microsoft w dalszym ciągu promuje swój system operacyjny Windows oraz takie aplikacje, jak pakiet Office. Zarówno Intel, jak i Microsoft cały czas korzystają z dużej popularności internetu, multimediów i innego typu nośni­ ków o bogatej zawartości. Takie zastosowania, jak gry interaktywne, publikacje DVD, szerokopasmowy do­ stęp do internetu i drukowanie z fotograficzną jakością przekonują coraz więcej osób do korzystania z kom­ puterów PC. Nawet pomimo tego, że dziś — w porównaniu z okresem od polowy do końca lat 90. ubiegłego wieku, gdy nastąpił ogromny wzrost sprzedaży — j e j obecny poziom nie zmienia się, większość osób, które zamierzały użyć komputera PC w pracy lub do zabawy, już go posiada. Obecnie dosłownie kilkuset produ­ centów z branży komputerowej, opierając się na opracowanych standardach, tworzy komputery, które są w peł­ ni kompatybilne z IBM PC. Poza tym tysiące firm wytwarzających urządzenia peryferyjne wprowadza do sprzedaży produkty, które poszerzają możliwości systemów kompatybilnych z IBM PC.

56

Rozbudowa i naprawa komputerów PC

Systemy te rozwinęły się w takim stopniu nie tylko dlatego, że kompatybilny sprzęt z łatwością mógł ze sobą współpracować, ale również wskutek tego, że podstawowy system operacyjny nie był tworzony tylko przez IBM, ale też przez innych producentów (Microsoft). Rdzeń oprogramowania systemowego stanowi BIOS (ang. basic input/output system — podstawowy system wejścia-wyjścia), który również był tworzony przez różnych producentów, takich jak AMI, Phoenix i innych. Taka sytuacja pozwoliła na udzielanie innym pro­ ducentom licencji na tworzenie przez nich systemu operacyjnego i BIOS-u, a następnie sprzedawanie wła­ snych komputerów kompatybilnych z IBM PC. Fakt, że twórcy systemu DOS wykorzystali sporą część funk­ cjonalności i interfejsu użytkownika z systemów CP/M i Unix, prawdopodobnie mial duży wpływ na ilość dostępnego oprogramowania. Gdy system Windows odniósł sukces, twórcy oprogramowania tym bardziej mieli powody ku temu. aby pisać programy dla systemów używanych w komputerach osobistych. Jednym z powodów, dla którego komputery Apple Macintosh nigdy nie zyskały większej popularności na rynku komputerów osobistych było kontrolowanie przez firmę Apple całości oprogramowania systemowego (BIOS-u i systemu operacyjnego), a ponadto (z wyłączeniem jednego krótkotrwałego epizodu) nie udzielanie licencji żadnej innej firmie, która zamierzała wprowadzić na rynek rozwiązanie kompatybilne z jej produktami. Po latach niedopuszczania innych do własnej części rynku firma Apple zdała sobie sprawę, że nieudzielanie licencji na swój system operacyjny było niewłaściwym posunięciem i w połowie roku 1990 udostępniła li­ cencję na swoje oprogramowanie innym producentom, takim jak Power Computing. Jednak niedługo po tym fakcie unieważniła te umowy. Ze względu na fakt, że rozwiązania firmy Apple zasadniczo nadal mają cha­ rakter systemów zamkniętych, inni producenci nie mogą projektować komputerów z nimi kompatybilnych, co oznacza, że tego typu produkty są możliwe do uzyskania tylko z jednego źródła, czyli od firmy Apple. Co prawda projektowanie tanich komputerów, takich jak iMac, i ciągłe powodzenie produktów firmy Apple wśród artystów i nauczycieli pomogło jej się utrzymać i nieznacznie zwiększyć udział w rynku, jednak ze względu na zamknięty charakter jej produktów nigdy nie będzie mogła skutecznie konkurować z producen­ tami komputerów PC. Dobrze się stało, dla całej społeczności informatycznej, że IBM stworzył bardziej otwarty i rozszerzalny standard, który obecnie jest wykorzystywany w rozwiązaniach oferowanych przez setki producentów w tysiącach różnych konfiguracji. Tego typu współzawodnictwo wśród producentów produktów kompatybilnych z IBM PC powoduje, że oferują oni wyższą wydajność i większe możliwości za bardziej przystępną cenę. Rynek komputerów osobistych w dalszym ciągu rozwija się, natomiast nowe technologie stopniowo są wdra­ żane w produktach wprowadzanych do sprzedaży, przez co, wraz z upływem czasu, stają się one coraz bar­ dziej nowoczesne. Rozwiązania te, za niższą cenę, zapewniają wysoką jakość i dodatkowo są wyposażane w spo­ rą ilość oprogramowania dla nich przeznaczonego. Bez obaw można przyjąć założenie, że w ciągu następnych 20 lat produkty kompatybilne z IBM PC będą dominowały na rynku komputerów osobistych.

Rozdział 2.

Komponenty, funkcje i typy komputerów Czym jest komputer osobisty? Zwykle zadaję pytanie „Czym właściwie jest komputer PC?" w momencie, gdy rozpoczynam jedno z moich seminariów poświęconych sprzętowi komputerowemu. Oczywiście większość osób natychmiast odpowiada, że skrót PC wywodzi się od słów personal computer (komputer osobisty), co oczywiście jest zgodne z praw­ dą. Następnie niektórzy przechodzą do tworzenia dokładniejszej definicji komputera osobistego jako dowol­ nego niedużego systemu zakupionego i używanego przez pojedynczego użytkownika. Niestety, taka definicja jest niezupełnie precyzyjna i wystarczająca do naszych zastosowań. Zgodzę się z tym, że PC jest komputerem osobistym, ale jednak nie wszystkie komputery osobiste są komputerami PC. Na przykład komputer Apple Macintosh jest oczywiście komputerem osobistym, ale nikt ze znanych mi osób nie zaliczyłby go do kategorii PC, a zwłaszcza sami użytkownicy komputerów Macintosh! Aby określić poprawną definicję komputera PC, należy bardziej zagłębić się w to zagadnienie. Używając określenia PC, uznaje się, że jest to coś bardziej konkretnego niż tylko dowolny komputer osobisty. Na pewno nawiązuje się do powiązań z oryginalnym komputerem IBM PC wyprodukowanym w 1981 roku. Pozwolę sobie nawet na stwierdzenie, że firma IBM rzeczywiście opracowała typ komputera, który obecnie jest określany terminem PC, co oznacza, że zaprojektowała i zbudowała pierwszy komputer oraz określiła wszystkie standardy, które odróżniały go od innych komputerów osobistych. Należy zauważyć, że to. czego jestem w pełni świadom i co zostało również potwierdzone przez samą historię, to fakt, że firma IBM nie wpadła na pomysł stworzenia komputera osobistego. Większość uważa, że jego historyczne początki sięgają czasów opracowania przez firmę M1TS w 1975 roku komputera Altair. Firma IBM nie wymyśliła komputera osobistego, ale zaprojektowała i wykonała to, co jest dzisiaj nazywane mianem PC. Niektórzy mogą rozsze­ rzyć definicję komputera PC jako dowolnego komputera osobistego, który jest zgodny z komputerem IBM PC. 1 faktycznie, przez wiele lat komputerami PC nazywano zarówno modele zgodne z IBM PC, jak również jego kopie, czyli właściwie uznawano zasługi firmy IBM jako twórcy komputera PC. Pomimo że oczywiście firma IBM w 1981 roku zaprojektowała i zbudowała pierwszy komputer PC, a następnie przez kolejnych kilka lat kontrolowała opracowywanie i rozwój standardu PC, to jednak aktualnie już nie pełni takiej roli. Oznacza to, że nie ma dużego wpływu na współczesny rynek komputerów PC. W 1987 roku firma IBM straciła kontrolę nad rozwojem standardu PC po tym, jak sama wprowadziła na rynek komputery z serii PS/2. Do tego momentu inne firmy produkujące komputery PC dosłownie kopiowały rozwiązania firmy IBM łącznie z układami scalonymi, złączami i nawet formatem płyt głównych, a także obudowami i zasilacza­ mi. Po roku 1987 firma IBM zaniechała rozwijania wielu wczesnych standardów. Jest to powód, dla którego już od wielu lat zaprzestałem w odniesieniu do komputerów PC stosowania terminu zgodny z IBM PC.

58

Rozbudowa i naprawa komputerów PC

Jeśli komputer PC nie jest już rozwiązaniem zgodnym z IBM PC, czym zatem jest? Poprawnie zadane pyta­ nie powinno brzmieć: „Kto aktualnie kontroluje rozwój standardu PC?". Pytanie to jeszcze lepiej rozbić na dwie części. Pierwsza z nich ma postać: „Kto aktualnie dominuje na rynku oprogramowania komputerów PC?", natomiast druga: „Kto obecnie ma największy wpływ na rozwój sprzętu komputerowego?".

Kto dominuje na rynku oprogramowania komputerów PC? W momencie, gdy zadaję to pytanie uczestnikom moich seminariów, większość z nich nawet przez ułamek sekundy nie waha się i odpowiada: „Microsoft!". Nie sądzę, że taka odpowiedź wzbudza jakiekolwiek wąt­ pliwości. Microsoft oczywiście dominuje na rynku systemów operacyjnych przeznaczonych dla komputerów osobistych, począwszy od pierwszego systemu MS-DOS, poprzez kolejne wersje Windows 3.1/95/98/Me, Windows NT/2000, a skończywszy na najnowszym Windows XP. Firma Microsoft skutecznie wykorzystała swoją hegemonię na rynku systemów operacyjnych dla komputerów PC jako sposób na przejęcie kontroli na rynku oprogramowania takiego jak narzędzia i aplikacje. Przykłado­ wo, wiele programów narzędziowych, takich jak programy do kompresji i buforowania dysków, defragmentacji i naprawy struktury plików, a nawet prostych aplikacji takich jak kalkulator i notatnik, początkowo ofe­ rowanych przez niezależnych producentów, obecnie jest dołączonych do systemu Windows. Firma Microsoft dodała do swojego systemu nawet bardziej złożone aplikacje, takie jak przeglądarka internetowa, która do­ datkowo była automatycznie instalowana wraz z systemem, co stanowiło spore zagrożenie dla producentów konkurencyjnego oprogramowania. Firma Microsoft swoją dominację na rynku systemów operacyjnych — w większym stopniu niż inni — wykorzystała również przy integracji z systemem własnego oprogramowania sieciowego i aplikacji. Jest to powód obecnej dominacji tej firmy w prawie każdej kategorii oprogramowania przeznaczonego dla komputerów osobistych, począwszy od systemów operacyjnych, poprzez programy na­ rzędziowe i sieciowe, a skończywszy na edytorach tekstu, bazach danych i arkuszach kalkulacyjnych. W początkowym okresie istnienia komputerów osobistych, gdy jeszcze firma IBM w pełni kontrolowała stan­ dard PC, zlecono firmie Microsoft stworzenie systemu operacyjnego współpracującego z komputerem PC. IBM opracował projekt dysku twardego oraz napisał BIOS (ang. basic input/output system — podstawowy system wejścia-wyjścia), po czym zlecił firmie Microsoft stworzenie dla komputera PC dyskowego systemu operacyjnego (ang. Disk Operating System — DOS), jak również kilku innych programów i narzędzi. W związku z tym, co później zostało uznane za chyba najbardziej kosztowną pomyłkę w historii biznesu, firma IBM nie zadbała o zachowanie dla siebie wyłącznych praw do systemu DOS stworzonego przez firmę Microsoft. Mogła to osiągnąć poprzez odkupienie praw lub udzielenie licencji na wyłączność. Zamiast tego IBM udzielił zwykłej licencji, która zezwalała firmie Microsoft na sprzedaż kodu źródłowego systemu MS-DOS każdej innej zainteresowanej nim firmie. Firma Compaq, produkująca pierwsze kopie komputera IBM PC. chętnie nabyła licencję kodu źródłowego systemu MS-DOS i w krótkim czasie użytkownicy mogli zakupić ten sam system operacyjny wprowadzony do sprzedaży pod kilkoma różnymi nazwami. Z perspektywy czasu można powiedzieć, że jeden błąd popełniony przy zawieraniu umowy sprawił, że Microsoft stał się potęgą na rynku oprogramowania, a w konsekwencji spowodował utratę przez firmę IBM kontroli nad stworzonym przez nią standardem PC. Jako twórca książki (nie oprogramowania) jestem w stanie wyobrazić sobie znaczenie tego niebywałego przeoczenia. Wyobraźmy sobie, że wydawnictwo wpada na wspaniały pomysł opublikowania bardzo popu­ larnej książki i w tym celu płaci jej autorowi. Następnie, wskutek źle sformułowanej umowy, autor stwierdza, że w pełnej zgodności z prawem może sprzedać tę samą książkę (może pod innym tytułem) wszystkim innym konkurencyjnym wydawnictwom. Oczywiście nie znam żadnego wydawnictwa, które by dopuściło do tego, na co pozwolił IBM w 1981 roku firmie Microsoft. Na mocy umowy zawartej z Microsoftem IBM właściwie już pierwszego dnia po jej podpisaniu utracił kontrolę nad zleconym przez siebie oprogramowaniem przezna­ czonym dla swojego nowego komputera PC. Wart uwagi jest fakt, że w branży komputerowej oprogramowanie jest chronione przez prawa autorskie, na­ tomiast sprzęt może być chroniony tylko poprzez wykorzystywanie patentów, które są trudne do uzyskania ze względu na czasochłonność i koszt takiej operacji. Poza tym tracą ważność po 17 latach. Opatentowanie czegoś wymaga spełnienia warunku unikalności i w konsekwencji powoduje konieczność wykonania zupełnie no­ wego projektu. Tym sposobem w przypadku większości podzespołów komputera IBM PC uzyskanie patentu

Rozdział 2. • Komponenty, funkcje i typy komputerów

59

nie było możliwe, ponieważ został on zbudowany z już istniejących części, które były ogólnie dostępne w każ­ dym sklepie komputerowym! I faktycznie, większość najważniejszych elementów oryginalnego komputera IBM PC. takich jak procesor 8088. generator czasu 8284, czasomierz 8253/54. kontroler przerwań 8259, kon­ troler DMA 8237 (ang. direct memory access — bezpośredni dostęp do pamięci), interfejs urządzeń zewnętrz­ nych 8255 oraz kontroler magistrali 8288 były produktami firmy Intel. Wymienione układy scalone stanowiły „duszę" i „serce" płyty głównej pierwszego komputera IBM PC. Ze względu na fakt, że projekt pierwszego komputera IBM PC nie był w pełni opatentowany, każdy mógł skopiować jego komponenty. Sprowadzało się to nabycia identycznych układów scalonych tych samych pro­ ducentów i dostawców, u których zaopatrywała się firma IBM, a następnie zaprojektowania nowej płyty głównej o podobnym schemacie. Co dziwniejsze, firma IBM publikowała w postaci szczegółowych i łatwo dostępnych materiałów technicznych nawet kompletne diagramy zawierające schematy swoich płyt głównych i wszystkich kart z nimi współpracujących. Sam jestem posiadaczem kilku pierwszych dokumentacji opubli­ kowanych przez IBM, do których nadal, od czasu do czasu, zaglądam w celu uzyskania szczegółowych in­ formacji związanych z określonymi komponentami zastosowanymi w projekcie komputera PC. Tak napraw­ dę w dalszym ciągu polecam te materiały każdemu, kto zamierza w większym stopniu zgłębić rozwiązania sprzętowe zastosowane w komputerach firmy IBM. Trudniejszą rzeczą związaną z kopiowaniem projektu komputera IBM PC było oprogramowanie, które było chronione przez prawa autorskie. Firma Phoenix Software (obecnie znana pod nazwą Phoenix Technologies) znalazła się wśród producentów, którzy jako pierwsi wpadli na pomysł obejścia, w zgodzie z prawem, tego ograniczenia, co umożliwiło powielenie (ale tak naprawdę nie skopiowanie) funkcjonalności oprogramowania, do którego zalicza się BIOS. BIOS jest definiowany jako zbiór programów bezpośrednio nadzorujących urzą­ dzenia występujące w komputerze. Tego typu programy są zwykle określane terminem sterowników (ang. device drivers), dlatego też BIOS jest właściwie zbiorem wszystkich podstawowych sterowników służących do nadzoru i współpracy z urządzeniami systemowymi. System operacyjny, taki jak DOS lub Windows, wyko­ rzystuje sterowniki zawarte w BIOS-ie do nadzorowania i komunikacji z różnym urządzeniami występują­ cymi w komputerze i peryferiami z nim współpracującymi. • •

Zajrzyj do rozdziału 5. „BIOS" znajdującego się na stronie 457.

Sposób firmy Phoenix na zgodne z prawem powielenie BIOS-u użytego w komputerze IBM PC był cieka­ wym przykładem zastosowania inżynierii odwrotnej. Firma stworzyła dwa zespoły złożone z inżynierów systemowych, z tym że jeden z nich był kompletowany ze szczególną uwagą, ponieważ w jego skład miały wchodzić osoby, które nigdy wcześniej nie miały do czynienia z kodem źródłowym BIOS-u firmy IBM. Pierwszy zespół zapoznał się z BIOS-em firmy IBM, a następnie opracował jak najbardziej szczegółową spe­ cyfikację operacji przez niego wykonywanych. Następnie drugi zespół zapoznał się z treścią specyfikacji i na jej podstawie zaczął prace nad zupełnie nowym BIOS-em, który będzie realizował wszystkie operacje okre­ ślone przez pierwszy zespól. Końcowym efektem prac był nowy BIOS — napisany całkowicie od początku — z kodem może nie identycznym jak kod BIOS-u firmy IBM, ale posiadającym taką samą funkcjonalność. Firma Phoenix określiła zastosowane podejście wykorzystujące inżynierię odwrotną terminem „czystego po­ koju". Na pewno taka metoda nie wywoła żadnych procesów sądowych. Ze względu na fakt, że kod źródłowy oryginalnego BIOS-u firmy IBM zajmował tylko 8 kB i miał ograniczone zastosowanie, jego powielenie metodą „czystego pokoju" nie stanowiło większego problemu i nie było zbyt czasochłonne. Wraz z rozwija­ niem przez firmę IBM BIOS-u również firma Phoenix oraz inni producenci doszli do wniosku, że dotrzymy­ wanie kroku zmianom dokonywanym przez IBM jest stosunkowo tanie. Po odliczeniu programu testującego urządzenia POST (ang. power on self test) oraz programu BIOS Setup służącego do konfiguracji BIOS-u okazało się. że w przypadku większości BIOS-ów — stosowanych nawet w płytach głównych dostępnych obecnie — objętość wykonywanego kodu zawiera się w przedziale od 32 do 128 kB pamięci. Aktualnie głównymi wytwórcami układów BIOS dla producentów komputerów osobistych i płyt głównych są firmy Phoenix i American Megatrends (AMI). Trzecim najważniejszym producentem BIOS jest firma Award Software, przejęta przez firmę Phoenix Technologies, która kontynuuje sprzedaż produktów wyposażonych w BIOS marki Award.

60

Rozbudowa i naprawa komputerów PC

Po skopiowaniu rozwiązań sprzętowych i BIOS-u — zastosowanych w komputerze IBM PC — pozostało jeszcze tylko stworzenie systemu operacyjnego w pełni zgodnego z systemem wykorzystywanym przez IBM. jakim był DOS. Inżynieria odwrotna systemu DOS nawet po zastosowaniu metody ..czystego pokoju" była zniechęcającym zadaniem, ponieważ system DOS jest o wiele bardziej rozbudowany niż BIOS, a ponadto zawiera znacznie więcej programów i funkcji. Poza tym system operacyjny w porównaniu z BlOS-em — któ­ ry jest stosunkowo niezmienny — ulegał znacznie częściej różnym modyfikacjom. Oznaczało to. że jedynym sposobem pozyskania systemu zgodnego z systemem DOS było zakupienie licencji na niego. I właśnie w tym momencie pojawiła się firma Microsoft. Ze względu na fakt, że IBM (który jako pierwszy zlecił Microsoftowi stworzenie systemu DOS) nie zwrócił uwagi na to. że podpisał z nią zwykłą umowę licencyjną, od tej pory Microsoft mógł bez ograniczeń sprzedawać ten sam system DOS, zaprojektowany dla firmy IBM, każdemu, kto się z taką prośbą do niego zwrócił. Po nabyciu licencjonowanej kopii systemu MS-DOS ostatni brakujący element został zdobyty i teraz, niezależnie od tego. czy IBM wyraził na to zgodę czy nie. można było rozpo­ cząć produkcję komputerów zgodnych z IBM PC. Pozostaje jeszcze tylko odpowiedź na pytanie, dlaczego nie istnieją kopie lub rozwiązania zgodne z komputerem Macintosh firmy Apple. Nie wynika to z faktu, że komputerów firmy Apple nie da się skopiować. Tak na­ prawdę komputer Macintosh ma stosunkowo prostą budowę i można go z łatwością złożyć z gotowych kom­ ponentów. Rzeczywisty problem polega na tym, że firma Apple posiada prawa do systemu Mac OS oraz do BIOS-u. a ponieważ nie zamierzała udzielać żadnych licencji na swoje produkty, w efekcie żadna firma nie może sprzedawać rozwiązań zgodnych z jej komputerami. Poza tym należy zwrócić uwagę na to. że system Mac OS i BIOS są ze sobą ściśle zintegrowane i na to, że, w przeciwieństwie do wielu prostszych i dających się w łatwiejszy sposób powielić BIOS-ów stosowanych w komputerach PC, Mac BIOS jest bardzo duży oraz złożony i właściwie stanowi część systemu Mac OS. Większa złożoność i stopień integracji systemu Mac OS i BIOS-u zapobiegła sytuacjom, w których dążono wszelkimi metodami, w tym metodą „czystego pokoju", do ich powielenia. Oznacza to, że bez błogosławieństwa firmy Apple udzielonego w formie licencji żadna kopia komputera Macintosh nie ma prawa kiedykolwiek powstać. Wart uwagi jest fakt, że w latach 1996 - 1997 bardziej liberalnie myślący decydenci w firmie Apple poczy­ nili pewne starania mające na celu udzielenie licencji na połączony system OS/BIOS i nawet kilka rozwią­ zań zgodnych z komputerami Macintosh zostało nie tylko opracowanych, ale również zrealizowanych i sprzedanych. Firmy takie jak Sony. Power Computing, Radius, a nawet Motorola zainwestowały miliony dolarów w wykonanie projektów takich systemów, ale niestety, już po sprzedaniu pierwszych kopii kompute­ ra Macintosh firma Apple nagle odebrała wszystkie licencje! Takie postępowanie było ewidentnie wynikiem decyzji Steve'a Jobsa. który ponownie stanął na czele firmy Apple i przede wszystkim byt jednym z twórców projektu komputera Macintosh, mającym do niego prawa autorskie. Po wycofaniu udzielonych licencji firma Apple niemalże zagwarantowała sobie to, że jej produkty nigdy nie odniosą większego sukcesu. Wraz ze zmniejszeniem udziału w rynku wzrosną koszty. Poza tym zmniejszy się ilość dostępnych aplikacji i w po­ równaniu z rynkiem komputerów PC powstanie — dla rozwiązań firmy Apple — mniej nowych urządzeń. Prawa własności oznaczają również, że poważniejsze naprawy lub wymiany komponentów takich jak płyty główne, zasilacze i obudowy będą realizowane za wyższą cenę tylko przez firmę Apple, niezależnie od tego, że koszt aktualizacji takich komponentów zazwyczaj nie jest wysoki. Często dochodzę do wniosku, że gdyby Apple prowadził inną politykę i od początku udzielał licencji na swój system OS i BIOS, wtedy książka ta mogłaby być zatytułowana Upgrading and Repairing Macs (Rozbudowa i naprawa komputerów Macintosh)!

Kto obecnie ma największy wpływ na rozwój sprzętu komputerowego? Pomimo oczywistego faktu, że dzięki swojej pozycji wśród producentów systemów operacyjnych dla kom­ puterów osobistych na rynku oprogramowania zawsze dominował Microsoft, to jednak warto wiedzieć, jak przedstawia się sytuacja w przypadku sprzętu komputerowego. Można stwierdzić, że do roku 1987 firma IBM sprawowała kontrolę na standardami związanymi z komponentami komputerów PC. Niezależnie od te­ go, co się wydarzyło później, firma IBM opracowała projekt pierwszej płyty głównej dla komputera PC, ory­ ginalną architekturę magistrali obsługującej karty rozszerzeń (8- i 16-bitowa magistrala ISA), specyfikacje

Rozdział 2. • Komponenty, funkcje i typy komputerów

61

portu szeregowego i równoległego, standardy kart graficznych, w tym VGA i XGA. interfejsy współpracujące z dyskami twardymi i stacjami dyskietek, kontrolery dysków, zasilacze, projekt klawiatury i współpracują­ cych z nią interfejsów, interfejs myszy, a nawet formaty wszystkich komponentów począwszy od płyty głównej, a skończywszy na kartach rozszerzeń, zasilaczach i obudowach. Wszystkie projekty komputerów firmy IBM wyprodukowanych przed 1987 rokiem, takich jak PC, XT, AT, nadal wywierają wpływ na obecnie powstające systemy. Jednak dla mnie istotna jest odpowiedź na pytanie: „Jaka firma jest odpowiedzialna za tworzenie i rozwijanie najnowszych systemów komputerowych PC, interfejsów i standardów z nimi związanych?". Gdy zadaję to pytanie, zwykle u osób udzielających na nie odpowiedzi można zauważyć pewne wahanie. Jedni mówią, że Microsoft (chociaż ta firma dominuje na rynku oprogramowania, a nie sprzętu), inni, że Compaq, Dell lub wymieniają nazwy kilku innych dużych producentów sprzętu komputerowego. Tylko nieliczni podają po­ prawną odpowiedź — Intel. Rozumiem, dlaczego większość osób od razu sobie tego nie uświadamia. Mówiąc to, zastanawiam się, ile tak naprawdę osób jest posiadaczami komputera PC marki Intel? I nie mam tu na myśli napisu „Intel inside" (z proce­ sorem Intel — informującym tylko o zastosowanym procesorze) znajdującego się na obudowie komputera, ale rozwiązanie, które zostało opracowane i wykonane lub nawet zakupione przez firmę Intel. Wierzcie mi lub nie, ale uważam, że obecnie wiele, jeśli nie większość, osób posiada komputer Intel PC! Z pewnością nie oznacza to, że użytkownicy nabyli swoje komputery od firmy Intel, ponieważ nie sprzedaje ona końcowym odbiorcom kompletnych zestawów komputerowych. Nie istnieje możliwość zamówienia w firmie Intel komputera, ani też zakupienia go od kogoś innego. Mówiąc o komputerze Intel PC mam na myśli płytę główną. Według mnie najważniejszym elementem komputera osobistego jest płyta główna i na­ wet pokusiłbym się o stwierdzenie, że dowolny producent płyty głównej powinien być traktowany jak wy­ twórca całego komputera. Nawet w czasach, gdy IBM był głównym producentem komputerów PC, wykony­ wał przede wszystkim płyty główne, a produkcję innych elementów systemu (zasilaczy, dysków twardych itp.) zlecał innym. • •

Zajrzyj do rozdziału 4. „Płyty główne i magistrale" znajdującego się na stronie 253.

Wielu producentów komputerów o najwyższym poziomie sprzedaży projektuje i wykonuje swoje własne płyty główne. Według czasopisma Computer Reseller News do czołowych producentów sprzętu komputerowego przez ostatnie kilka lat konsekwentnie zaliczały się takie firmy jak Compaq, HP i IBM. Firmy te przeważnie projektowały i produkowały swoje własne płyty główne oraz wiele innych komponentów komputerowych. W niektórych przypadkach projektowały nawet chipsety przeznaczone do wytwarzanych przez siebie płyt. Cho­ ciaż poziom sprzedaży produktów tych poszczególnych firm jest wciąż wysoki, to jednak większa część ryn­ ku sprzętu komputerowego należy do producentów tak zwanych „białych skrzynek" (ang. white-box). „Biała skrzynka" jest terminem stosowanym w branży komputerowej w odniesieniu do tego, co jest inaczej nazywane składakiem (ang. generic PC), czyli komputera PC złożonego z kilku ogólnie dostępnych kompo­ nentów zgodnych ze standardami. Określenie „biała skrzynka" wzięło się stąd, że większość obudów stoso­ wanych w tego typu systemach jest w kolorze białym (lub w kolorze kości słoniowej, ewentualnie beżowym). To. co w przypadku „białych skrzynek" jest tak wspaniałe, to fakt zastosowania w nich wymienialnych pod­ zespołów spełniających wszelkie standardy. Taka wymienialność odgrywa kluczową rolę w przypadku przy­ szłych aktualizacji oraz napraw, ponieważ gwarantuje, że będziemy dysponować dużym wyborem różnych komponentów. Przez wiele lat zniechęcałem do kupowania rozwiązań mających ograniczenia wynikające z praw własności i namawiałem do wykorzystywania komputerów składanych z elementów bardziej zgodnych z obo­ wiązującymi standardami. Firmy zajmujące się sprzedażą „białych skrzynek" tak naprawdę nie są ich producentami. Dokonują one tylko ich montażu. Oznacza to, że kupują ogólnie dostępne części, takie jak płyty główne, obudowy, zasilacze, dyski twarde, urządzenia peryferyjne i tym podobne, a następnie składają je w jedną całość, uzyskując kom­ pletny komputer nadający się do sprzedaży. Dell. Gateway i Micron (obecnie MPC) należą obecnie do grupy największych firm montujących składaki. Oczywiście można by jeszcze wymienić setki podobnych firm. Pod względem ogólnej sprzedaży tego typu firmy zajmują obecnie największą część rynku komputerów PC. To,

Rozbudowa i naprawa komputerów PC

62

co jest interesujące w przypadku „białych skrzynek" to fakt, że, może poza kilkoma wyjątkami, wszyscy ku­ pujemy te same płyty główne i inne komponenty, w które zaopatrują się ich producenci (z tą różnicą, że prawdopodobnie ze względu na uzyskane zniżki wynikające z zamówienia większej ilości towaru oni zapłacą mniej niż my). Możemy samodzielnie od podstaw złożyć prawie identyczny komputer, jaki można nabyć u pro­ ducenta „białych skrzynek", ale tym zajmiemy się w rozdziale 22., „Montaż i modernizacja komputera". Należy zwrócić uwagę na fakt, że niektórzy producenci „białych skrzynek" osiągają zadziwiający poziom sprzedaży. Przykładowo firma Dell zajęła pierwsze miejsce na liście firm o najlepszych wynikach w sprzedaży komputerów PC, detronizując tym samym firmę Compaq (obecnie HP), która była przez wiele lat na samym jej szczycie. Gateway i inni wytwórcy „białych skrzynek" plasują się niewiele niżej. Na podstawie tego wszystkiego można zadać następujące pytanie: „Jeśli oczywiście Dell. Gateway, Micron oraz inne firmy nie zajmują się produkcją własnych płyt głównych, to kto to robi?". Jeśli myślisz o Intelu — masz całkowitą rację. Nie tylko wyżej wymienione firmy wykorzystują płyty główne Intela, ale po niewielkim ro­ zeznaniu stwierdzisz, że obecnie o wiele więcej systemów dostępnych na rynku komputerów, składanych rów­ nież, jest wyposażonych w płyty główne tej firmy. Jedynym miejscem, w którym jeszcze firma Intel nie jest obecna, jest rynek systemów opartych na procesorach Athlon firmy AMD. W pewnym przeglądzie dotyczącym komputerów zamieszczonym w czasopiśmie Computer Shopper za­ mieszczono informacje, że spośród 10 omówionych systemów aż 8 było wyposażonych w płytę główną firmy Intel. Co ciekawsze, wszystkie osiem komputerów współpracowało dokładnie z tym samym modelem płyty. Oznacza to. że tak naprawdę porównywane systemy różniły się między sobą tylko wyglądem obudowy oraz wykorzystanymi komponentami takimi jak karta graficzna, dysk twardy, klawiatura i tym podobne. Zabawne było to. że w poszczególnych systemach identycznych było również wiele wymienionych składników. Zanim dokonasz porównania zestawów komputerowych montowanych przez różnych dostawców, postaraj się spraw­ dzić, z jakich elementów jest złożony każdy z nich. Możesz być zaskoczony tym, jak bardzo podobne do sie­ bie są systemy obecnie dostępne na rynku. Pomimo ciągłej dominacji Intela wśród producentów płyt głównych, od kilku lat następuje stopniowe jej za­ chwianie. Ze względu na fakt stosowania przez firmę Intel pamięci Rambus w początkowym okresie istnienia na rynku procesorów Pentium 4 wielu producentów tańszych systemów zaczęło wykorzystywać rozwiązania alternatywne. Poza tym płyty Intela nie umożliwiają wykonywania operacji przetaktowywania lub powodują, że jest ona trudna do zrealizowania, dlatego też zwolennicy takiego sposobu podnoszenia wydajności kom­ putera zwykle sięgają po płyty innych producentów. Patrząc na to z drugiej strony, firma AMD zajmuje się produkcją procesorów i chipsetów, ale już nie całych płyt głównych. Z tego też powodu firma ta współpracuje z kilkoma innymi producentami wytwarzającymi płyty przewidziane do użytku z produkowanymi przez nią procesorami. Takie płyty są wyposażone w chip­ sety firmy AMD lub układy wyprodukowane przez inne firmy zajmujące się w szczególności rozwiązaniami dla procesorów firmy AMD. Te same firmy, które wytwarzają płyty główne współpracujące z procesorami AMD, produkują również płyty stosowane w komputerach opartych na procesorach firmy Intel, tworząc tym samym bezpośrednią konkurencję dla Intela jako producenta płyt głównych. ^ •

Zajrzyj do podrozdziału „Chipsety" znajdującego się na stronie 292.

Jak doszło do tego, że Intel zdominował rynek wewnętrznych komponentów komputerów PC? Firma Intel od roku 1981, odkąd IBM zastosował w swoim oryginalnym IBM PC procesor Intel 8088. była już znaczącym dostawcą procesorów dla komputerów osobistych. Po opanowaniu rynku procesorów Intel automatycznie zdominował rynek chipsetów wymaganych do zintegrowania jego procesorów z resztą systemu komputero­ wego. Dzięki temu Intel w naturalny sposób zadomowił się w branży chipsetów. Firma Intel rozpoczęła pro­ dukcję chipsetów w 1989 roku, opracowując projekt układu 82350 zgodnego ze standardem EISA (ang. Exten­ ded Industry Standard Architecture — rozszerzona architektura standardu przemysłowego), a w roku 1993, wraz z wprowadzeniem na rynek procesora Pentium, stała się dostawcą chipsetów do płyt głównych, osiągając naj­ wyższy poziom ich produkcji. W tej chwili wyobrażam sobie pracowników Intela zastanawiających się, czy jeśli firma już zajmuje się produkcją procesorów i chipsetów do płyt głównych, to czy nie powinna wyelimi­ nować pośredników poprzez rozpoczęcie również produkcji własnych płyt? Odpowiedź na to pytanie, i jed-

Rozdział 2. • Komponenty, funkcje i typy komputerów

63

nocześnie przełomowy moment w historii przemysłu komputerowego, miała miejsce około roku 1994, gdy Intel okazał się producentem płyt głównych, który osiągnął największy na świecie poziom sprzedaży. Od tej pory Intel pozostawał na samym szczycie. I bynajmniej jego przewaga nie była znikoma. Tak naprawdę w roku 1997 Intel wyprodukował większą ilość płyt niż ośmiu następnych w kolejności największych producentów płyt głównych razem wziętych. Firma osiągnęła sprzedaż na poziomie ponad 30 milionów płyt wartych po­ nad 3.6 miliarda dolarów! Należy mieć świadomość, że liczba ta nie uwzględnia procesorów lub chipsetów, a tylko same płyty główne. Wszystkie te płyty były montowane przez różne firmy w ich najnowszych kom­ puterach osobistych, które następnie były kupowane przez Ciebie i mnie, co oznacza, że teraz większość z nas jest w posiadaniu systemu zbudowanego z komponentów Intela niezależnie od tego, kto dokonał jego fak­ tycznego montażu. Ponieważ firma Intel dominuje na rynku producentów płyt głównych, tym samym sprawuje również kontrolę nad standardami związanymi ze sprzętem wykorzystywanym w komputerach osobistych. Intel nie tylko pro­ dukuje znakomitą większość płyt głównych wykorzystywanych w aktualnie dostępnych systemach, ale rów­ nież jest dostawcą większości procesorów i chipsetów służących do wytwarzania płyt głównych w fabrykach innych producentów. Firma Intel brała udział w opracowywaniu kilku najnowszych standardów związanych ze sprzętem kompute­ rowym. Należą do nich: •

Lokalna magistrala danych PCI (ang. Peripheral Component



PCI Express (początkowo 3GIO) — nowo utworzony interfejs wybrany przez organizację PCI SIG (ang. PCI Special Interest Group) na ten, który zastąpi standard PCI w roli bardzo wydajnej magistrali wykorzystywanej w przyszłych komputerach osobistych.

Interconnect).



Interfejs AGP (ang. Accelerated Graphics Port) współpracujący z kartami graficznymi o wysokiej wydajności.



Standard ATX (oraz jego modyfikacje takie jak MicroATX i FlexATX) dotyczący formatu płyt głównych, który w latach 1996 - 97 zastąpił standard Baby-AT — chyba już zbyt przestarzały — opracowany przez firmę IBM i wykorzystywany od początku lat 80. ubiegłego wieku.



Standard NLX określający format płyt głównych mający zastąpić ograniczony i prawnie zastrzeżony standard LPX stosowany w wielu tańszych systemach i ostatecznie umożliwić dokonywanie aktualizacji płyt głównych wykorzystywanych w tego typu rozwiązaniach.



Standard DMI (ang. Desktop Management Interface) służący do monitorowania funkcji urządzeń systemowych.



Standardy DPMA (ang. Dynamie Power Management Architecture) i APM (ang. Advanced Management) służące do zarządzania zużyciem energii w komputerach osobistych.

Power

Firma Intel zdominowała nie tylko rynek komputerów PC, lecz również całą branżę półprzewodników. Według wyników sprzedaży opublikowanych przez organizację iSuppli.com firma Intel ma ponad 2,5 razy wyższą sprzedaż w porównaniu z następnym w kolejności producentem półprzewodników (Samsung) i około 9 razy wyższą od swojego konkurenta — firmy AMD (patrz tabela 2.1). Po zapoznaniu się z powyższym zestawieniem nie zdziwi nas to, że popularny w branży komputerowej serwis informacyjny o nazwie The Register znajdujący się pod adresem http://www.theregister.co.uk, nawiązując do giganta rynku półprzewodników, posługuje się określeniem ,.Chipzilla". Ten, kto dominuje na rynku systemów operacyjnych, również jest potęgą w branży oprogramowania dla kom­ puterów osobistych. Ten, kto opanował rynek procesorów, a tym samym płyt głównych, sprawuje faktyczną kontrolę nad rynkiem sprzętu komputerowego. Ze względu na fakt, że Microsoft i Intel wydają się być potę­ gami na rynku oprogramowania i sprzętu przeznaczonego dla komputerów PC, nie zdziwi nas fakt, że naj­ nowsze komputery są często określane terminem „Wintel".

Rozbudowa i naprawa komputerów PC

64

Tabela 2.1. Zestawienie 30 największych producentów półprzewodników osiągniętego w roku 2002

według poziomu

sprzedaży

Pozycja w roku 2002

Sprzedaż w roku 2002

Pozycja w roku 2001

Sprzedaż w roku 2001

Pozycja w roku 2000

Sprzedaż w roku 2000

1

$23.47

1

$23,54

1

$30,21

Samsung

2

$9,18

4

$6,14

4

$8,94

STMicro

3

$6,31

3

$6,36

6

$7,89

Tl

4

$6,20

5

$6,05

3

$9,20

Toshiba

5

$6,19

2

$6,54

2

$10,43

Infineon

6

$5,36

8

$4.56

8

$6,74

NEC

7

$5,26

$5,30

5

$8,20

Dostawca Intel

6

Motorola

8

$4,73

7

$4,83

7

$7,71

Philips

9

$4,36

9

$4,41

9

$6,27

Hitachi

10

$4,05

10

$4,24

12

$5,69

Mitsubishi

11

$3,62

11

$3,87

11

$5,79

IBM

12

$3,39

14

$3,56

18

$3,99

Matsushita

13

$3,28

16

$3,01

17

$4,33

Fujitsu

14

$3,24

13

$3,73

15

$5,01

Micron

15

$3,22

18

$2,45

10

$6,26

AMD

16

$2,61

12

$3,79

16

$4,38

Hynix

17

$2,57

19

$2,34

14

$5,10

Sony

18

$2,50

17

$2,47

20

$3,29

Rohm

19

$2,39

21

$2,21

23

$3,06

Sharp

20

$2,36

20

$3,36

19

$3,33

Sanyo

21

$2,10

22

$2,03

21

$3,28

Agere

22

$2,03

15

$3,14

13

$5,10

Analog Devices

23

$1,94

23

$1,93

24

$2,74

Qualcomm

24

$1,85

28

$1,39

37

$1,22

NVIDIA

25

$1,80

30

$1,29

51

$0,71

Agilent

26

$1,60

24

$1,53

27

$2,31

National

27

$1,57

26

$1,51

25

$2,36

LSI Logic

28

$1,51

25

$1,56

26

$2,34

Fairchild

29

$1,35

29

$1,34

31

$1,68

Atmel

30

$1,21

27

$1,48

29

$2,01

* Sprzedaż wyrażona w milionach

dolarów.

Przewodnik po typach systemów PC Nawet pomimo dominacji Intela w świecie sprzętu komputerowego — patrząc z perspektywy systemów ope­ racyjnych — firma Microsoft jest świadoma wpływu, jaki wywiera na rynek komputerów osobistych, dlatego też podjęła współpracę z firmą Intel. Wynikiem tych połączonych sił jest seria dokumentów o nazwie PC xx Design Guides (gdzie za xx należy podstawić rok) stanowiąca zestaw specyfikacji standardów mających za zadanie informowanie projektantów z branży oprogramowania i sprzętu tworzących produkty współpracujące z systemem Windows. Standardy zawarte w tych przewodnikach stanowią część wymagań, które należy spełnić,

Rozdział 2. • Komponenty, funkcje i typy komputerów

65

aby uzyskać zgodę firmy Microsoft na posługiwanie się ich logo Designed for Windows (zaprojektowano dla systemu Windows). Mówiąc inaczej, jeśli jesteś producentem oprogramowania lub sprzętu komputerowego i chcesz uzyskać zgodę firmy Microsoft na zamieszczanie na opakowaniu gotowego produktu jej logo Desi­ gned for Windows, musi on spełniać minimalne wymagania przedstawione w dokumentach z serii PC xx Design Guides. Dotychczas opracowano następujące dokumenty: •

Hardware Design Guide for Microsoft Windows 95,



Hardware Design Guide Supplement for PC 95.



PC 97 Hardware Design Guide,



PC 98 System Design

Guide,



PC 99 System Design

Guide,



PC 2000 System Design



PC 2001 System Design Guide.

Guide.

Powyższe dokumenty są udostępnione do pobrania na stronie internetowej firmy Microsoft microsoft.com/whdc/system/platform/pcdesign/desguide/pcguides.mspx).

(http:'/www.

Dokumenty dotyczące projektowania systemów zawierają informacje przeznaczone dla inżynierów, zajmują­ cych się projektowaniem i wprowadzaniem na rynek komputerów osobistych, kart rozszerzeń oraz urządzeń peryferyjnych, które będą współpracować z systemem operacyjnym Windows w wersjach 9x/Me, NT/2000 oraz XP. Wymagania i zalecenia zawarte w dokumentach określają podstawowe warunki związane z używa­ niem programu firmy Microsoft, których spełnienie daje producentom sprzętu współpracującego z jej systemami operacyjnymi możliwość posługiwania się logo ..Designed for Windows". Dokumenty te zawierają wymagania związane z projektowaniem podstawowych systemów (stacjonarnych i przenośnych), stacji roboczych, a nawet komputerów multimedialnych. Poruszają również zagadnienia do­ tyczące konfiguracji urządzeń Plug and Play i zarządzania energią w komputerach osobistych PC. Poza tym można w nich znaleźć wymagania stawiane standardowi USB (ang. universal serial bus — uniwersalna ma­ gistrala szeregowa) i IEEE-1394 oraz nowym urządzeniom obsługiwanym przez system Windows, włączając w to nowe typy kart graficznych i kart służących do obróbki wideo, odtwarzaczy DVD, skanerów, aparatów cyfrowych i innych urządzeń.

T^i

Wymienione dokumenty nie mają większego znaczenia dla zwykłych użytkowników. Są one przeznaczone dla producentów komputerów osobistych, którzy mogą uwzględnić zawarte w nich zalecenią w momencie projektowania i wytwarzania swoich produktów. Jako takie, same dokumenty zawierają tylko zalecenia, dlatego też nie jest konieczne ich ścisłe przestrzeganie. W pewnym sensie są one dla Intela i Microsoftu czymś w rodzaju narzędzi kontrolujących rynek oraz pozwa­ lających na dalsze zwiększanie dominacji w zakresie oprogramowania i sprzętu przeznaczonego dla komputerów PC. W rzeczywistości rynek często decyduje o tym, że niektóre z zaleceń okre­ ślonych w dokumentach zostają pominięte, co sprawia, że Intel i Microsoft corocznie opracowują nowe ich wersje.

Dokument PC 2001 System Design Guide jest najnowszym kompletnym przewodnikiem po typach kompute­ rów PC, opracowanym przez firmy Microsoft i Intel. Oba przedsiębiorstwa oferują obecnie różne związane z tym dokumentem raporty i inne materiały. W celu uzyskania aktualnych danych dotyczących tworzenia kom­ puterów PC należy zaglądnąć na następujące strony internetowe: •

Microsoft Windows Platform Design — Overview (http://www.microsoft.com/whdc/system/platform/default.mspx).



Intel Hardware Design

(http://developer.intel.com).

Rozbudowa i naprawa komputerów PC

66

Typy komputerów Komputery PC mogą być podzielone na wiele różnych kategorii. Dokonam ich klasyfikacji na dwa sposoby — według typu obsługiwanego oprogramowania i według wykorzystywanej magistrali płyty głównej lub typu procesora. Ponieważ w tej książce są omawiane zagadnienia związane ze sprzętem, przyjrzymy się naj­ pierw jemu. W momencie gdy procesor odczytuje dane. są one do niego przekazywane za pośrednictwem zewnętrznej magistrali danych procesora. Magistrala danych procesora jest bezpośrednio połączona z magistralą główną (ang. host bus) płyty głównej współpracującej z procesorem. Szyna danych procesora lub płyty głównej jest czasami określana również terminem magistrali lokalnej (ang. local bus), ponieważ procesor jest z nią połą­ czony bezpośrednio. Inne urządzenia podłączone do magistrali głównej sprawiają takie wrażenie, jakby wła­ ściwie też były bezpośrednio podłączone do procesora. Jeśli procesor dysponuje 32-bitową szyną danych, to płyta główna musi być wyposażona w odpowiednią 32-bitową magistralę główną. Oznacza to, że system jest w stanie przekazywać w trakcie pojedynczego cyklu dane w 32-bitowym formacie do i na zewnątrz procesora. • •

Zajrzyj do punktu „Magistrala danych wejścia-wyjścia (l/O)" znajdującego się na stronie 80.

Różne procesory dysponują różnymi szynami danych, natomiast płyty główne z nimi współpracujące muszą być wyposażone w taką samą magistralę główną, jaką posiada procesor. W tabeli 2.2 zestawiono wszystkie procesory firmy Intel i ważniejsze zgodne z nimi układy wraz z szerokością ich magistrali danych i rejestrów wewnętrznych. Tabela 2.2. Procesory firmy Intel i ważniejsze zgodne z nimi układy wraz z szerokością ich magistrali danych i rejestrów wewnętrznych Procesor

Magistrala danych

Rejestry wewnętrzne

8088

8-bitowa

16-bitowe

8086

16-bitowa

16-bitowe

286

16-bitowa

16-bitowe

386SX

16-bitowa

32-bitowe

386DX

32-bitowa

32-bitowe

486/AMD-5x86

32-bitowa

32-bitowe

Pentium/AMD-K6

64-bitowa

32-bitowe

Pentium Pro/Celeron/II/III

64-bitowa

32-bitowe

AMD Duron/Athlon/Athlon XP

64-bitowa

32-bitowe

Pentium 4

64-bitowa

32-bitowe

Itanium

64-bitowa

64-bitowe

AMD Athlon 64

64-bitowa

64-bitowe

Często podczas dyskusji na temat architektury procesorów dochodzi do nieporozumień. Pomimo, że procesor Pentium i nowsze modele dysponują 64-bitową szyną danych, ich wewnętrzne rejestry nadal są tylko 32-bitowe. dlatego też wykonują 32-bitowe polecenia i instrukcje. Procesory Intel Itanium i AMD Athlon 64 są pierwszymi, które wyposażono w 64-bitowe rejestry wewnętrzne. A zatem — z punktu widzenia producentów oprogramo­ wania — wszystkie procesory, począwszy od 386, a skończywszy na procesorach Athlon/Duron i Celeron/ Pentium 4 są wyposażone w 32-bitowe rejestry i przetwarzają 32-bitowe instrukcje. Patrząc na to z perspek­ tywy budowy procesora, te uważane przez uruchamiane programy za 32-bitowe układy były fizycznie wyposa­ żane w różne typy szyn danych, takie jak 16-bitowa (386SX), 32-bitowa (386DX) i 64-bitowa (Pentium i nowsze procesory). Szerokość magistrali danych jest głównym wyznacznikiem produkowanych płyt głównych i pamięci, ponieważ decyduje o ilości bitów danych przekazywanych w ciągu jednego cyklu do i na zewnątrz procesora. • •

Zajrzyj do punktu „Rejestry wewnętrzne (wewnętrzna magistrala danych)" znajdującego się na stronie 82.

Rozdział 2. • Komponenty, funkcje i typy komputerów

67

Procesor Itanium firmy Intel jest wyposażony w zestaw instrukcji o nowej 64-bitowej architekturze (IA-64). ale może również przetwarzać te same 32-bitowe instrukcje, co starsze procesory, począwszy od 386, a skoń­ czywszy na Pentium 4. Co prawda procesor Athlon 64 jest wyposażony w nową 64-bitową architekturę zgodną z architekturą x86, ale został zaprojektowany tak, aby obsługiwał 32-bitowe instrukcje przeznaczone dla standardowych układów firmy Intel lub układów z nimi zgodnych równie wydajnie, jak zwykły procesor Athlon XP lub procesor z nim porównywalny. • •

Zajrzyj do podrozdziału „Parametry procesorów" znajdującego się na stronie 75.

Po przyjrzeniu się zawartości tabeli 2.2 można dojść do wniosku, że wszystkie systemy oparte na procesorach Pentium i nowszych są wyposażone w 64-bitową szynę danych procesora. Procesory z serii Pentium — nieza­ leżnie od tego, czy jest to Pentium, Pentium MMX, Pentium Pro czy nawet Pentium II/III lub Pentium 4 — wszyst­ kie dysponują 64-bitową magistralą danych (podobnie jak porównywalne układy firmy AMD, takie jak K6. Athlon, Duron. Athlon XP i Athlon 64). .lak można wywnioskować na podstawie tabeli 2.2. systemy mogą być podzielone na następujące kategorie sprzętowe: •

8-bitowe,



16-bitowe,



32-bitowe.



64-bitowe.

To, co jest w tym interesujące, to fakt, że poza różną szerokością szyny danych — od 16-bitowej do 64-bitowej — wszystkie systemy są pod względem ogólnego projektu i architektury bardzo podobne. Tylko rozwiązania z 8-bitową szyną danych znacznie się różnią. Tym sposobem uzyskujemy dwa podstawowe typy lub klasy systemów: •

systemy 8-bitowe (klasa PC/XT),



systemy 16/32/64-bitowe (klasa AT).

W powyższym potoku skrótów PC odpowiada personal computer (komputer osobisty), XT — extended PC (rozszerzony komputer PC), natomiast AT — advanced-technology PC (komputer PC zaawansowany tech­ nologicznie). Terminy PC, XT i AT zapisane tutaj w takiej postaci wywodzą się od nazw oryginalnych kom­ puterów firmy IBM. XT był komputerem osobistym zawierającym oprócz stacji dyskietek, w które był już wyposażony pierwszy komputer PC, dysk twardy służący do przechowywania danych. Systemy te były wy­ posażone w 8-bitowy procesor 8088 i 8-bitową magistralę ISA (Industry Standard Architecture) obsługującą karty rozszerzeń. Stówo magistrala (ang. bus) jest nazwą określającą gniazda rozszerzeń, w których mogą być instalowane dodatkowe karty. 8-bitowość wynika z faktu, że magistrala ISA, w którą były wyposażone systemy klasy PC/XT, była w stanie w ciągu jednego cyklu wysyłać lub odbierać tylko 8 bitów danych. W przypadku 8-bitowej magistrali dane są przesyłane jednocześnie przez 8 równoległych linii. • •

Zajrzyj do punktu „Magistrala ISA" znajdującego się na stronie 408.

Systemy 16-bitowe i nowsze są zaliczane do klasy systemów AT, co oznacza, że są zgodne z pewnymi stan­ dardami i zasadami określonymi przy opracowywaniu projektu pierwszego komputera IBM AT. Firma IBM wprowadziła termin AT w celu określania nim systemów, które początkowo były wyposażone w bardziej za­ awansowane procesory 16-bitowe (a później 32-bitowe i 64-bitowe) oraz gniazda rozszerzeń. Systemy klasy AT muszą posiadać procesor, który jest zgodny z procesorem 286 firmy Intel lub modelami nowszymi takimi jak 386, 486, Pentium, Pentium Pro, Pentium II, Pentium III, Pentium 4 i Pentium M, a ponadto być wyposa­ żone w magistralę 16-bitową lub nowszą. Architektura magistrali danych łącznie z architekturą pamięci, kontrolerem przerwań (IRQ), kontrolerem bezpośredniego dostępu do pamięci (DMA) i portów obsługi wej­ ścia-wyjścia (I/O) jest głównym elementem projektu systemu AT. Wszystkie systemy klasy AT pod wzglę­ dem sposobu działania i przydzielania zasobów są do siebie podobne.

Rozbudowa i naprawa komputerów PC

68

Pierwszy system klasy AT był wyposażony w 16-bitową wersję magistrali danych ISA, która jest modyfika­ cją oryginalnej 8-bitowej magistrali ISA stosowanej w komputerach klasy PC/XT. Ostatecznie dla systemów klasy AT opracowano kilka projektów magistrali lub gniazd rozszerzeń. Zaliczają się do nich: •

16-bitowa magistrala ISA/AT,



16-bitowa magistrala PC Card (PCMCIA),



I6-bitowa/32-bitowa magistrala Extended ISA (EISA),



16-bitowa/32-bitowa magistrala PS/2 Micro Channel Architecture (MCA),



32-bitowa magistrala VESA Local (VL),



32-bitowa/64-bitowa magistrala Peripheral Component Interconnect (PCI),



32-bitowa magistrala CardBus (PCMCIA).



magistrala PCI Express,



magistrala ExpressCard,



32-bitowa magistrala Accelerated Graphics Port (AGP).

System wyposażony w dowolną z wymienionych magistrali lub gniazd rozszerzeń z definicji jest syste­ mem klasy AT, niezależnie od zastosowanego procesora firmy Intel lub z nim zgodnego. Systemy klasy AT — wyposażone w procesor 386 lub nowszy — cechują się specjalnymi własnościami niespotykanymi w pierwszej generacji komputerów klasy AT opartych na procesorze 286. Własności te związane są z do­ stępem do pamięci, zarządzaniem nią i czasami też z przekazywaniem danych przez 32- i 64-bitowe magi­ strale danych. Większość systemów opartych na procesorze 386DX lub nowszym charakteryzuje się rów­ nież magistralą o 32-bitowej architekturze pozwalającą w pełni wykorzystać możliwości 32-bitowego transferu danych procesora. Do niedawna w celu zachowania zgodności wstecz i umożliwienia zastosowania starszych kart komputery PC były wyposażone w gniazdo 16-bitowej magistrali ISA. Obecnie jednak w niemal wszystkich płytach głównych gniazda magistrali ISA zostały całkowicie zastąpione przez gniazda magistrali PCI i AGP (gniazdo rozszerzenia o specjalnym przeznaczeniu). Gniazdo AGP jest dostępne w większości kompute­ rów służących do zaawansowanych zastosowań graficznych (z wyjątkiem kilku podstawowych systemów zawierających zintegrowaną kartę graficzną). Ponadto większość komputerów przenośnych jest wyposa­ żona w gniazda PC Card (PCMCIA) i CardBus, natomiast w przypadku opcjonalnych stacji dokujących są używane gniazda PCI. W rozdziale 4., ..Płyty główne i magistrale", zawarto szczegółowe informacje na temat omówionych tutaj oraz innych magistrali spotykanych w komputerach PC, włączając w to parametry techniczne takie jak roz­ mieszczenie końcówek, specyfikacje dotyczące wydajności oraz zasady działania. W tabeli 2.3 zebrano główne różnice występujące pomiędzy starszymi 8-bitowymi systemami (PC/XT), a nowszymi AT. Zawarte w tabeli zestawienie obejmuje wszystkie typy komputerów IBM oraz modeli z nimi zgodnych. Najprostszy sposób rozpoznania 8-bitowego systemu PC/XT polega na sprawdzeniu, czy jest on wyposażony w 8-bitowe gniazda rozszerzeń ISA. Jeśli wszystkie gniazda są wykonane według 8-bitowego standardu ISA to, niezależnie od zastosowanego procesora lub innych funkcji, mamy do czynienia z systemem PC/XT. 16-bitowe systemy AT mogą być zidentyfikowane w podobny sposób, mianowicie są wyposażone w dowolnego typu gniaz­ da 16-bitowe lub nowsze. Zaliczają się do nich standardy ISA, EISA, MCA, PC Card (poprzednio PCMCIA), CardBus, VL-Bus oraz PCI. Każdy komputer wyposażony w nowe bardzo szybkie magistrale szeregowe, takie jak PCI Express lub ExpressCard. również zalicza się do systemów klasy AT. Dysponując tego typu informacją, można poprawnie zaklasyfikować jako PC/XT lub AT dosłownie każdy system. Od wielu lat nie wyproduko­ wano żadnego 8-bitowego komputera klasy PC/XT. Jeśli nie odwiedzisz jakiegoś muzeum komputerów, to niewielkie masz szanse na to. że spotkasz się z systemem innym niż AT.

Rozdział 2. • Komponenty, funkcje i typy komputerów

69

Tabela 2.3. Różnice pomiędzy systemami PC/XT i AT Cecha systemu

8-bitowy system P C / X T

16-/32-/64-bitowy system AT

Obsługiwane procesory

Wszystkie z serii x86 lub x88

286 lub nowsze

Tryby pracy procesora

Rzeczywisty

Rzeczywisty/chroniony/wirtualny rzeczywisty

Obsługiwane oprogramowanie

Tylko 16-bitowe

16- lub 32-bitowe

Szerokość magistrali procesora

8-bitowa

16-/32-/64-bitowa

Typ gniazd

Tylko ISA

ISA, EISA. MCA, PC Card. CardBus, ExpressCard. VL-Bus, PCI, PCI Express, AGP

Ilość przerwań sprzętowych

8 (używanych 6)

16 (używanych 11)

Kanały DMA

4 (używane 3)

8 (używanych 7)

Maksymalna ilość pamięci RAM

1 MB

16 MB/4 GB lub więcej

Prędkość kontrolera stacji dyskietek

250 kB/s

250/300/500/1000 kB/s

Format dyskietki startowej

360 lub 720 kB

1,2/1,44/2,88 MB

Interfejs klawiatury

Jednokierunkowy

Dwukierunkowy

Pamięć/zegar układu CMOS

Brak standardu

Zgodne z MC 146818

Układ portu szeregowego UART

8250B

16450/16550A

Komponenty komputera Nowoczesny komputer PC jest jednocześnie i prosty, i złożony. Jego prostota wynika z faktu, że przez lata wiele komponentów stosowanych do budowy komputerów zostało ze sobą coraz bardziej zintegrowanych i w efekcie jest ich coraz mniej. Złożoność komputera wiąże się z tym, że w porównaniu z komponentami występującymi w starszych systemach każdy element wykorzystywany w nowoczesnych komputerach wy­ konuje o wiele więcej funkcji. W tym miejscu dokonamy pobieżnego przeglądu wszystkich komponentów i urządzeń peryferyjnych stoso­ wanych w obecnie spotykanych systemach PC. Każdy z elementów zostanie szczegółowo omówiony w na­ stępnych rozdziałach. W tabeli 2.4 omówiono komponenty i urządzenia peryferyjne niezbędne do zbudowania podstawowego no­ woczesnego komputera PC. Tabela 2.4. Podstawowe

komponenty

komputera

Komponent

Opis

Ptyta główna

Płyta główna jest podstawą komputera. Tak naprawdę to ona jest komputerem PC. Wszystkie inne elementy są do niej podłączone. Płyta główna steruje wszystkimi elementami systemu. Płyty główne szczegółowo omówiono w rozdziale 4.

Procesor

Procesor często jest traktowany jako „serce" komputera. Określany jest również terminem CPU (ang. centralprocessing unit) —jednostka centralna. Procesory zostały dokładnie omówione w rozdziale 3., „Typy i parametry mikroprocesorów".

Pamięć (RAM)

Pamięć systemowa często jest określana terminem RAM (ang. random access memory — pamięć o dostępie swobodnym). Jest to pamięć podstawowa przechowująca wszystkie programy i dane przetwarzane w danej chwili przez procesor. Pamięć zostanie szczegółowo omówiona w rozdziale 6., „Pamięć".

Obudowa

Obudowa jest ramą lub konstrukcją, do której mocowane są: płyta główna, zasilacz, dyski twarde, karty rozszerzeń oraz inne komponenty wykorzystywane w komputerach. Obudowa szczegółowo została omówiona w rozdziale 21., „Zasilacze i obudowy".

70

Rozbudowa i naprawa komputerów PC

Tabela 2.4. Podstawowe komponenty komputera — ciąg dalszy Komponent

Opis

Zasilacz

Zadaniem zasilacza jest doprowadzenie napięcia do każdego podzespołu komputera. Zasilacze zostały dokładnie omówione w rozdziale 21.

Stacja dyskietek

Stacja dyskietek jest prostym i niedrogim napędem dysków wymiennych o zapisie magnetycznym i niewielkiej pojemności. Zamiast stacji dyskietek w wielu nowszych komputerach są stosowane innego typu urządzenia obsługujące wymienne nośniki magnetyczne lub karty pamięci Flash oparte na interfejsie USB. Stacje dyskietek szczegółowo omówiono w rozdziale 11., „Napędy dyskietek". Z kolei innym napędom nośników wymiennych poświęcono rozdział 12., „Nośniki wymienne o dużej pojemności".

Dysk twardy

Dyski twarde są podstawowymi nośnikami danych stosowanymi w komputerach. Zostały one dokładnie omówione w rozdziale 10., „Dyski twarde".

Napęd CD lub DVD

CD (ang. compact disc — kompaktowy dysk) i DVD (ang. digital versatile disc — uniwersalny dysk cyfrowy) są wymiennymi dyskami o zapisie optycznym charakteryzującymi się stosunkowo dużą pojemnością. W wielu nowszych komputerach znajdują się napędy dysków CD-RW (wielokrotnego zapisu) i DVD-ROM. Zostały one szczegółowo omówione w rozdziale 13., „Pamięci optyczne".

Klawiatura

Klawiatura jest podstawowym urządzeniem wykorzystywanym przez użytkownika do komunikacji z komputerem i do sterowania nim. Klawiatury zostały omówione w rozdziale 18., „Urządzenia wejściowe".

Mysz

Pomimo że obecnie na rynku dostępnych jest wiele różnych urządzeń wskazujących, to jednak najpopularniejszym z nich jest mysz. Mysz i inne urządzenia wskazujące zostały omówione w rozdziale 18.

Karta graficzna*

Karta graficzna steruje danymi wyświetlanymi na ekranie monitora. Karty te zostały szczegółowo opisane w rozdziale 15., „Karty graficzne".

Monitor

Omówienie monitorów znajduje się w rozdziale 15.

Karta dźwiękowa*

Karta dźwiękowa umożliwia generowanie przez komputer złożonych dźwięków. Karty dźwiękowe i głośniki zostały szczegółowo omówione w rozdziale 16., „Karty dźwiękowe".

Modem*

Większość fabrycznie wykonanych komputerów PC jest wyposażona w modem (zazwyczaj jego wersję wewnętrzną). Modemy oraz inne urządzenia realizujące połączenie z Internetem, a także sposoby wykonania takiego połączenia zostały omówione w rozdziale 19., „Podłączenie do internetu".

*Komponenty oznaczone gwiazdką w wielu nowszych komputerach (zwłaszcza tańszych) mogą być zintegrowane z płytą główną.

Rozdział 3.

Typy i parametry mikroprocesorów Historia mikroprocesora przed pojawieniem się komputerów osobistych „Mózgiem" komputera jest procesor, czasami określany terminem mikroprocesor lub jednostka centralna (ang. central processing unit — CPU). Zadaniem procesora jest wykonywanie obliczeń i systemowych opera­ cji przetwarzania. Procesor jest zwykle najdroższym pojedynczym komponentem w całym systemie (obecnie zdarza się, że w niektórych przypadkach ceny kart graficznych sąjeszcze wyższe). W rozwiązaniach dla ser­ werów cena procesora może być cztery lub nawet więcej razy wyższa niż płyty głównej, która z nim współ­ pracuje. Ogólnie rzecz biorąc, firmie Intel jest przypisywane stworzenie w 1971 r. pierwszego mikroproceso­ ra, który byl układem o nazwie 4004. Aktualnie firma Intel w dalszym ciągu dominuje na rynku procesorów, przynajmniej w części rozwiązań dla komputerów osobistych. Oznacza to, że wszystkie komputery kompaty­ bilne ze standardem IBM PC są wyposażone w procesor firmy Intel lub procesor z nim kompatybilny, wypro­ dukowany przez jedną z wielu firm konkurencyjnych takich jak AMD lub VIA/Cyrix. Dominacja Intela na rynku procesorów nie zawsze była oczywista. Pomimo to, że firma Intel jest zwykle uzna­ wana za firmę, która jako pierwsza zaprojektowała i wprowadziła na rynek procesor, to jednak tak naprawdę pod koniec lat 70. dwa najbardziej popularne procesory przeznaczone dla komputerów osobistych wcale nie zostały wyprodukowane przez nią— chociaż jeden z nich był kopią procesora firmy Intel. Komputery oso­ biste z tamtych czasów były przeważnie wyposażone w procesor Z-80 firmy Zilog i układ 6502 firmy MOS Technologies. Procesor Z-80 zwrócił na siebie uwagę, ponieważ był poszerzoną i tańszą kopią procesora Intel 8080 — podobnie jak ma to miejsce dzisiaj w przypadku produktów firm takich jak AMD, VIA/Cyrix, IDT i Rise Technologies, które wykonały kopie procesorów Intel Pentium. Jednak procesor Z-80, jako kopia, stał się bardziej popularny niż oryginał. Można się spierać, czy firma AMD w przeciągu całego zeszłego roku doprowadziła do podobnej sytuacji — nawet pomimo to, że osiągnęła znaczący wzrost sprzedaży, to jednak Intel nadal dominuje na rynku procesorów dla komputerów osobistych. Byłem posiadaczem komputera wyposażonego w obydwa wyżej wymienione procesory taktowane zegarem o częstotliwości 1 MHz (tak, zgadza się, 1 jak jeden megaherc!). Był to komputer Apple II oparty na proceso­ rze 6502 z włożoną do jednego z jego gniazd kartą Microsoft Softcard (z procesorem Z-80). Karta Softcard była wyposażona w procesor Z-80 taktowany zegarem o częstotliwości 2 MHz. Dzięki temu byłem w stanie uruchamiać programy na komputerze wyposażonym w dwa procesory! Procesor Z-80 był stosowany w kom­ puterach końca lat 70-tych i początku lat 80-tych pracujących pod kontrolą systemu operacyjnego CP/M. na­ tomiast układ 6502 zdobył uznanie jako procesor stosowany w pierwszych komputerach Apple I i II, będących prekursorami serii Macintosh.

72

Rozbudowa i naprawa komputerów PC

Sytuacja firm Intel i Microsoft uległa znaczącej zmianie w roku 1981, gdy IBM wprowadził na rynek komputer IBM PC oparty na procesorze Intel 8088 taktowanym zegarem 4,77 MHz i pracującym pod kontrolą systemu Microsoft Disk Operating System (MS-DOS) w wersji 1.0. Od momentu podjęcia tej znamiennej w skutkach decyzji — zastosowania w pierwszym komputerze PC procesora firmy Intel — kolejne rozwiązania z nim kompatybilne były wyposażane w coraz to nowsze procesory Intela lub procesory z nim zgodne, z których każdy następny umożliwiał uruchamianie oprogramowania działającego na poprzedniku, począwszy od ukła­ du 8088, a skończywszy na najnowszych procesorach Pentium 4/lII/Celeron i Athlon/Athlon XP. W dalszej części rozdziału zostaną omówione różne typy procesorów, które były stosowane w komputerach osobistych od chwili jego wprowadzenia na rynek prawie dwie dekady temu. Zawarto tam mnóstwo technicznych szcze­ gółów dotyczących każdego omówionego układu i wyjaśnienie, dlaczego jeden typ procesora jest w stanie (w określonym okresie czasu) wykonać większą ilość operacji niż inny.

Procesory produkowane po roku 1971 Godny uwagi jest fakt, że mikroprocesor istniał tylko 10 lat, zanim stworzono komputer osobisty. Intel zapro­ jektował mikroprocesor w roku 1971. Komputer osobisty został opracowany przez firmę IBM w roku 1981. Obecnie — ponad 20 lat później — nadal są stosowane rozwiązania oparte na projekcie pierwszego kompute­ ra osobistego. Procesory, w które wyposaża się komputery, nadal s a n a wiele sposobów kompatybilne z ukła­ dem 8088 wybranym w 1981 r. przez firmę IBM na jednostkę centralną jej pierwszego komputera osobistego. W dniu 15 listopada 2001 r. minęła 30 rocznica powstania mikroprocesora. W ciągu tych 30 lat prędkość pro­ cesora zwiększyła się ponad 18 500 razy (z częstotliwości 0,108 MHz do 2 GHz). Historia powstania pierw­ szego mikroprocesora Intel 4004 została opisana w rozdziale 1.. „Historia powstania komputera osobistego". Układ 4004 zosta! wprowadzony na rynek dnia 15 listopada 1971 r. i początkowo był taktowany zegarem 108 kHz (108 000 cykli na sekundę lub, inaczej, ponad 1/10 megaherca). Procesor 4004 składał się z 2300 tranzy­ storów i oparty był na technologii 10 mikronów. Oznacza to, że każda linia, ścieżka lub tranzystor mieściły się na obszarze 10 mikronów (milionowej części metra). Jednocześnie były przesyłane 4 bity danych, natomiast maksymalna obsługiwana objętość pamięci wynosiła 640 bajty. Procesor 4004 został zaprojektowany z myślą 0 kalkulatorach, ale dzięki swojej naturalnej elastyczności programowania potwierdził swoją przydatność w przypadku wielu innych zastosowań. Przykładowo, układ 4004 został wykorzystany w sterownikach ruchu ulicznego, analizatorach krwi, a nawet w sondzie kosmicznej Pioneer 10 zbudowanej przez NASA. W kwietniu 1972 r. firma Intel wprowadziła do sprzedaży procesor 8008, który początkowo był taktowany ze­ garem 200 kHz (0.2 MHz). Procesor ten składał się z 3500 tranzystorów i oparty był na tej samej technologii 10 mikronów, co w przypadku poprzednika. Znaczącą zmianą było zastosowanie w nowym procesorze 8-bitowej magistrali danych, która umożliwiała przesyłanie jednocześnie 8 bitów danych, czyli dwukrotnie więcej niż poprzednio. Procesor 8008 mógł również współpracować z pamięcią o maksymalnej pojemności 16 kB. Układ ten głównie był wykorzystywany w prostych terminalach i kalkulatorach ogólnego zastosowania. Następnym z kolei procesorem był układ 8080 wprowadzony na rynek w kwietniu 1974 r. i taktowany zegarem 2 MHz. Głównie wskutek wyższej częstotliwości pracy zegara, procesor 8080 cechował się 10-krotnie wyższą wydajnością w porównaniu z układem 8008. Procesor 8080 składał się z 6000 tranzystorów i oparty był na technologii 6 mikrometrów. Podobnie jak w przypadku poprzedniego układu, procesor 8080 był wyposażony w 8-bitową szynę danych, a zatem jednocześnie był w stanie przesyłać 8 bitów. Układ 8080. w porównaniu z jego poprzednikiem, był przystosowany do współpracy z pamięcią o znacznie większej pojemności (64 kB). Procesor 8080 ze względu na fakt jego zastosowania w komputerze Altair 8800, powszechnie uznawanym za pierwszy komputer osobisty, był tym, który przyczynił się do rozpoczęcia rewolucji w branży komputerowej. W efekcie dla układu 8080 został stworzony system operacyjny CP/M, a nowo powstała firma Microsoft opracowała dla komputera Altair swój pierwszy produkt o nazwie Microsoft BASIC. Pojawienie się obu pro­ duktów wpłynęło na rozpoczęcie rewolucji na rynku oprogramowania, która objawiła się w postaci tysięcy programów przeznaczonych dla platformy tworzonej przez system CP/M i Microsoft BASIC. 1 faktycznie, procesor 8080 cieszył się tak dużą popularnością, że w efekcie został skopiowany. Firma o na­ zwie Zilog została założona pod koniec roku 1975 r. przez kilku byłych inżynierów firmy Intel pracujących nad

Rozdział 3. • Typy i parametry mikroprocesorów

73

projektem procesora 8080. W lipcu 1976 r. firma wprowadziła do sprzedaży procesor Z-80. który był znacz­ nie rozbudowaną wersją układu 8080. Procesor nie posiadał identycznej ilości końcówek, ale zamiast tego dysponował takimi funkcjami jak interfejs pamięci i obwody odświeżania pamięci RAM (ang. H4M refresh circuitry), które pozwalały na tworzenie tańszych i prostszych systemów. Procesor Z-80 zawierał też specjal­ ny zestaw instrukcji procesora 8080, przez co mógł wykonać każdy program dla niego napisany. Układ firmy Zilog obsługiwał nowe instrukcje i wewnętrzne rejestry, dlatego też oprogramowanie dla niego napisane nie­ koniecznie musiało działać ze starszym procesorem 8080. Procesor Z-80 początkowo był taktowany zegarem 2,5 MHz (a później maksymalnie 10 MHz) i składał się z 8500 tranzystorów. Procesor ten mógł współpraco­ wać z pamięcią o maksymalnej pojemności równej 64 kB. Firma RadioShack zastosowała procesor Z-80 w swoim pierwszym komputerze TRS-80 Model 1. Układ firmy Zilog został również wykorzystany w wielu innych pionierskich systemach, włączając w to komputery firm Osborne i Kaypro. Inni producenci postąpili podobnie i wkrótce procesor Z-80 stał się standardem w przy­ padku komputerów działających pod kontrolą systemu operacyjnego CP/M, dla którego istniało wiele popu­ larnych aplikacji. Firma Intel w marcu 1976 r. wprowadziła na rynek procesor 8085 będący następcą układu 8080. Chociaż po­ jawił się kilka miesięcy wcześniej niż procesor Z-80, to jednak w przypadku komputerów osobistych nigdy nie zyskał podobnej popularności. Zdobył uznanie jako wbudowany kontroler i był stosowany w układach pomiarowych oraz innego rodzaju sprzęcie współpracującym z komputerem. Procesor 8085 był taktowany zegarem 5 MHz i składał się z 6500 tranzystorów. Oparty był na technologii 3 mikronów i był wyposażony w 8-bitową szynę danych. Razem z produktami o różnej architekturze, firma MOS Technologies wprowadziła w 1976 roku na rynek układ 6502. Został on zaprojektowany przez kilku byłych inżynierów firmy Motorola, którzy uczestniczyli w tworzeniu pierwszego jej procesora o nazwie 6800. Podobnie jak w przypadku układu 8080, procesor 6502 byi układem 8-bitowym, ale kosztował tylko około 25 dolarów, natomiast koszt procesora 8080 w chwili wprowadzenia do sprzedaży wynosił około 300 dolarów. Tak niska cena układu 6502 spowodowała, że Steve Wozniak zastosował go w swoich projektach komputerów Apple I i II. Procesor 6502 został również wykorzy­ stany w produktach firmy Commodore i innych producentów komputerów. Układ 6502 i jego następcy były wykorzystywane też w konsolach gier, z uwzględnieniem, między innymi, oryginalnej konsoli Nintendo En­ tertainment System (NES). Firma Motorola rozpoczęła tworzenie procesorów z serii 68000, na których oparte były komputery Apple Macintosh. Aktualnie komputery firmy Apple wykorzystują procesory PowerPC będą­ ce następcami serii 68000 produkowanej przez firmę Motorola. Wszystkie z wymienionych procesorów wpłynęły na rozwój rynku procesorów dla komputerów PC. W czerw­ cu 1978 r. firma Intel wprowadziła do sprzedaży procesor 8086. Był on wyposażony w oryginalny zestaw in­ strukcji x86, który nadal jest obecny w najnowszych procesorach kompatybilnych z serią x86 takich jak Pentium 4 i AMD Athlon. W porównaniu ze swoimi poprzednikami procesor 8086 uległ znacznej rozbudowie dzięki zastosowaniu w pełni 16-bitowej architektury, która objawiała się w postaci 16-bitowych wewnętrznych reje­ strów i 16-bitowej magistrali danych. Oznaczało to, że za jego pomocą możliwe było wewnętrzne przetwarzanie 16-bitowych danych oraz jednoczesne przesyłanie 16 ich bitów do i na zewnątrz procesora. Układ 8086 składał się z 29 000 tranzystorów i początkowo był taktowany zegarem 5 MHz. Procesor posługiwał się 20-bitowym adresowaniem, dlatego też mógł bezpośrednio współpracować z pamięcią o maksymalnej pojemności 1 MB. Chociaż procesor 8086 nie był bezpośrednio kompatybilny z modelem 8080, to jednak stosowane przez oba układy instrukcje i język były do siebie bardzo podobne, co w efekcie umożliwiało szybkie przystosowywanie starszych programów do nowego procesora. Taka możliwość okazała się później pomocna w celu rozpoczę­ cia rewolucji na rynku oprogramowania dla komputerów PC, która nastąpiła w momencie wprowadzenia do sprzedaży nowej wersji systemu operacyjnego CP/M dedykowanej dla procesora 8086. Choć procesor 8086 był znakomitym produktem, jak na tamte czasy był dość drogi i, co ważniejsze, jego za­ stosowanie wiązało się z użyciem równie kosztownych 16-bitowych płyt głównych. W celu obniżenia cen procesorów, w 1979 r. Intel wprowadził na rynek uproszczoną wersję modelu 8086 — procesor 8088. Proce­ sor ten posiadał identyczny rdzeń co układ 8086 oraz 16-bitowe rejestry, a ponadto współpracował z pamięcią o maksymalnej pojemności 1 MB. Jednak jego zewnętrzna magistrala danych została zredukowana do 8-bitowej. Tym sposobem stało się możliwe wykorzystanie chipsetów stosowanych w przypadku starszego 8-bitowego

74

Rozbudowa i naprawa komputerów PC

procesora 8085. a zatem można było produkować znacznie tańsze płyty główne i komputery. Powyższe czynniki wpłynęły na to. że IBM zamiast procesora 8086 w swoim pierwszym komputerze PC zastosował układ 8088. Decyzja firmy IBM była przełomowa z kilku powodów. Procesor 8088 pod względem oprogramowania byl w pełni kompatybilny z układem 8086, dlatego też mógł wykonywać programy 16-bitowe. Poza tym. ze wzglę­ du na duże podobieństwo stosowanego zestawu instrukcji do instrukcji poprzednich układów 8085 i 8080. programy dla nich napisane w prosty i szybki sposób mogły być zmodyfikowane i uruchomione w systemach z procesorem 8088. Spowodowało to, że w krótkim czasie możliwe było stworzenie dużej biblioteki progra­ mów przeznaczonych dla komputerów IBM PC, co miało spory wpływ na ich rozpowszechnienie. Ogromny sukces komputera IBM PC wpłynął na to, że od nowszych systemów wymagano utrzymywania z nim kom­ patybilności. W celu utrzymania popularności swoich procesorów, od tej pory Intel naprawdę był zmuszony, w przypadku większości nowszych modeli, do utrzymywania kompatybilności z układami 8088/8086. W tamtym czasie, pomimo wymaganej kompatybilności wstecz, nadal możliwe było opracowywanie nowych rozwiązań. Jedną z ważniejszych zmian dokonanych w procesorach było przejście z 16-bitowej wewnętrznej architektury procesora 286 i jego następców na architekturę 32-bitową zastosowaną w procesorze 386 i now­ szych modelach, którą Intel określił skrótem IA-32 (ang. 32-bit Intel Architecture). Choć architektura 32-bitowa stworzona została przez firmę Intel w 1985 r.. dopiero 10 lat później pojawi! się częściowo 32-bitowy (Win­ dows 95) i w pełni 32-bitowy (Windows NT) powszechnie stosowany system operacyjny, wymagający 32-bitowych sterowników. Kolejne sześć lat minęło, zanim pojawiło się całkowicie 32-bitowe środowisko systemu operacyjnego i sterowników (Windows XP). W sumie upłynęło 16 lat od chwili zaprezentowania 32-bitowej platformy sprzętowej, zanim za pomocą odpowiedniego oprogramowania w pełni i na skalę ma­ sową wykorzystano jej możliwości. Jestem pewien, że Czytelnik doceni te 16 lat, które w przypadku techno­ logii stanowią całą epokę. W chwili obecnej oczekujemy na kolejny znaczący przełom technologiczny wynikający z wprowadzenia przez firmy Intel i AMD 64-bitowego rozszerzenia standardowej 32-bitowej architektury opracowanej przez Intela. Kilka lat wcześniej w swoich procesorach Itanium i Itanium 2 firma Intel zastosowała 64-bitową ar­ chitekturę 1A-64 (Intel Architecture), ale była to technologia zupełnie nowa, nie będąca rozszerzeniem ist­ niejącej 32-bitowej architektury. O architekturze IA-64 — objętej zakresem projektu realizowanego wspólnie przez firmy Intel i HP, a dotyczącego rozwoju procesora o nazwie kodowej Merced — po raz pierwszy poin­ formowano w 1994 r. Pierwsze szczegóły techniczne udostępniono w październiku 1997 r. Efektem prac projektowych była architektura IA-64 i procesor Itanium, oficjalnie zaprezentowany w 2001 r. Niestety architektura IA-64 nie jest rozszerzeniem architektury IA-32, lecz rozwiązaniem zupełnie nowym i odmiennym. Świetnie sprawdza się w przypadku serwerów, z myślą o których została stworzona. Jednak rynek komputerów PC zawsze bazował na zgodności wstecz. Chociaż emulowanie architektury IA-32 we­ wnątrz architektury IA-64 jest możliwe, działa powolnie. Z zaistniałej sytuacji skorzystała firma AMD, która opracowała 64-bitowe rozszerzenie architektury IA-32, nazywane AMD64 lub też x86-64. Obecnie Intel zaprezentował własną wersję 64-bitowego rozszerzenia 0 nazwie EM64T lub IA-32e. Okazuje się, że rozszerzenie firmy Intel jest prawie takie samo, jak rozszerzenie firmy AMD. Oznacza to, że na poziomie oprogramowania rozszerzenia powinny być ze sobą zgodne. Wydaje się. że po raz pierwszy przy projektowaniu architektury związanej z komputerami PC Intel właściwie wzoro­ wał się na firmie AMD. Oczywiście, aby to wszystko funkcjonowało, konieczne jest zastosowanie 64-bitowego systemu operacyjne­ go i, co ważniejsze, 64-bitowych sterowników umożliwiających współpracę z takim systemem wszystkich posiadanych urządzeń. Przy rozważaniu przejścia z technologii 32-bitowej na 64-bitowej pod uwagę trzeba brać wszelkie kwestie dotyczące pojemności pamięci, oprogramowania i sterowników. Popularyzacja tech­ nologii 64-bitowej na skalę masową może nie zajmie 16 lat, ale też nie nastąpi w ciągu jednej nocy. Niewątpliwie komputery PC mają za sobą długą drogę. Oryginalny procesor 8088, zastosowany w pierwszym komputerze PC, zawierał 29 000 tranzystorów i pracował z częstotliwością 4,77 MHz. Procesory Athlon 64 1 64 FX firmy AMD dysponują 106 milionami tranzystorów. Uktad Pentium 4 580 (rdzeń Prescott) działa z szybkością 4 GHz i posiada 125 milionów tranzystorów. Z kolei procesor Pentium 4 Extreme Edition —

Rozdział 3. • Typy i parametry mikroprocesorów

75

ze względu na zintegrowanie z jego rdzeniem pamięci podręcznej L3 — dysponuje jeszcze większą liczbą tranzystorów. W przyszłości należy oczekiwać dalszego wzrostu liczby tranzystorów i pojemności pamięci podręcznej. Choć z technicznego punktu widzenia układ Itanium 2 (rdzeń Madison) firmy Intel nie jest procesorem dla zwykłych komputerów PC, na jego podstawie można zorientować się, w jakim kierunku zmierza rozwój układów dla typowych stacjonarnych systemów. Układ Itanium 2 zawiera zintegrowaną pamięć podręczną L3 o pojemności do 6 MB i niesamowitą liczbę tranzystorów, wynosząca 410 milionów i pomieszczoną na płyt­ ce o powierzchni 374 mm , wykonanej w technologii 0,13 mikrona. Jest to nowy rekord liczby tranzystorów, a także pojemności pamięci podręcznej zintegrowanej z rdzeniem. Trwają prace projektowe nad przyszłymi modelami procesorów zawierających miliard tranzystorów, a nawet więcej. Intel wprowadził na rynek proce­ sory pracujące z częstotliwościami przekraczającymi 4 GHz, a firma AMD jest tuż za nim. Dalsza ewolucja nie zostanie przerwana, ponieważ zgodnie z prawem Moore'a regularnie po upływie okresu od 1.5 roku do 2 lat szybkość obliczeń i liczba tranzystorów wzrastają dwukrotnie. 2

Parametry procesorów W czasie rozmów na temat procesorów często pojawia się wiele terminów technicznych. Poniżej dokonano omówienia niektórych z nich. z uwzględnieniem takich parametrów jak magistrala danych, magistrala adre­ sowa i szybkość. W dalszej części podrozdziału zostały zamieszczone tabele zestawiające dane techniczne prawie wszystkich dostępnych procesorów przeznaczonych dla komputerów PC. Procesory są identyfikowane według dwóch podstawowych parametrów: szybkości i typu magistrali. Szyb­ kość procesora jest dość łatwym do zrozumienia parametrem. Jest ona wyrażana w megahercach (MHz) lub gigahercach (GHz), co oznacza odpowiednio milion lub miliard wykonywanych cykli na sekundę. Ogólnie mówiąc, im ta wartość jest wyższa, tym lepiej! Typ magistrali procesora jest pojęciem trochę trudniejszym do wyjaśnienia ze względu na fakt, że trzy podstawowe parametry procesora są określane za jego pomocą. Należą do nich: •

magistrala danych wejścia-wyjścia (I/O),



magistrala adresowa,



wewnętrzne rejestry.

Warto zauważyć, że magistrala danych procesora nazywana jest też magistralą FSB (front sicie bus), magi­ stralą PSB (processor sicie bus) lub po prostu magistralą procesora. Wszystkie te terminy odnoszą się do ma­ gistrali znajdującej się pomiędzy procesorem i podstawowym układem chipsetu (mostek północny lub układ ICH — Memory Controller Hub). Intel posługuje się terminami magistrala FSB i PSB, natomiast firma AMD tylko pierwszym z nich. Osobiście podczas rozmowy lub w trakcie prowadzonych przeze mnie szkoleń zwykle używam określenia „magistrala procesora". Wynika to stąd, że spośród wszystkich terminów jest ono naj­ mniej mylące, a jednocześnie całkowicie precyzyjne. Liczba bitów przydzielona procesorowi może być powodem nieporozumień. Wszystkie nowsze procesory dysponują 64-bitową magistralą danych. Jednak nie oznacza to, że należy je zaklasyfikować do układów 64-bitowych. Takie procesory, jak Pentium 4 i Athlon XP, są 32-bitowe, ponieważ ich wewnętrzne rejestry liczą 32 bity. Z kolei procesory te korzystają z 64-bitowej magistrali danych wejścia-wyjścia i 36-bitowej magistrali adresowej (obie magistrale są szersze od stosowanych w starszych procesorach Pentium i K.6). Układy z serii Itanium, a także procesory Opteron i Athlon 64 firmy AMD, są 64-bitowe, ponieważ ich we­ wnętrzne rejestry używają 64 bitów. Na początek zaprezentuję kilka tabel wyjaśniających różnice występujące pomiędzy procesorami stosowany­ mi w komputerach osobistych. Następnie dokonam bardziej szczegółowego omówienia typów magistrali oraz innych parametrów. Przejrzenie zamieszczonych poniżej tabel zalecane jest dopiero po zapoznaniu się z omó­ wieniem różnych parametrów procesora, ponieważ wtedy informacje w nich zawarte będą bardziej czytelne. W tabelach od 3.1 do 3.4 wymieniono procesory firm Intel, AMD i innych producentów.

Rozbudowa i naprawa komputerów PC

76

Tabela 3.1. Parametry procesorów firmy Typ procesora

Technologia wytwarzania (mikrony)

Intel Mnożnik często­ tliwości

Pojemność pamięci Cache L I

Typ Maksymalna Typ magistrali Napięcie pojemność wewnętrznych danych zasilania (V) pamięci rejestrów

8088

3,0

xl

5

16-bitowe

8-bitowa

1 MB



8086

3,0

xl

5

16-bitowe

16-bitowa

1 MB



286

1,5

xl

5

16-bitowe

16-bitowa

16 MB

5

32-bitowe

16-bitowa

16MB

1

— !



386SX

1,5; 1,0

386SL

1,0

xl

3,3

32-bitowe

16-bitowa

16 MB

386DX

1,5; 1,0

*1

5

32-bitowe

32-bitowa

4 GB

486SX

1,0; 0.8

xl

5

32-bitowe

32-bitowa

4GBJ

8kB

486SX2

0,8

x2

5

32-bitowe

32-bitowa

4 GB

8 kB

487SX

1,0

X

1

5

32-bitowe

32-bitowa

4 GB

8 kB

486DX

1,0; 0,8

X

1

5

32-bitowe

32-bitowa

4 GB

8 kB

486SL2

0,8

X

1

3,3

32-bitowe

32-bitowa

4 GB

8 kB

486DX2

0,8

x2

5

32-bitowe

32-bitowa

4 GB

8 kB

486DX4

0,6

x2+

3,3

32-bitowe

32-bitowa

4 GB

16 kB

486 Pentium OD

0,6

x2,5

5

32-bitowe

32-bitowa

4 GB

2 x 1 6 kB

0,8

xl

5

32-bitowe

64-bitowa

4 GB

2 x 8 kB

0,6; 0,35

xl,5+

3,3-3,5

32-bitowe

64-bitowa

4 GB

2 x 8 kB

0,35; 0,25

xl,5+

1,8-2,8

32-bitowe

64-bitowa

4 GB

2xl6kB

Pentium 60/66 Pentium 75 - 2 0 0 Pentium MMX

X

OkB

1



Pentium Pro

0,35

x2+

3,3

32-bitowe

64-bitowa

64 GB

2 x 8 kB

Pentium II (Klamath)

0,35

x3,5+

2,8

32-bitowe

64-bitowa

64 GB

2 x 1 6 kB

Pentium II (Deschutes)

0,35

x3,5+

2,0

32-bitowe

64-bitowa

6 4 GB

2 x 1 6 kB

Pentium II PE (Dixon)

0,25

x3,5+

1,6

32-bitowe

64-bitowa

64 GB

2xl6kB

Celeron (Covington)

0,25

x3,5+

1,8-2,8

32-bitowe

64-bitowa !

64 GB

2 x 1 6 kB

Celeron A (Mendocino)

0,25

x3,5+

1,5-2

32-bitowe

64-bitowa ;

64 GB

2 x 1 6 kB 2xl6kB

i

1,5-1,75

32-bitowe

64-bitowa

64 GB

x9+

1,5

32-bitowe

64-bitowa

64 GB

2 x 1 6 kB

x4+

2,0 - 2,05

32-bitowe

64-bitowa

64 GB

2 x 1 6 kB

0,18

x4+

1,6-1,75

32-bitowe

64-bitowa

64 GB

2 x 1 6 kB

Pentium III (Tualatin)

0,13

x8,5+

1,45

32-bitowe

64-bitowa

64 GB

2 x 1 6 kB

Celeron 4 (Willamette)

0,18

x4,25+

1,6

32-bitowe

64-bitowa

64 GB

2xl6kB

Pentium 4 (Willamette)

0,18

x3+

1,7

32-bitowe

64-bitowa

64 GB

1 2 + 8 kB

Pentium 4A (Northwood)

0,13

x4+

1,3

32-bitowe

64-bitowa

64 GB

12 + 8 kB

Pentium 4 EE (Prestonia)

0,13

x8+

1,5

32-bitowe

64-bitowa

64 GB

12 + 8 kB

Pentium 4 E (Prescott)

0,09

x8+

1,3

32-bitowe

64-bitowa

64 GB

12+ 16kB

Pentium M (Banias)

0,13

x2,25+

0,8-1,5

32-bitowe

64-bitowa

64 GB

2 x 3 2 kB

Pentium M (Dothan)

0,13

x4,25+

32-bitowe

64-bitowa

64 GB

2 x 3 2 kB

Celeron III (Coppermine)

0,18

x4,5+

Celeron III (Tualatin)

0,13

Pentium III (Katmai)

0,25

Pentium III (Coppermine)

1 - 1,3

Procesor 386SL zawiera zintegrowany kontroler pamięci podręcznej, ale sama pamięć musi być umieszczona na zewnątrz procesora. W późniejszym okresie firma Intel wprowadziła na rynek wersję SL Enhanced procesorów SX, DX i DX2. Były one dostępne w wersjach o napięciu zasilania 5 i 3,3 Vi posiadały możliwości zarządzania energią. Pamięć podręczna drugiego poziomu L2 pracuje z pełną częstotliwością procesora, ale jest umieszczona w oddzielnym module. 2

3

Rozdział 3. • Typy i parametry mikroprocesorów

Pojemność pamięci Cache L2

Pojemność pamięci Cache L3

77

Częstotliwość pamięci Cache L 2 / L 3

Instrukcje multimedialne





Liczba tranzystorów

29 000

Data wprowadzenia

Czerwiec 1979











—-





134 000

Luty 1982





Magistrali



275 000

Czerwiec 1988





Magistrali



855 000

Październik 1990



— 1 Magistrali



275 000 | Październik 1985

— i

— i Magistrali



1,185 M

Kwiecień 199!



1,185 M

Kwiecień 1994

! !

29 000 Czerwiec 1978



— Magistrali — \1 Magistrali



1,2 M

Kwiecień 1991



— 1 Magistrali



1,2 M

Kwiecień 1989





Magistrali



1,4 M

Listopad 1992





Magistrali



1,2 M

Marzec 1992



Magistrali



1,6 M

Luty 1994

—:

— Magistrali



3,1 M

Styczeń 1995





Magistrali



3,1 M

Marzec 1993

Magistrali



3.3 M

Marzec 1994

Magistrali

MMX

4,5 M

Styczeń 1997



5,5 M

Listopad 1995

1/2 rdzenia procesora

MMX

7,5 M

Maj 1997 Maj 1997

a

— i

— —i

256 kB, 512 kB, 1 MB J

— —



512 kB



1/2 rdzenia procesora

MMX

7,5 M

256 kB



Rdzenia procesora

MMX

27,4 M

0 kB





MMX

7,5 M

Kwiecień 1998



Rdzenia procesora

MMX

19M

Sierpień 1998

128 kB



256 kB

Rdzenia procesora

SSE

28,1 M

J

Rdzenia procesora

SSE

44 M

5

Styczeń 1999

Luty 2000 Październik 2001

512 kB



1/2 rdzenia procesora

SSE

9,5 M

256 kB



Rdzenia procesora

SSE

28,1 M

512 kB



Rdzenia procesora

SSE

44 M

128 kB



Rdzenia procesora

SSE2

256 kB



Rdzenia procesora

SSE2

42 M

Listopad 2000

512 kB

— Rdzenia procesora

SSE2

55 M

Styczeń 2002

Luty 1999

Rdzenia procesora

SSE2

178 M

Listopad 2003 Luty 2004

Październik 1999 Czerwiec 2001

42 M" Maj 2002

512 kB

2 GB

1 MB



Rdzenia procesora

SSE3

125 M

1 MB



Rdzenia procesora

SSE2

77 M

2 MB



Rdzenia procesora

SSE2

144 M

Pamięć podręczna drugiego poziomu o pojemności wyłączona) jest zintegrowana z procesorem Pentium Pamięć podręczna drugiego poziomu o pojemności wyłączona) jest zintegrowana z procesorem Pentium ''Pamięć podręczna drugiego poziomu o pojemności wyłączona) jest zintegrowana z procesorem Pentium J

3

512 kB

128 kB

4

Rdzenia procesora

Marzec 2003 Maj 2004

użytecznej 128 kB (pojemność całkowita 256 kB, z tego polowa I11E. użytecznej 256 kB (pojemność całkowita 512 kB, z tego polowa 11IB. użytecznej 128 kB (pojemność całkowita 256 kB, z tego połowa 4.

78

Rozbudowa i naprawa komputerów PC

Tabela 3.2. Parametry procesorów firmy AMD Technologia wykonania (w mikronach)

Typ procesora

Mnożnik częstotliwości

Napięcie (V)

Szerokość wewnętrznych rejestrów

Szerokość Maksymalna magistrali pojemność danych pamięci

0,35

xl,5+

3,5

AMD K6

0,35

x2,5+

2,2-3,2

32 bity

64 bity

4 GB

AMD K6-2

0,25

x2,5+

1,9-2,4

32 bity

64 bity

4UB

AMD K6-3

0,25

x3,5+

1,8-2,4

32 bity

64 bity

4 GB

AMD K5

32 bity

64 bity

4 GB

0,25

x5+

1 , 6 - 1,8

32 bity

64 bity

4 GB

0,18

x5+

1 , 5 - 1,8

32 bity

64 bity

4 GB

AMD Athlon (Thunderbird)

0,18

x5+

1,5-1,8

32 bity

64 bity

4 GB

AMD Athlon XP (Palomino)

0,18

x5+

1,5-1,8

32 bity

64 bity

4 GB

AMD Athlon XP (Thoroughbred)

0,13

x5+

1 , 5 - 1,8

32 bity

64 bity

4 GB

AMD Athlon XP (Barton)

0,13

x5,5+

1,65

32 bity

64 bity

4 GB

AMD 64 (ClawHammer)

0,13

x5,5+

1,5

64 bity

64 bity

1 TB

AMD 64 FX (SledgeHammer)

0,13

x5,5+

1,5

64 bity

128 bitów

1 TB

AMD Athlon

i

AMD Duron

!

[

Tabela 3.3. Parametry procesorów firm Intel i AMD przeznaczonych Typ procesora

Technologia wykonania (w mikronach)

Mnożnik częstotliwości

Napięcie (V)

dla serwerów i stacji Szerokość wewnętrznych rejestrów

roboczych

Szerokość Maksymalna magistrali pojemność danych pamięci

Pentium 11 Xeon (Deschutes)

0,25

x4+

2,8

32 bity

64 bity

64 GB

Pentium III Xeon (Tanner)

0,25

x5+

2,0

32 bity

64 bity

64 GB

Pentium II1E Xeon (Cascades)

0,18

x4,5+

1,65

32 bity

64 bity

64 GB

Xeon (Foster)

0,18

x3,5+

1,75

32 bity

64 bity

64 GB

Xeon (Prestonia)

0,13

x4,5+

1,5

32 bity

64 bity

64 GB

Itanium (Merced)

0,18

x3+

1,6

64 bity

64 bity

16TB

Itanium 2 (McKinley)

0,18

x3+

1,6

64 bity

128 bitów

16 TB

Itanium 2 (Madison)

0,13

x3+

1,6

64 bity

128 bitów

16 TB

AMD Athlon MP (Palomino)

0,18

x5+

1,5-1,8

32 bity

64 bity

4GB

AMD Athlon MP (Thoroughbred)

0,13

x5+

1,5-1,8

32 bity

64 bity

4 GB

AMD Athlon MP (Barton)

0,13

x5,5+

1,65

32 bity

64 bity

4 GB

AMD Opteron (SledgeHammer)

0,13

x3,5+

1,55

64 bity

128 bitów

1 TB

Rozdział 3. • Typy i parametry mikroprocesorów

79

Pojemność pamięci Cache L I

Pojemność pamięci Cache L2

Pojemność pamięci Cache L3

16 + 8 kB





2 x 3 2 kB ;





Magistrali

MMX

8,8 M j Kwiecień 1997

2 x 3 2 kB 1





Magistrali

3DNow!

9,3 M | Maj 1998

256 kB



Rdzenia

3DNo\v!

2 x 3 2 kB

Częstotliwość pamięci Cache L2/L3

Instrukcje multimedialne

Magistrali



Liczba | Data tranzystorów | wprowadzenia 4,3 M

Marzec 1996

21,3 M j Luty 1999 |

'

i

2 x 6 4 kB :

512 kB



1 / 2 - 1 / 3 rdzenia

Enhanced 3 DNow! j

22 M

Czerwiec 1999

2 x 6 4 kB :

64 kB



Rdzenia

Enhanced 3DNow! !

25 M

Czerwiec 2000

2 x 6 4 kB i

256 kB

Rdzenia

Enhanced 3DNow!

37 M

Czerwiec 2000

2 x 6 4 kB i |

256 kB 1 j

Rdzenia

3DNow! Pro

37,5 M

2 x 6 4 kB !

256 kB

Rdzenia

3DNow! Pro

3 7 . 2 M i Czerwiec 2002

2«64 kB |

512 kB

Rdzenia

3DNow! Pro

54,3 M

2 x 6 4 kB i

1 MB



Rdzenia

3 DNow! Pro

105,9 M



Rdzenia

3DNow! Pro

105,9 M



Październik 2001 1 Luty 2003 Wrzesień 2003

;

2 x 6 4 kB

1 MB

i

Pojemność pamięci Cache L I

Wrzesień 2003 1

Pojemność pamięci Cache L2

2 x 1 6 kB

Pojemność pamięci Cache L3

Częstotliwość pamięci Cache L2/L3

512kB, MB, 2 M B

Rdzenia

1

512 kB, MB, 2 MB

Rdzenia

1

1

256 kB, MB, 2 MB

2 x 1 6 kB

2 x 1 6 kB



Rdzenia

Instrukcje multimedialne

Liczba tranzystorów

1

MMX

7,5 M

Czerwiec 1998

1

SSE

9,5 M

Marzec 1999

SSE

28,1; 84, 140 M

12 + 8 k B

256 kB



Rdzenia

SSE2

42 M

12 + 8 k B

512kB

0, 1,2 MB

Rdzenia

SSE2

169 M

2 x 1 6 kB

96

MB

Rdzenia

MMX

25 M

2 x 1 6 kB

256 kB

1,5; 3 MB

Rdzenia

MMX

221 M

kB

2

2,4

Data wprowadzenia

Październik 1999, maj 2000 Maj 2000 Styczeń 2002 Maj 2001 Lipiec 2002

2xl6kB

256 kB

1,5,6 M B

Rdzenia

MMX

410 M ! Czerwiec 2003

2 x 6 4 kB ;

256 kB



Rdzenia

3 DNow! Pro

37,5 M

Czerwiec 2001

2 x 6 4 kB

256 kB



Rdzenia

3DNow! Pro

37,2 M

Sierpień 2002

Rdzenia

3DNow! Pro

54,3 M

Maj 2003

Rdzenia

3DNow! Pro

105,9 M

Kwiecień 2003

j

2 x 6 4 kB 1

2 x 6 4 kB

512 kB

1

MB



Rozbudowa i naprawa komputerów PC

80

Tabela 3.4. Parametry procesorów firm Cyrix, NexGen, IDT, Rise i VIA Mnożnik często" :

1

'

Szerokość wewnętrznych rejestrów

Cyrix 6x86

x2+

2,5 - 3,5

32 bity

64 bity

4 GB

16 kB

Cyrix 6x86MX/MII

x2+

2,2 - 2,9

32 bity

64 bity

4 GB

64 kB

x2,5+

2,2

32 bity

64 bity

4 GB

64 kB

x2

4

32 bity

64 bity

4 GB

2 x 1 6 kB

x3+

3,3-3.5

32 bity

6 4 bity

4 GB

2 x 3 2 kB

Typ procesora

ę s t 0

tllWOSCI

Cyrix III NexGen Nx586 IDT Winclup

., . . Napięcie zasilania (V) v

Szerokość magistrali danych

Maksymalna pojemność pamięci

Pojemność pamięci Cache L I

x2.33+

3,3-3,5

32 bity

64 bity

4 GB

2 x 3 2 kB

Rise mP6

x2+

2,8

32 bity

64 bity

4 GB

2 x 8 kB

VIA C3'

x6+

1.6

32 bity

64 bity

4 GB

64 kB

IDT Winchip 2/2A

VIA C 3

4

x6+

1.35

32 bitv

64 bity

4 GB

64 kB

VIA C 3

5

x5,5+

1,35

32 bity

64 bity

4 GB

64 kB

VIA C 3

6

x7,5+

1.4

32 bity

64 bity

4 GB

64 kB

1

Pamięć Cache L2 pracuje z częstotliwością rdzenia, ale znajduje się na oddzielnej płytce. 'Procesor Itanium zawiera również zintegrowaną kasetę z pamięcią Cache L3 o pojemności 2 (150 milionów lub 4 MB (300 milionów tranzystorów), pracującą z częstotliwością rdzenia. Rdzeń Samuel 2 (ulepszona wersja rdzenia procesora Cyrix III). Rdzeń Ezra. 'Rdzeń Ezra-T. 'Rdzeń Nehemiah.

tranzystorów)

3

4

Magistrala danych wejścia-wyjścia ( I / O ) Prawdopodobnie najważniejszymi parametrami procesora sąjego szybkość i szerokość zewnętrznej magistrali danych. Drugi parametr określa, w jakiej ilości dane są przesyłane do i na zewnątrz procesora. Najczęściej omawianą magistralą procesora jest jego zewnętrzna magistrala danych, czyli zgrupowanie prze­ wodów lub końcówek służących do wysyłania i odbierania danych. Im większa ilość jednocześnie wysłanych sygnałów, tym więcej danych może zostać przesłanych w określonym przedziale czasu, a zatem uzyskujemy szybszą i szerszą magistralę. Szyna o większej szerokości może być porównana z autostradą o większej ilości pasów powodujących zwiększenie jej przepustowości. Dane w komputerze są przesyłane w postaci cyfrowej informacji składającej się z przedziałów czasu, w których przez pojedynczy przewód podawane jest napięcie o wartości 3,3 lub 5 V odpowiadające wartości binarnej I lub napięcie o wartości 0 V odpowiadające wartości binarnej 0. Im większą ilością przewodów dysponujemy, tym większą ilość pojedynczych bitów można wysiać w określonym przedziale czasu. Wszystkie nowoczesne procesory, począwszy od pierwszego procesora Pentium, a skończywszy na najnowszych modelach Pentium 4, Athlon XP, Athlon 64, a nawet Itanium i Itanium 2, posiadają 64-bitową (8-bajtową) magistralę danych. Wynika stąd. że są one w stanie przesyłać jednocześnie 64 bity danych do i na zewnątrz chipsetu płyty głównej lub pamięci systemowej. Zalecana metoda zapamiętania powyższego opisu przepływu danych polega na wykorzystaniu analogii auto­ strady i odbywającego się na niej ruchu. Jeśli autostrada dysponuje tylko jednym pasem dla każdego kierunku ruchu, wtedy jednocześnie tylko jeden pojazd może poruszać się w jednym z kierunków ruchu. Aby zwięk­ szyć przepustowość autostrady, należy dobudować kolejny pas ruchu, wtedy w określonym przedziale czasu będzie mogła przejechać dwukrotnie większa ilość samochodów. O 8-bitowym układzie możesz pomyśleć jak o jednopasmowej autostradzie, ponieważ jednocześnie przechodzi przez niego 1 bajt danych (1 bajt odpowia­ da 8 pojedynczym bitom). W przypadku układu 16-bitowego, który przesyła w danej chwili 2 bajty danych.

Rozdział 3. • Typy i parametry mikroprocesorów

Pojemność pamięci Cache L2

Pojemność pamięci Cache L3







81

Częstotliwość pamięci Cache L2/L3

Instrukcje multimedialne

Magistrali



3M

Luty 1996

Magistrali

MMX

6,5 M

Maj 1997

Rdzenia'

3DNow!

22 M

Luty 2000 Marzec 1994

Liczba tranzystorów

Data wprowadzenia

256 kB







Magistrali



3,5 M





Magistrali

MMX

5,4 M

Październik 1997





Magistrali

3DNow!

5,9 M

Wrzesień 1998 Październik 1998



Magistrali

MMX, 3DNow!

3,6 M

128 kB



Magistrali

MMX, 3DNow!

15,2 M

Marzec 2001

128 kB



Magistrali

MMX, 3DNow!

15,4M

Marzec 2001

128 kB



Magistrali

MMX, 3DNow!

15,5 M

Wrzesień 2001

128 kB



Magistrali

MMX, 3DNow!

20,5 M

Styczeń 2002

można użyć analogii autostrady dwupasmowej. Oczywiście w celu obsłużenia większej ilości pojazdów moż­ na zbudować autostradę posiadającą dla każdego kierunku 4 pasy ruchu. Taka konstrukcja odpowiada 32-bitowej magistrali danych, która pozwala na jednoczesne przesłanie 4 bajtów informacji. Kontynuując powyższe rozważania, 64-bitową szynę danych przesyłającą dane do i na zewnątrz procesora można porównać z auto­ stradą 8-pasmową. Kolejną informacją wynikającą ze znajomości parametrów magistrali danych procesora jest to, że jej szerokość określa również rozmiar banku pamięci operacyjnej. A zatem, procesor taki jak 486, posiadający 32-bitową ma­ gistralę danych, jednocześnie wczytuje i zapisuje do pamięci 32 bity. Z kolei procesory posiadające 64-bitową magistralę danych (większość dostępnych obecnie modeli) w danej chwili wczytują i zapisują do pamięci 64 bity. Ze względu na fakt, że standardowe 72-końcówkowe układy pamięci SIMM (ang. single inline memory mo­ dule — pojedynczy moduł pamięci) są tylko 32-bitowe, w większości systemów klasy 486 konieczne jest zastosowanie tylko jednego modułu. Gdy układy takie zostaną umieszczone w komputerze klasy Pentium z 64-bitową magistralą danych, niezbędne będzie użycie jednocześnie dwóch modułów pamięci. Stosowany obecnie standardowy moduł DIMM (dual inline memory module) jest 64-bitowy. W związku z tym, jeśli komputer nie jest został zaprojektowany z myślą o pamięci 2-kanałowej, w danej chwili należy zainstalować jeden moduł pamięci. Pamięć 2-kanalowa jednocześnie odczytuje i zapisuje dwa banki, co oznacza, że muszą zostać zainstalowane dwa moduły DIMM. Aby zwiększyć wydajność pamięci, większość przyszłych chipsetów będzie obsługiwała moduły pamięci DIMM; będzie też wymagane instalowanie ich w jednakowych parach. Moduły pamięci RIMM (Rambus inline memory module), stosowane w niektórych komputerach z proceso­ rami Pentium III/4, są wśród pamięci pewną anomalią, ponieważ w ich przypadku obowiązują różne zasady. Zazwyczaj są to pamięci 16- lub 32-bitowe. W zależności od typu modułu pamięci i chipsetu mogą one być stosowane parami lub pojedynczo. ^ ^

Zajrzyj do punktu „Banki pamięci" znajdującego się na stronie 563.

Magistrala adresowa Magistrala adresowa jest zestawem ścieżek przenoszących informacje na temat adresowania informacji wyko­ rzystywanych do opisu adresów komórek pamięci, do lub z których dane są wysyłane lub odczytywane. Po­ dobnie jak w przypadku magistrali danych każda ścieżka szyny adresowej przenosi pojedynczy bit informacji. Takiemu bitowi odpowiada pojedyncza cyfra adresu. Im większa ilość ścieżek (cyfr) zostanie zastosowana do określania adresów, tym większa ilość komórek adresów zostanie uzyskana. Rozmiar (lub szerokość) magi­ strali adresowej określa maksymalną pojemność pamięci RAM, z którą może współpracować procesor.

Rozbudowa i naprawa komputerów PC

82

Analogia autostrady zastosowana w punkcie „Magistrala danych wejścia-wyjścia (I/O)" może być tutaj użyta w celu pokazania podobieństw pomiędzy magistralą adresową a magistralą danych I/O. Jeśli szyna danych jest autostradą, a jej szerokość jest równa liczbie pasów ruchu, wtedy magistrala adresowa odpowiada numerom domów lub lokalizacji ulic. Szerokość magistrali adresowej odpowiada liczbie cyfr zawartych w numerze do­ mu. Jeśli, na przykład, mieszkasz przy ulicy, której numeracja jest ograniczona do dziesiętnych liczb dwucy­ frowych, można wtedy określić nie więcej niż 100 różnych adresów (00 - 99), które mogą być przypisane do tej ulicy (10 ). Po dodaniu jednej cyfry, ilość dostępnych adresów zwiększy się do 1 0 0 0 ( 0 0 0 - 9 9 9 ) lub 10 . 2

3

Komputery posługują się dwójkowym systemem liczbowym (o podstawie liczby 2), dlatego też liczby dwu­ cyfrowe pozwalają na określenie tylko 4 unikalnych adresów (00, 0 1 , 10, 11) wyliczonych z zależności 2 . Liczba trzycyfrowa daje tylko 8 możliwości określenia adresu (000 - 111), co wynika z zależności 2 . Przy­ kładowo, procesory 8086 i 8088 posiadają 20-bitową magistralę adresową, która umożliwia wyznaczenie ilo­ ści adresów odpowiadającej zależności 2 lub, inaczej, 1 048 576 bajtów (1 MB). W tabeli 3.5 pokazano moż­ liwości procesorów związane z adresowaniem pamięci. L

3

2 0

Tabela 3.5. Możliwości procesorów związane z adresowaniem

pamięci

Kilobajtów (kB)

Megabajtów (MB)

Gigabajtów (GB)

Terabajtów (TB)

Rodzina procesorów

Magistrala adresowa

Bajtów

8088. 8086

20-bitowa

1 048 576

286, 386SX

24-bitowa

16 777 216

16 384

16



386DX, 486. Pentium

32-bitowa

4 294 967 296

4 194 304

4 096

4

K6, Duron. Athlon, Athlon XP

32-bitowa

4 294 967 296

4 194 304

4 096

4

Celeron, Pentium Pro. Pentium 11, Pentium III, Pentium 4

36-bitowa

68 719 476 736

67 108 864

65 536

64

Athlon 64, Athlon 64 FX, Opteron

40-bitowa

1 099 511 627 776

1 073 741 824

1 048 576

1024

1

Itanium, Itanium 2

44-bilowa

17 592 186 044 416

17 179 869 184

16 777 216

16 384

16

1 024

1

_

Uwaga: Terminy takie, jak kilobajty (kB), megabajty (MB) i terabajty (TB), są tu i w całej książce używane zgodnie z konwecją. Jednak z technicznego punktu widzenia w przyszłości powinny zostać zastąpione przez kilobinarybajty (KiB), gigabinarybajty (GiB) i terabinarybajty (TiB). Więcej informacji można znaleźć pod adresem http://www.iec.ch/zone/si/si_bytes.htm.

Magistrale danych i adresowa są wzajemnie niezależne, natomiast projektanci procesorów mają swobodę przy ustalaniu ich szerokości. Jednak zazwyczaj procesory wyposażone w szynę danych o większej szeroko­ ści mają również taką magistralę adresową. Szerokości obu magistral mogą być źródłem ważnych informacji dotyczących relatywnej wydajności procesora, która może być określona na dwa sposoby. Szerokość magistrali danych jest wskaźnikiem możliwości procesora związanych z przesyłaniem danych, natomiast szerokość ma­ gistrali adresowej informuje, z pamięcią o jakiej pojemności procesor może współpracować.

Rejestry wewnętrzne (wewnętrzna magistrala danych) Szerokość rejestrów wewnętrznych informuje, jaka ilość danych może być jednocześnie przetworzona przez procesor oraz w jaki sposób dane są w nim wewnętrznie przekazywane. Czasem w stosunku do rejestrów we­ wnętrznych używa się terminu wewnętrzna magistrala danych (ang. internal data bus). Rejestr jest komórką umieszczoną wewnątrz procesora służącą do przechowywania danych. Przykładowo, po dodaniu liczb znaj­ dujących się w dwóch różnych rejestrach procesor może zapisać wynik operacji w trzecim. Rozmiar rejestru określa ilość danych, które mogą być przetworzone przez procesor. Na podstawie rozmiaru rejestru można również określić typ programów lub instrukcji wykonywanych przez procesor. Oznacza to, że procesor wy­ posażony w 32-bitowe wewnętrzne rejestry może wykonać 32-bitowe instrukcje przetwarzające 32-bitowe porcje danych, ale procesory z 16-bitowymi rejestrami już nie. Najbardziej zaawansowane modele procesorów

Rozdział 3. • Typy i parametry mikroprocesorów

83

obecnie dostępnych, począwszy od 386, a skończywszy na Pentium 4 wykorzystują 32-bitowe rejestry we­ wnętrzne, a zatem można na nich uruchamiać te same 32-bitowe systemy operacyjne i aplikacje. Procesory Itanium i Athlon 64 posiadają 64-bitowe rejestry wewnętrzne, które w celu ich pełnego wykorzystania wy­ magają stworzenia nowych wersji systemów operacyjnych i aplikacji. Niektóre bardzo wiekowe procesory są wyposażone w wewnętrzną magistralę danych (złożoną z linii danych i jednostek przechowujących dane nazywanych rejestrami), która jest szersza od jej zewnętrznego odpowied­ nika. Przykładem są procesory 8088 i 386SX. w których szerokość wewnętrznej magistrali danych jest dwu­ krotnie większa od szerokości magistrali zewnętrznej. Tego typu rozwiązania czasami zwane też hybrydowymi zwykle składają się na tańszą wersję procesora standardowego. Na przykład procesor 386SX do wewnętrz­ nego przesyłania danych wykorzystuje pełną szerokość 32-bitowego rejestru, natomiast w przypadku komu­ nikacji ze światem zewnętrznym jest ograniczony do stosowania 16-bitowej szyny danych. Takie rozwiązanie pozwala inżynierom systemowym tworzyć niedrogie płyty główne wykorzystujące 16-bitową magistralę oraz w dalszym ciągu wprowadzać zestaw aplikacji i instrukcji w pełni kompatybilnych z 32-bitowym procesorem 386. Jednak zarówno procesor 8088. jak i 386SX, pracujące z identyczną częstotliwością, oferowały niższą wy­ dajność niż procesory 8086 i 386DX. Często się zdarza, że szerokość wewnętrznych rejestrów jest większa niż magistrali danych, co oznacza, że zanim rejestr będzie w pełni sprawny, procesor do jego wypełnienia potrzebuje dwóch cykli. Przykładowo, zarówno procesor 386SX, jak i 386DX są wyposażone w 32-bitowe rejestry wewnętrzne, ale do ich wypełnie­ nia procesor 386SX potrzebuje, mówiąc w przenośni, dwóch „oddechów", natomiast 386DX realizuje to za­ danie już tylko po jednym. Taka sama sytuacja wystąpi również w przypadku przesyłania danych z rejestrów do magistrali systemowej. Procesor Pentium jest przykładem tego typu rozwiązania. Wszystkie procesory z serii Pentium posiadają 64-bitową magistralę danych i 32-bitowe rejestry czyli mają budowę, która na pierwszy rzut oka może się wydać dziwna, ale tylko do momentu uświadomienia sobie, że procesor Pentium jest wyposażony w dwa 32-bitowe wewnętrzne potoki służące do przetwarzania informacji. Procesor Pentium (i to na wiele sposobów) jest jak dwa 32-bitowe układy zawarte w jednym. 64-bitowa magistrala danych jest stosowana do bardzo wydajnego wypełniania wielu rejestrów. Wiele potoków określa się terminem architektury superskalarnej (ang. superscalar) po raz pierwszy zastosowanej w procesorze Pentium. • •

Zajrzyj do punktu „Procesory Pentium" znajdującego się na stronie 171.

Bardziej zaawansowane procesory szóstej i siódmej generacji firmy Intel i AMD dysponują sześcioma poto­ kami wykonującymi instrukcje. Chociaż niektóre z wewnętrznych potoków są przeznaczone do realizowania specjalnych funkcji, to jednak wyposażone w nie procesory są w stanie wykonać do trzech instrukcji w ciągu jednego cyklu zegara.

Tryby pracy procesora Wszystkie 32-bitowe procesory (386 i nowsze) Intela i z nim zgodne mogą pracować w kilku trybach. Tryby pracy procesora odnoszą się do różnych środowisk roboczych i mają wpływ na możliwości i instrukcje przez niego wykonywane. Tryb pracy procesora decyduje, w jaki sposób zarządza on pamięcią systemową i zada­ niami do wykonania. Można wyróżnić następujące trzy podstawowe tryby pracy z kilkoma dodatkowymi. Oto one: •

tryb rzeczywisty (oprogramowanie 16-bitowe),



trybIA-32:





tryb chroniony (oprogramowanie 32-bitowe),



wirtualny tryb rzeczywisty (oprogramowanie 16-bitowe uruchamiane na platformie 32-bitowej).

64-bitowy rozszerzony tryb IA-32e (nazywany też AMD64. x86-64 lub EM64T), •

tryb 64-bitowy (oprogramowanie 64-bitowe),



tryb zgodności (oprogramowanie 32-bitowe).

Rozbudowa i naprawa komputerów PC

84 W tabeli 3.6 zawarto zestawienie trybów procesorów. Tabela 3.6. Tryby

procesorów

Tryb

Tryb dodatkowy

Wymagany system operacyjny

Rzeczywisty



IA-32

IA-32e

Aplikacje

Typ adresów pamięci

Domyślny rozmiar operandu

16-bitowy

16-bitowe

24-bitowe

16-bitowy

16 bitów

Chroniony

32-bitowy

32-bitowe

32-bitowe

32-bitowy

Wirtualny rzeczywisty

32-bitowy

16-bitowe

24-bitowe

16-bitowy

32 bity/ 16 bitów

Szerokość rejestrów

16 bitów

64-bitowy

64-bitowy

64-bitowe

64-bitowe

32-bitowy

64 bity

Tryb zgodności

64-bitowy

32-bitowe

32-bitowe

32-bitowy

32 bity/ 16 bitów

Tryb rzeczywisty Tryb rzeczywisty czasami nazywany jest trybem 8086, ponieważ wywodzi się z procesorów 8086 i 8088. Oryginalny komputer IBM PC wyposażony był w procesor 8088, który przy użyciu 16-bitowych rejestrów wewnętrznych potrafił wykonywać instrukcje 16-bitowe oraz za pośrednictwem 20 ścieżek adresowych współpracować z pamięcią o pojemności maksymalnej 1 MB. Oprogramowanie, w które byl wyposażony oryginalny IBM PC, zostało stworzone z myślą o współpracy z procesorem 8088, dlatego też wykorzysty­ wało zestaw instrukcji 16-bitowych i 1-megabajtowy model pamięci. Przykładowo, system DOS i wszystkie programy dla niego przeznaczone oraz system Windows w wersjach l.x - 3.x wraz z aplikacjami zostały na­ pisane przy wykorzystaniu instrukcji 16-bitowych. 16-bitowe systemy operacyjne i aplikacje zostały stwo­ rzone dla oryginalnego procesora 8088. • •

Zajrzyj do punktu „Rejestry wewnętrzne (wewnętrzna magistrala danych)" znajdującego się na stronie 82.

• ^

Zajrzyj do punktu „Magistrala adresowa" znajdującego się na stronie 81.

Następne procesory, takie jak 286, nadal mogły wykonywać te same 16-bitowe instrukcje co procesor 8088. ale już znacznie szybciej. Inaczej mówiąc, procesor 286 byl w pełni z nim kompatybilny, dlatego też można było na nim uruchamiać wszystkie programy 16-bitowe co w przypadku procesora 8088, ale oczywiście dzia­ łały one o wiele szybciej. Tryb wykonywania przez procesory 8088 i 286 instrukcji 16-bitowych został okre­ ślony terminem trybu rzeczywistego (ang. real mode). Wszystkie programy pracujące w trybie rzeczywistym mogą korzystać tylko z instrukcji 16-bitowych i współpracować z 20-bitową architekturą pamięci (I MB). Tego typu oprogramowanie z reguły jest jednozadaniowe, co oznacza, że jednocześnie może być uruchomio­ ny tylko jeden program. Ponadto nie ma wbudowanej żadnego ochrony zapobiegającej wykorzystaniu przez program obszaru pamięci już przydzielonego innemu programowi lub systemowi operacyjnemu. Jeśli zatem uruchomiono więcej niż jeden program, dowolny z nich może spowodować zawieszenie całego systemu.

Tryb chroniony (32-bitowy) Pierwszym procesorem 32-bitowym przeznaczonym dla komputerów PC i wprowadzonym do sprzedaży był układ 386. Procesor ten mógł wykonywać zupełnie nowy zestaw instrukcji 32-bitowych. Aby w pełni wyko­ rzystać taką możliwość, konieczne było stworzenie odpowiedniego 32-bitowego systemu operacyjnego i apli­ kacji. Nowy. 32-bitowy tryb pracy procesora został określony terminem trybu chronionego (ang. prolected mode). Nazwa wywodzi się stąd, że programy działające w tym trybie otrzymują własny obszar pamięci, przez co nie dochodzi między nimi do konfliktów. Tego typu ochrona sprawia, że system jest o wiele bardziej sta­ bilny, ponieważ programy zawierające błąd nie mogą w prosty sposób zaszkodzić innym programom lub systemowi operacyjnemu. Poza tym program, który się zawiesił, może być usunięty z pamięci bez szkody dla reszty systemu.

Rozdział 3. • Typy i parametry mikroprocesorów

85

Wiedząc, że stworzenie nowych systemów operacyjnych i aplikacji wykorzystujących zalety 32-bitowego trybu chronionego może zająć trochę czasu, firma Intel na wszelki wypadek wbudowała do układu 386 kom­ patybilność wstecz z trybem rzeczywistym. Pozwoliło to, bez potrzeby wykonywania żadnych modyfikacji, na uruchamianie 16-bitowych systemów operacyjnych i aplikacji. Działały one zupełnie przyzwoicie i o wiele szybciej niż w przypadku poprzedniego procesora. Dla większości osób było to w zupełności wystarczające. Opracowanie nowego oprogramowania opartego na architekturze 32-bitowej nie było dla nich konieczne — właściwie wystarczyło, aby istniejące aplikacje 16-bitowe działały znacznie szybciej. Niestety, oznaczało to, że procesor nigdy nie wykorzysta 32-bitowego trybu chronionego, a tym samym wszystkie związane z tym możliwości zostaną utracone. W sytuacji, gdy tak wydajny procesor jak Pentium 4 pracuje pod kontrolą systemu DOS (w trybie rzeczywi­ stym), upodabnia się on do procesora 8088 w wersji Turbo. Słowo „Turbo" oznacza, że jest lepszy od zwy­ kłego procesora 8088 w tym, że każdy program 16-bitowy działa szybciej, ale poza tym wykorzystuje tylko 16-bitowe instrukcje i ma dostęp do tego samego obszaru pamięci o pojemności 1 MB, co oryginalny układ 8088. Wniosek z tego jest taki. że jeśli jesteś posiadaczem systemu zawierającego procesor Pentium 4 lub Athlon oraz 256 MB pamięci, a pracującego pod kontrolą systemu Windows 3.1 lub DOS, wtedy w rzeczy­ wistości jest wykorzystywany tylko pierwszy megabajt pamięci, a pozostałe 255 MB jest nieużywane! Pojawiło się zatem zapotrzebowanie na nowe systemy operacyjne i aplikacje działające w 32-bitowym trybie chronionym oferowanym przez nowoczesne procesory. Użytkownicy komputerów — z natury uparci — opie­ rali się początkowym próbom przejścia na 32-bitowe środowisko pracy. Można odnieść wrażenie, że spo­ łeczność użytkowników nie jest skłonna do zmian i woli nadal wykorzystywać starsze oprogramowanie, ale działające szybciej z nowym procesorem, niż nowe aplikacje oferujące dodatkowe możliwości. Będę może pierwszą osobą, która przyznaje się.do identyfikowania się z tego typu użytkownikami! Wskutek tak dużego sprzeciwu musiało upłynąć sporo czasu, zanim prawdziwe 32-bitowe systemy operacyj­ ne takie jak Unix lub jego odmiany (Linux), OS/2 lub nawet Windows NT/2000 czy XP zyskały na rynku komputerów osobistych większą popularność. Windows XP jest pierwszym w pełni 32-bitowym systemem operacyjnym, który odniósł prawdziwy sukces i było to spowodowane głównie faktem zakończenia tworzenia przez Microsoft systemów z serii Windows 95/98/Me, które są mieszanką architektur 16- i 32-bitowej. Win­ dows 3.x był ostatnim wyłącznie 16-bitowym systemem operacyjnym. Tak naprawdę nigdy nie był uważany za prawdziwy system operacyjny, ponieważ stanowił nakładkę dla systemu DOS. Procesory z rodziny Itanium i układ Opteron firmy AMD przeznaczone dla serwerów oferują architekturę 64-bitową. W przypadku zwykłych komputerów PC podobną możliwość stwarza układ Athlon 64 firmy AMD. Wymienione procesory pozwalają uruchomić istniejące aplikacje 32-bitowe. Aby jednak w pełni wy­ korzystać ich możliwości, konieczne jest zastosowanie 64-bitowego systemu operacyjnego i aplikacji. Firma Microsoft opracowała 64-bitową wersję systemu Windows XP, natomiast kilka innych producentów stwo­ rzyło 64-bitowe aplikacje sieciowe przeznaczone dla stacji roboczych. Procesory z serii Itanium Intela i układy Athlon 64/Opteron firmy AMD oparte są na odmiennej 64-bitowej architekturze. A zatem 64-bitowe oprogramowanie napisane dla układów Intela bez rekompilacji dokonanej przez producenta nie będzie działało z procesorami firmy AMD. Oznacza to, że aplikacje stworzone z myślą o 64-bitowej architekturze Intela nie są zgodne z 64-bitowymi pro­ cesorami firmy AMD i odwrotnie.

Wirtualny tryb rzeczywisty IA-32 Kluczem do zgodności wstecz 32-bitowego środowiska Windows jest trzeci tryb pracy procesora — wirtual­ ny tryb rzeczywisty. Wirtualny tryb rzeczywisty (ang. virtual real mode) właściwie jest trybem wirtualnym środowiska 16-bitowego działającego w 32-bitowym trybie chronionym. Po uruchomieniu w systemie Windows sesji DOS jest wykorzystywany wirtualny tryb rzeczywisty. Dzięki wielozadaniowości oferowanej przez tryb chroniony właściwie możliwe jest uruchomienie kilku sesji w trybie rzeczywistym, w których działają pro­ gramy na zasadzie pracy w wirtualnych komputerach. Programy te mogą działać jednocześnie, nawet gdy są uruchomione aplikacje 32-bitowe.

86

Rozbudowa i naprawa komputerów PC

Należy zauważyć, że dowolny program działający w wirtualnym trybie rzeczywistym ma dostęp tylko do 1 MB pamięci, co spowoduje, że będzie „przekonany o tym", że jest to pierwszy i jedyny megabajt pa­ mięci dostępnej w systemie. Inaczej mówiąc, jeśli aplikacja napisana dla systemu DOS zostanie uruchomiona w wirtualnym trybie rzeczywistym, będzie miała do dyspozycji tylko 640 kB. Takie ograniczenia wynika stąd, że w przypadku 16-bitowego środowiska pracy jest dostępny tylko 1 MB pamięci RAM. z czego 384 kB jest zarezerwowane dla samego systemu. Wirtualny tryb rzeczywisty w pełni emuluje środowisko pracy pro­ cesora 8088, dlatego też aplikacje działają tak, jakby były uruchomione w komputerze oferującym tylko fak­ tyczny tryb rzeczywisty. Każda wirtualna maszyna korzysta z własnej 1-megabajtowej przestrzeni adresowej, w której znajduje się obraz rzeczywistych funkcji systemu BIOS odwołujących,się do urządzeń i emuiuje wszystkie pozostałe rejestry oraz funkcje występujące w trybie rzeczywistym. Wirtualny tryb rzeczywisty jest wykorzystywany w momencie uruchomienia, w oknie sesji DOS. 16-bitowego programu stworzonego dla systemu DOS lub Windows 3.x. Po uruchomieniu takiego programu system Windows tworzy wirtualną maszynę DOS, która przejmuje jego obsługę. Zasługujący na uwagę jest fakt, że wszystkie procesory firmy Intel i z nimi kompatybilne takich firm jak AMD i Cyrix, działając w trybie rzeczywistym, zwiększają swoją wydajność. Po załadowaniu 32-bitowego systemu operacyjnego następuje automatyczne przełączenie pracy procesora w tryb 32-bitowy, który od tej pory przej­ muje kontrolę. Należy również zwrócić uwagę na istotną rzecz, a mianowicie na to, że niektóre aplikacje 16-bitowe (dla sys­ temu DOS i Windows 3.x), działając w środowisku 32-bitowym, nie zachowują się prawidłowo, co oznacza, że wykonują one operacje, które nie są obsługiwane nawet w wirtualnym trybie rzeczywistym. Oprogramowa­ nie diagnostyczne jest znakomitym tego przykładem. Tego typu programy nie sprawują się za dobrze działając w oknie sesji wirtualnej uruchomionej w systemie Windows. W takich sytuacjach rozwiązaniem jest przełą­ czenie procesora Pentium III w faktyczny tryb rzeczywisty — poprzez załadowanie systemu DOS z dyskietki startującej lub. w przypadku systemu Windows 9x (z wyjątkiem Me), poprzez przerwanie procesu jego łado­ wania i nakazanie uruchomienia zwykłej platformy DOS. W przypadku systemu Windows 9x operacja ta jest realizowana za pomocą klawisza F8, który należy wcisnąć w momencie wyświetlenia na ekranie komunikatu Uruchamianie systemu Windows.. . lub natychmiast po usłyszeniu dźwięku generowanego po zakończeniu wy­ konywania procedury testującej komputer POST (wg. power on self test). W drugim wariancie najlepiej wcisnąć klawisz F8 kilka razy ze względu na fakt, że idealne wyczucie właści­ wego momentu jest bardzo trudne, a poza tym system Windows 9x oczekuje na jego wciśnięcie tylko przez krótki okres czasu wynoszący 2 sekundy. Jeśli operacja się uda, na ekranie pojawi się menu startowe. Można w nim wybrać jedną z pozycji, która spo­ woduje załadowanie zwykłego 16-bitowego systemu DOS pracującego w trybie rzeczywistym. Jeśli zamie­ rzasz wykonać procedurę testującą urządzenia, najbardziej zalecana jest pozycja menu o nazwie T y l k o w i e r s z poleceń t r y b u awaryjnego, która nie powoduje przejścia do trybu chronionego, natomiast uruchamia system z minimalną ilością wymaganych sterowników urządzeń i aplikacji. Choć system Windows Me oparty jest na swoim poprzedniku, Windows 98, firma Microsoft — celem dalszego odzwyczajania użytkowników od stosowania programów 16-bitowych — usunęła z niego menu startowe. Systemy Windows NT/2000 i XP również są pozbawione możliwości przerwania w taki sposób procesu ich ładowania. W przypadku tych systemów operacyjnych konieczne jest skorzystanie z dyskietki startowej lub dysku CD, którą można utworzyć i stosować do załadowania systemu w trybie rzeczywistym. Sięgnięcie po nią zwykle będzie konieczne w przypadku wykonywania określonych procedur serwisowych takich jak dia­ gnozowanie urządzeń lub dokonywanie bezpośredniej modyfikacji sektorów dysku. Chociaż tryb rzeczywisty jest używany przez 16-bitowy system operacyjny DOS i zwykłe aplikacje, istnieją programy, które „poszerzają" system DOS i udostępniają pamięć rozszerzoną (powyżej 1 MB). Czasem są one określane terminem ekspandera systemu DOS (ang. DOS extenders) i zazwyczaj stanowią część progra­ mów przeznaczonych dla systemu DOS lub Windows 3.x. Protokół opisujący proces przełączania systemu DOS w tryb chroniony nosi nazwę DPMI (ang. DOS protected mode interface). Protokół DPMI był wykorzystywany przez system Windows 3.x w celu uzyskania przez działające pod jego kontrolą aplikacje dostępu do pamięci rozszerzonej. DPMI umożliwiało 16-bitowym programom korzystanie z większej ilości pamięci niż pozwalała im na to ich architektura. Programy rozszerzające DOS były szczególnie

Rozdział 3. • Typy i parametry mikroprocesorów

87

popularne w przypadku gier napisanych dla systemu DOS. ponieważ za ich pomocą możliwy był dostęp do znacznie większej ilości pamięci systemowej niż standardowy 1 MB, z którym mogła współpracować więk­ szość aplikacji trybu rzeczywistego. Zasada ich działania polega na ciągłym włączaniu i wyłączaniu trybu rzeczywistego procesora. W przypadku programów rozszerzających DOS uruchomionych pod kontrolą systemu Windows jest przez nie wykorzystywany wbudowany protokół DPMI pozwalający im ma współdzie­ lenie obszaru systemowej pamięci rozszerzonej. Kolejnym wyjątkiem dotyczącym trybu rzeczywistego jest obszar 64 kB pamięci rozszerzonej, który właści­ wie jest dostępny dla komputera uruchomionego w tym trybie, chociaż tak nie powinno być. Sytuacja ta jest wynikiem błędu popełnionego w oryginalnym komputerze IBM AT, a dotyczącym 21. ścieżki adresowej pa­ mięci znanej jako .420 (pierwszą linią adresową jest AO). Po zmodyfikowaniu tej ścieżki programy działające w trybie rzeczywistym uzyskiwały dostęp do pierwszych 64 kB pamięci rozszerzonej, czyli już za granicą 1 MB. Taki obszar pamięci określany jest terminem pamięci wysokiej (ang. High memory area — ITMA).

64-bitowy tryb rozszerzony IA-32e (AMD64, x86-64, EM64T) 64-bitowy tryb rozszerzony jest rozwinięciem architektury IA-32. Oryginalnie zaprojektowany został przez firmę AMD. a później zaadaptowany przez Intela. Procesory oparte na tej technologii mogą działać w trybie rzeczywistym (8086), trybie IA-32 lub trybie lA-32e. Tryb IA-32 pozwala procesorom działać w trybie chro­ nionym i wirtualnym trybie rzeczywistym. Z kolei tryb IA-32e umożliwia procesorowi pracę w trybie 64-bitowym i trybie zgodności. Oznacza to. że jednocześnie można uruchamiać zarówno aplikacje 32-. jak i 64-bitowe. Tryb lA-32e zawiera dwa następujące podtryby: •

Tryb 64-bitowy. Umożliwia 64-bitowemu systemowi operacyjnemu uruchamianie aplikacji 64-bitowych.



Tryb zgodności. Umożliwia 64-bitowemu systemowi operacyjnemu uruchamianie większości istniejących aplikacji 32-bitowych.

64-bitowy tryb IA-32e uaktywniany jest po załadowaniu 64-bitowego systemu operacyjnego i wykorzysty­ wany przez aplikacje 64-bitowe. 64-bitowy podtryb oferuje następujące nowe funkcje: •

64-bitowe liniowe adresowanie pamięci.



Obsługa pamięci o pojemności fizycznej przekraczającej 4 GB (ograniczenie narzuca określony procesor).



Osiem nowych rejestrów ogólnego przeznaczenia GPR {general-purpose



Osiem nowych rejestrów obsługujących instrukcje multimedialne MMX, SSE [streaming extensions), SSE2 i SSE3.



64-bitowe rejestry GPR i wskaźniki instrukcji.

register). SIMD

Tryb zgodności IA-32e umożliwia uruchamianie w 64-bitowym systemie operacyjnym aplikacji 16- i 32-bitowych. Niestety starsze 16-bitowe programy działające w wirtualnym trybie rzeczywistym (aplikacje systemu DOS) nie są obsługiwane i nie będzie można z nich korzystać. Prawdopodobnie dla wielu użytkowników jest to największy problem. Podobnie do trybu 64-bitowego, tryb zgodności uaktywniany jest przez system opera­ cyjny dla poszczególnych partii kodu. Oznacza to, że 64-bitowe aplikacje działające w trybie 64-bitowym mogą jednocześnie być używane z programami 32-bitowymi uruchomionymi w trybie zgodności. Aby to wszystko było możliwe, wymagany jest 64-bitowy system operacyjny i, co ważniejsze, zgodne z nim 64-bitowe sterowniki obsługujące posiadane urządzenia. Dostępne są już następujące dwie wersje 64-bitowego systemu operacyjnego: •

64-bitowa wersja systemu Windows XP przeznaczona dla procesorów Itanium.



64-bitowa wersja systemu Windows XP przeznaczona dla 64-bitowych systemów rozszerzonych.

Pierwszy z wymienionych systemów stworzono z myślą o procesorach IA-64, takich jak Itanium i Itanium 2. Jego ostateczna wersja pojawiła się w 2001 r. Drugi z systemów obsługuje procesory IA-32 z 64-bitowym roz­ szerzeniem, takie jak Athlon 64, Opteron i mające pojawić się w przyszłości układy Xeon i Pentium z 64-bitowym rozszerzeniem. Wersja produkcyjna systemu pojawiła się w drugiej połowie 2004 r.

Rozbudowa i naprawa komputerów PC

88

W tabeli 3.7 wymieniono różnice występujące pomiędzy 32- i 64-bitowymi wersjami systemu Windows XP. Tabela 3.7. Porównanie 32- i 64-bitowej wersji systemu Windows XP Przestrzeń adresowa

Pojemność pamięci obsługiwana przez 32-bitową wersję Windows XP

Pojemność pamięci obsługiwana przez 64-bitową wersję Windows XP

4 GB

32 TB

Pamięć fizyczna Pamięć wirtualna

4 GB

16 TB

Plik wymiany

16 TB

512 TB

Pula stronicowana

470 MB

128 GB

Pula niestronicowana

256 MB

128 GB

1 GB

1 TB

Systemowa pamięć podręczna

Główna różnica pomiędzy 32- i 64-bitową wersją systemu Windows XP związana jest z obsługą pamięci. W przy­ padku 64-bitowej wersji została przekroczona granica 4 GB, obowiązująca w 32-bitowej wersji systemu. 32-bitowa wersja systemu Windows XP obsługuje maksymalnie 4 GB fizycznej lub wirtualnej pamięci, a danemu pro­ cesowi jest w stanie przydzielić do 2 GB pamięci. Z kolei 64-bitowa wersja systemu obsługuje maksymalnie 32 GB fizycznej pamięci i 16 TB wirtualnej. Obsługa pamięci o większej pojemności oznacza, że aplikacje mogą od razu umieścić w fizycznej lub wirtualnej pamięci więcej danych, do których procesor jest w stanie znacznie szybciej uzyskać dostęp. Jeśli potrzebujesz pamięci RAM o pojemności przekraczającej 4 GB, ko­ nieczne będzie zastosowanie 64-bitowej platformy sprzętowej z 64-bitowym systemem Windows. 64-bitowy system Windows XP bez problemów obsługuje 32-bitowe aplikacje Windows, ale nie pozwala już uruchomić programów systemu DOS lub innych działających w wirtualnym trybie rzeczywistym. Kolejnym sporym problemem są sterowniki. 32-bitowe procesy nie są w stanie załadować 64-bitowych bibliotek DLL (dynamie link libraries), a 64-bitowe procesy — 32-bitowych bibliotek DLL. Zasadniczo oznacza to, że aby można było korzystać ze wszystkich urządzeń komputera, konieczne jest zastosowanie zarówno 32-, jak i 64-bitowych sterowników. Zdobycie 64-bitowych sterowników dla starszych lub już nieobsługiwanych urządzeń może być trudne lub niemożliwe. Nawet w przypadku nowych urządzeń może upłynąć kilka lat, za­ nim producenci standardowo będą wyposażać je w 64-bitowe sterowniki. Przy rozważaniu przejścia z platformy 32-bitowej na 64-bitową pod uwagę należy wziąć wszystkie kwestie dotyczące pojemności pamięci, oprogramowania i sterowników. Zanim 32-bitowa platforma sprzętowa zaczęła być masowo wykorzystywana do przetwarzania danych, upłynęło 16 lat. Jak już wspomniałem, w przypadku platformy 64-bitowej może to nie trwać tyle czasu, ale najprawdopodobniej zajmie co najmniej kilka lat.

Szybkość procesorów Określanie w różny sposób szybkości procesorów jest przyczyną częstych nieporozumień. W tej części roz­ działu zostanie omówione zagadnienie szybkości procesorów, a następnie przedstawimy bardziej szczegółowe informacje na temat osiągów procesorów takich firm jak Intel, AMD i VIA/Cyrix. Szybkość działania komputera jest wyrażana częstotliwością będąca zazwyczaj ilością cykli wykonanych w ciągu sekundy. Zadaniem oscylatora będącego krzemową płytką (czasem umieszczoną w niewielkiej obu­ dowie wykonanej z cyny) jest sterowanie częstotliwością taktowania zegara. Nowsze rozwiązania zawierają układ oscylatora zintegrowany z chipsetem płyty głównej, dlatego też może on nie być widoczny jako od­ dzielny komponent. Po przyłożeniu napięcia, kwarc zaczyna drgać (oscylować) z częstotliwością zależną od kształtu i wielkości kryształu (płytki). Drgania są przekazywane poza kryształ w postaci prądu, który zmienia swoją wartość zgodnie z częstotliwością oscylacji kryształu. Generowany prąd zmienny stanowi sygnał zega­ rowy, który tworzy podstawę czasu, zgodnie z którą komputer wykonuje obliczenia. Standardowy komputer wykonuje w ciągu sekundy miliony takich cykli, a zatem częstotliwość jest mierzona w megahercach. Herc odpowiada jednemu cyklowi na sekundę. Sygnał prądu zmiennego ma postać sinusoidy, w której przedział czasu pomiędzy jej kolejnymi wartościami szczytowymi wyznacza częstotliwość (rysunek 3.1).

Rozdział 3. • Typy i parametry mikroprocesorów

89 Cykle zegarowe

Rysunek 3.1. Sygnał prądu zmiennego ukazujący cykl taktujący zegara



Jeden cykl — » ;

Napięcie

Czas

Nazwa jednostki herc wywodzi się od nazwiska niemieckiego fizyka Heinricha Rudolfa Hertza. W 1885 r. udowodnił istnienie zjawiska elektromagnetyzmu, w którym zakłada się, że światło jest postacią promieniowania elektromagnetycznego emitowanego w formie fal. Dla procesora najmniejszą jednostką czasu jest pojedynczy cykl. Każda operacja przez niego wykonana wy­ maga co najmniej jednego cyklu, ale zazwyczaj jest ich kilka. Na przykład, aby odczytać i zapisać dane, no­ woczesny procesor — taki jak Pentium 4 — wymaga minimalnie trzech cykli potrzebnych do zrealizowania pierwszej operacji dostępu do danych znajdujących się w pamięci, a następnie już tylko jednego cyklu na każ­ dą taką operację powtórzoną kolejno od trzech do sześciu razy. Dodatkowe cykle wymagane przy pierwszej operacji zwykle są określane terminem cykli oczekiwania (ang. wait states). Cykl oczekiwania jest taktem zegara, w czasie którego nie jest wykonywana żadna operacja. Jego zastosowanie ma na celu zapobiegnięcie zbyt szybkiej pracy procesora w stosunku do reszty systemu. ^ ^

Zajrzyj do punktu „Moduły SIMM, DIMM i RIMM" znajdującego się na stronie 543.

Czas potrzebny na wykonanie instrukcji również uległ skróceniu: •

Procesory 8086 i 8088. Obydwa modele na wykonanie pojedynczej instrukcji potrzebowały średnio 12 cykli.



Procesory 286 i 386. W tym przypadku czas wykonywania jednej instrukcji został zmniejszony do około 4,5 cykla.



Procesor 486. W przypadku procesora 486 i większości innych modeli procesorów kompatybilnych z czwartą generacją produktów firmy Intel takich jak AMD 5x86, czas wykonywania instrukcji zmniejszył się do około 2 cykli.



Procesor Pentium, seria K6. Architektura procesora Pentium i innych procesorów kompatybilnych z piątą generacją produktów firmy Intel takich jak AMD i Cyrix jest wyposażona w podwojone potoki instrukcji oraz inne innowacje, które powodują, że w ciągu jednego cyklu jest wykonywana jedna lub dwie instrukcje.



Procesory Pentium Pro, Pentium H/IH/4/Celeron i Athlon/Athlon XP/Duron. Wymienione procesory szóstej (P6) i siódmej (P7) generacji są w stanie w ciągu jednego cyklu wykonać trzy lub więcej instrukcji.

Różne czasy wykonywania instrukcji wyrażone w cyklach powodują, że próba dokonania porównania syste­ mów tylko w oparciu o częstotliwość ich zegarów lub ilość cykli wykonanych w ciągu sekundy okazuje się zadaniem trudnym do zrealizowania. W jaki sposób wyjaśnić, że w przypadku dwóch procesorów taktowa­ nych jednakową częstotliwością zegara jeden z nich jest szybszy od drugiego? Odpowiedź jest bardzo prosta — poprzez pomiar wydajności. Główną przyczyną, dla której procesor 486 był uważany za stosunkowo szybki, była dwukrotnie większa ilość instrukcji wykonanych w ciągu identycznej liczby cykli w porównaniu z poprzednim modelem (386). Ta sa­ ma prawidłowość dotyczy procesora Pentium w porównaniu z procesorem 486 — Pentium wykonuje prawie dwa razy więcej instrukcji przy określonej liczbie cykli. Podsumowując, przy jednakowej częstotliwości zegara

Rozbudowa i naprawa komputerów PC

90

procesor Pentium jest dwukrotnie szybszy od swojego poprzednika, natomiast procesor klasy 486 taktowany zegarem 133 MHz (taki jak AMD 5x86-133) nie dorównuje pod względem szybkości nawet procesorowi Pentium taktowanemu zegarem 75 MHz! Wynika to stąd, że megaherce procesora Pentium są około dwa razy więcej „warte" od megaherców procesora 486, przy czym mam na myśli ilość instrukcji wykonanych w ciągu jednego cyklu. Procesory Pentium II i III są w przybliżeniu 50% szybsze od odpowiednika w postaci procesora Pentium taktowanego zegarem o identycznej częstotliwości. Wynika to stąd. że w ciągu tej samej liczby cykli wykonują o wiele większą liczbę instrukcji. Niestety po pojawieniu się układu Pentium III o wiele trudniejsze stało się porównywanie procesorów tylko na podstawie częstotliwości ich zegara. Wynika to stąd, że różne wewnętrzne architektury procesorów spra­ wiają, że niektóre z nich są wydajniejsze od innych. Jednocześnie różnice w wydajności spowodowane są przez obwody, które mogą pracować z różnymi maksymalnymi szybkościami. Mniej wydajny obwód może pracować z wyższą częstotliwością i odwrotnie. Po dokonaniu porównania względnej wydajności komputerów można dojść do wniosku, że procesor Pentium 111 taktowany zegarem 1 GHz ma teoretycznie podobną wydajność jak Pentium taktowany zegarem 1,5 GHz, któremu z kolei odpowiada procesor 3 GHz 486, a temu procesor 386 lub 286 taktowany zegarem 6 GHz i w końcu jemu odpowiada układ 8088 pracujący z częstotliwością 12 GHz. W porównaniu z oryginalnym procesorem 8088, taktowanym zegarem o częstotliwości tylko 4,77 MHz, obecnie stosowane systemy są co najmniej 25 000 razy szybsze! Jak można z tego wywnioskować, należy zachować ostrożność w przypadku dokonywania porównania wydajności różnych systemów w oparciu tylko o częstotliwość zegara, ponieważ na wydajność ma wpływ wiele innych wskaźników. Określanie wydajności procesora może okazać się trudnym zadaniem. Procesory charakteryzujące się odmienną architekturą wewnętrzną wykonują instrukcje w inny sposób i w przypadku określonych operacji mogą szybsze, a innych wolniejsze. Aby dokonać wiarygodnego porównania procesorów taktowanych zegarami o różnych częstotliwościach, firma Intel opracowała szereg konkretnych testów określanych mianem indeksu iCOMP (Intel Comparative Microprocessor Performance), które mogą być wykorzystane do uzyskania względnej miary wydajności testowanego procesora. Indeks iCOMP uległ dwukrotnym aktualizacjom opublikowanym w postaci kolejnych wersji iCOMP 2.0 i 3.0. W tabeli 3.8 zestawiono porównanie względnej wydajności (indeks iCOMP 2.0) zmierzonej dla kilku pro­ cesorów. Tabela 3.8. Indeks iCOMP 2.0 firmy Intel Typ procesora

Indeks iCOMP 2.0

Typ procesora

Indeks iCOMP 2.0 220

Pentium 75

67

Pentium Pro 200

Pentium 100

90

Celeron 300

226

Pentium 120

100

Pentium II 233

267

Pentium 133

111

Celeron 300A

296

Pentium 150

114

Pentium II 266

303

Pentium 166

127

Celeron 333

318 332

Pentium 200

142

Pentium II 300

Pentitim-MMX 166

160

Pentium II OverDrive 300

351

Pentium Pro 150

168

Pentium 11 333

366

Pentium-MMX 200

182

Pentium II 350

386

Pentium Pro 180

197

Pentium 11 OverDrive 333

387

Pentium-MMX 233

203

Pentium II 400

440

Celeron 266

213

Pentium 11 450

483

Rozdział 3. • Typy i parametry mikroprocesorów

91

Należy zwrócić uwagę na to, że są to wyniki określone według najnowszej wersji indeksu iCOMP. Jednak w przypadku procesora Pentium 4 firma Intel do określenia jego wydajności wykorzystuje inne narzędzia. Indeks iCOMP 2.0 jest tworzony na podstawie wyników kilku niezależnych pomiarów wydajności i sta­ nowi wiarygodny wskaźnik względnej wydajności procesora. Programy służące do wykonywania pomia­ rów w równym stopniu sprawdzają wydajność związaną z operacjami zmiennoprzecinkowymi jak i multi­ medialnymi. Po zaprojektowaniu procesora Pentium III firma Intel zaprzestała posługiwania się indeksem iCOMP 2.0 i opra­ cowała jego nową wersję 3.0. Indeks iCOMP 3.0 został uaktualniony o mające coraz większe znaczenie aplika­ cje związane z grafiką trójwymiarową, multimediami, technologiami stosowanymi w sieci Internet oraz programy służące do transmisji danych w trybie strumieniowym. Składa się z sześciu następujących testów porów­ nawczych: WinTune 98 Advanced CPU Integer test, CPUmark 99, 3D WinBench 99-3D Lighting and Trans­ formation Test, MultimediaMark 99, Jmark 2.0 Processor Test oraz WinBench 99-FPU WinMark. Wymie­ nione testy porównawcze wykorzystują możliwości rozszerzenia SSE (ang. Streaming S/MD Extensions) oraz dodatkowe instrukcje przetwarzające grafikę i dźwięk wbudowane w procesor Pentium III. Bez uwzględnie­ nia możliwości nowych instrukcji procesor ten, w porównaniu z procesorem Pentium II taktowanym zegarem o identycznej częstotliwości, wykazałby w testach w przybliżeniu tę samą wydajność. W tabeli 3.9 zebrano wyniki indeksu iCOMP 3.0 dotyczące procesorów Pentium II i III. Tabela 3.9. Indeks iCOMP 3.0 firmy Intel Typ procesora

Indeks iCOMP 3.0

Typ procesora

Indeks iCOMP 3.0

Pentium II 350

1000

Pentium III 650

2270

Pentium II 450

1240

Pentium III 700

2420

Pentium III 450

1500

Pentium III 750

2540

Pentium III 500

1650

Pentium 111 800

2690

Pentium III 550

1780

Pentium III 866

2890

Pentium III 600

1930

Pentium III 1000

3280

Pentium III 600E

2110

Obecnie firmy Intel i AMD mierzą wydajność swoich najnowszych procesorów przy użyciu zestawu dostępnych odpłatnie testów porównawczych BAPCo SYSmark 2002 i 2004. W tabeli 3.10 i 3.11 zebrano wyniki uzyskane w testach porównawczych SYSmark 2002 i 2004 dla różnych wersji tego procesora. SYSmark 2002 i 2004 są dostępnymi odpłatnie zestawami testów porównawczych opartymi na aplikacjach odzwierciedlających zwykły poziom obciążenia generowanego przez przeciętnego użytkownika wykorzystują­ cego aplikacje biurowe z uwzględnieniem zestawu Microsoft Office i nowoczesnych narzędzi służących do tworzenia treści udostępnianych w Internecie. Godne uwagi jest to, że widoczne powyżej wyniki zostały uzy­ skane dla kompletnych systemów i wpływ na nie mają takie czynniki, jak określona wersja procesora, typ uży­ wanej płyty głównej i chipsetu, pojemność i rodzaj zainstalowanej pamięci, prędkość dysku twardego i inne. W celu zapoznania się z pełnym zestawieniem innych czynników wpływających na uzyskiwane wyniki należy zajrzeć na stronę internetową firmy BAPCo. SYSmark 2002 podczas swojej pracy korzysta z następujących aplikacji: •

Narzędzia do tworzenia treści publikowanych w sieci Internet. Należą do nich: Adobe Photoshop 6.01, Premiere 6.0. Microsoft Windows Media Encoder 7.1, Macromedia Dreamweaver 4 oraz Flash 5.



Aplikacje biurowe. Należą do nich: Microsoft Word 2002, Excel 2002, PowerPoint 2002, Outlook 2002, Access 2002, Netscape Communicator 6.0, Dragon NaturallySpeaking Preferred v.5. WinZip 8.0 oraz McAfee VirusScan 5.13.

Rozbudowa i naprawa komputerów PC

92

Tabela 3.10. Wyniki uzyskane dla różnych procesorów w testach porównawczych

SYSMark

2002

Procesor

Częstotliwość (GHz)

Wynik testów porównawczych SYSMark 2002

Pentium 4 Extreme Edition

3.2

362

Pentium 4

3,2

344

Pentium 4

3,0

328

Pentium 4

3,06

324

Pentium 4

2,8

312

Pentium 4

2,6

295

Pentium 4

2,67

285

Pentium 4

2,53

273

Pentium 4

2,4

264

Pentium 4

2,26

252

Pentium 4

2,2

238

Pentium 4

2,0

222

AMD Athlon XP

1,72

195

Pentium 4

1,9

192

Pentium 4

1,8

187

Pentium 4

1,7

178

Pentium 4

1,6

171

AMD Athlon XP

1,67

171

Pentium 4

1,5

162

AMD Athlon XP

1,53

149

Pentium III

1,2

108

Pentium III

1,3

104

Pentium III

1,13

100

Pentium III

1,0

92

SYSmark 2004 podczas swojej pracy korzysta z następujących aplikacji: •

Narzędzia do tworzenia treści publikowanych w sieci Internet. Należą do nich: Adobe After Effects 5.5, Adobe Photoshop 7.01, Adobe Premiere 6.5, Discreet 3ds max 5.1, Macromedia Dreamweaver MX, Macromedia Flash MX, Microsoft Windows Media Encoder 9 Series, Network Associates McAfee VirusScan 7.0 i WinZip Computing WinZip 8.1.



Aplikacje biurowe. Należą do nich: Adobe Acrobat 5.0.5, Microsoft Access 2002, Excel 2002. Internet Explorer 6, Outlook 2002, PowerPoint 2002, Word 2002, Network Associates McAfee VirusScan 7.0, ScanSoft Dragon Naturally Speaking 6 Preferred i WinZip Computing WinZip 8.1.

SYSmark za pomocą różnych skryptów symuluje rzeczywiste operacje wykonywane za pomocą powyższych aplikacji. Dzięki temu jest wykorzystywany przez wiele firm do testowania i porównywania różnych syste­ mów PC i ich komponentów. SYSmark 2002 jest o wiele bardziej nowoczesnym i symulującym rzeczywiste operacje zestawem testów niż dotychczas stosowany indeks iCOMP firmy Intel. Ponadto dzięki ogólnej do­ stępności, uzyskiwane wyniki mogą być niezależnie weryfikowane. Zestawy testów SYSmark 2002 i 2004 można zakupić za pośrednictwem strony internetowej ich producenta, firmy BAPCo, znajdującej się pod adresem http://www.bapco.com.

Rozdział 3. • Typy i parametry mikroprocesorów

93

Tabela 3.11. Wyniki uzyskane dla różnych procesorów w testach porównawczych

SYSMark

2004

Procesor

Częstotliwość (GHz)

Wynik testów porównawczych SYSMark 2004

Intel Pentium 4EE

3,4

225

Intel Pentium 4E

3,4

218

Intel Pentium 4EE

3,2

215

AMD Athlon FX-53

2,4

213

Intel Pentium 4C

3,4

212

Intel Pentium 4E

3,2

204

AMD Athlon FX-51

2,2

200

AMD Athlon 64 3400+

2,2

195

AMD Athlon 64 3200+

2,2

194

Intel Pentium 4C

3,0

193

Intel Pentium 4E

2.8

182

AMD Athlon 64 3200+

2,0

180

AMD Athlon 64 3000+

2.0

178

Intel Pentium 4C

2,8

174

AMD Athlon 64 2800+

1,8

164

AMD Athlon XP 3200+

2,2

163

Intel Pentium 4C

2,4

153

AMD Athlon XP 2800+

2,25

151

AMD Athlon XP 2700+

2,18

148

Intel Pentium 4B

2,8

144

AMD Athlon XP 2600+

2,08

144

AMD Athlon XP 2400+

2,0

133

Intel Pentium 4B

2,4

130

Intel Celeron

2,8

117

Intel Celeron

2,7

115

AMD Athlon XP 1800+

1,53

111

Intel Celeron

2,5

110

Intel Celeron

2,4

104

Intel Pentium 4A

2,0

104

1,0

64

Intel Pentium III

Porównanie szybkości procesorów i płyt głównych Kolejny nie do końca oczywisty wskaźnik wykorzystywany przy porównywaniu wydajności procesorów jest związany z istnieniem kilku różnych szybkości taktowania szyn płyt głównych. Sytuacja taka miała miejsce już od czasów pojawienia się na rynku procesora 486DX2. Przykładowo procesor Pentium 4 pracuje z czę­ stotliwością 2,53 GHz, która jest 4,75 ( ' % ) razy wyższa od częstotliwości magistrali FSB płyty głównej wynoszącej 500 MHz. Z kolei procesor AMD Athlon XP 2800+ oparty na najnowszym rdzeniu Barton pracuje z częstotliwością 2,083 GHz, która jest 6,25 ( / ) razy wyższa od częstotliwości magistrali FSB płyty głównej równej 333 MHz. Aż do początku roku 1998 większość płyt głównych była taktowana zegarem o częstotliwo­ ści 66 MHz lub niższej. Począwszy od kwietnia 1998 r. firma Intel wprowadziła do sprzedaży zarówno procesory, jak i płyty główne przystosowane do pracy z częstotliwością 100 MHz. 75

12

Rozbudowa i naprawa komputerów PC

94

Pod koniec roku 1999 pojawiły się chipsety i płyty główne taktowane zegarem 133 MHz i przystosowane do współpracy z nowszymi modelami procesora Pentium III. W tym okresie zostały wprowadzone do sprzedaży płyty główne i chipsety współpracujące z procesorami AMD Athlon i taktowane zegarem 100 MHz. ale wy­ korzystywały również technologię podwojonego transferu, który w efekcie pozwalał na zwiększenie efektyw­ nego transferu danych pomiędzy procesorem Athlon, a mostkiem północnym chipsetu (ang. North Bridge) odbywającego się z częstotliwością200 MHz'. W roku 2000 i następnym prędkości magistrali procesorów zostały zwiększone — w przypadku procesora AMD Athlon i Intel Itanium do 266 MHz. a w procesorach Pentium 4 od 400 do 533 MHz. W 2002 r. procesory AMD Athlon XP zaczęły obsługiwać magistralę o szybkości 333 MHz. W następnym roku Intel zaprezento­ wał procesory Pentium 4 współpracujące z magistralą o szybkości 800 MHz. Zazwyczaj szybkość magistrali procesorów firm AMD i Intel jest dostosowywana do typu pamięci, z którymi będą one współpracować. W przy­ padku większości nowszych modeli procesorów szybkość ich magistrali jest zależna od częstotliwości rdzenia procesora oraz zastosowanej pamięci (SDRAM, DDR SDRAM, RDRAM). Warto zauważyć, że szybkość magi­ strali procesorów Pentium 4 nie odpowiada wprost szybkości określonej pamięci. 2

Aby uzyskać więcej informacji na temat szybkości chipsetów i magistrali, należy zajrzeć do roz­ działu 4., „Płyty główne i magistrale". Szybkość płyty głównej i mnożnik częstotliwości mogą być ustawione za pomocą zworek (znajdujących się na płycie) lub innego typu mechanizmów konfiguracyjnych (takich jak narzędzie Setup systemu BIOS). W now­ szych rozwiązaniach do ustawiania częstotliwości płyty głównej i procesora jest wykorzystywany układ syn­ tezatora zmiennych częstotliwości zwykle zintegrowany z chipsetem płyty głównej. Większość płyt głównych przeznaczonych dla procesorów Pentium ma możliwość pracy z trzema lub czterema różnymi szybkościami Obecnie stosowane modele procesorów są dostępne w różnych wersjach przystosowanych, w zależności od ustawionej szybkości płyty głównej, do pracy z różnymi częstotliwościami. Przykładowo, większość modeli procesora Pentium jest taktowana z częstotliwością, która jest wielokrotnością częstotliwości płyty głównej. Na przykład procesory Pentium i współpracujące z nimi płyty główne pracują z częstotliwościami przedsta­ wionymi w tabeli 3.12. Tabela 3.12. Częstotliwości pracy procesorów firmy Intel i płyt

1

2

głównych

Typ procesora

Częstotliwość procesora (MHz)

Mnożnik częstotliwości

Częstotliwość płyty głównej (MHz)

Pentium

75

xl,5

50

Pentium

60

xl

60

Pentium

90

xl,5

60

Pentium

120

x2

60

Pentium

150

x2,5

60

Pentium/Pentium Pro

180

x3

60

Pentium

66

xl

66

Pentium

100

xl,5

66

Pentium

133

x2

66

Pentium/Pentium Pro

166

x2,5

66

Pentium/Pentium Pro

200

x3

66

Pentium/Pentium 11

233

x3,5

66

Pentium (Mobile)/Pentium U/Celeron

266

x4

66

Rzeczywista częstotliwość pracy wynosi 100 MHz, natomiast ze względu na to, iż dane są przesyłane nie tylko na zboczu opadającym ale i rosnącym stąd bierze się wartość 200 MHz —jest to tzw. „efektywna" częstotliwość. Dla szyny pracującej w trybie Quad Pumped — w jednym cyklu przesyłane są 4 bity.

Rozdział 3. • Typy i parametry mikroprocesorów

Tabela 3.12. Częstotliwości

95

pracy procesorów firmy Intel i płyt głównych — ciąg dalszy

Typ procesora

Częstotliwość procesora (MHz)

Mnożnik częstotliwości

Częstotliwość płyty głównej (MHz)

Pentium Ii/Celeron

300

x4,5

66

Pentium ll/Ccleron

333

x5

66 66

Pentium Il/Celeron

366

x5,5

Celeron

400

x6

66

Celeron

433

x6,5

66

Celeron

466

x7

66

Celeron

500

x7,5

66

Celeron

533

x8

66

Celeron

566

x8,5

66

Celeron

600

x9

66

Celeron

633

x9,5

66

Celeron

667

xl0

66

Celeron

700

xl 0,5

66

Celeron

733

xli

66

Celeron

766

xl 1,5

66

Pentium 11

350

x3,5

100

Pentium 11

400

x4

100

Pentium II/III

450

x4,5

100

Pentium 111

500

x5

100

Pentium 111

550

x5,5

100

Pentium III

600

x6

100

Pentium III

650

x6,5

100

Pentium III

700

x7

100

Pentium III

750

x7,5

100

Pentium lll/Ccleron

800

x8

100

Pentium lll/Ccleron

850

x8,5

100

Pentium Ul/Celeron

900

x9

100

Pentium lll/Celeron

950

x9,5

100

Pentium Iii/Celeron

1000

xl0

100

Pentium Ul/Celeron

1100

xli

100

Pentium III/Celeron

1200

xl2

100

Pentium III/Celeron

1300

xl3

100

Pentium III/Celeron

1400

xl4

100

Pentium III

533

x4

133

Pentium III

600

x4,5

133

Pentium III

667

x5

133

Pentium III

733

x5,5

133

96

Rozbudowa i naprawa komputerów PC

Tabela 3.12. Częstotliwości

pracy procesorów firmy Intel i płyt głównych — ciąg dalszy

Typ procesora

Częstotliwość procesora (MHz)

Mnożnik częstotliwości

Częstotliwość płyty głównej (MHz)

Pentium III

800

x6

133

Pentium III

866

x6,5

133

Pentium III

933

x7

133

Pentium III

1000

x7,5

133

Pentium III

1066

x8

133

Pentium III

1133

x8,5

133

Pentium III

1200

x9

133

Pentium III

1266

x9,5

133

Pentium III

1333

xl0

133

Pentium III

1400

xl0,5

133

Pentium 4

1300

x3,25

400

Pentium 4

1400

x3,5

400

Pentium 4

1500

x3,75

400

Pentium 4

1600

x4

400

Pentium 4/Celeron

1700

x4,25

400

Pentium 4

1800

x4,5

400

Pentium 4

1900

x4,75

400

Pentium 4

2000

x5

400

Pentium 4

2200

x5,5

400

Pentium 4

2400

x6

400

Pentium 4

2266

x4,25

533

Pentium 4

2400

x4,5

533

Pentium 4

2500

x6,25

400

Pentium 4

2533

x4,75

533

Pentium 4

2600

x6,5

400

Pentium 4

2660

x5

533

Pentium 4

2800

x5,25

533

Pentium 4

3060

x5,75

533

Pentium 4

3200

x4

800

Pentium 4

3400

x4,25

800

Itanium

733

x2,75

266

Itanium

800

x3

266

Itanium 2

1000

x2,5

400

Aby uzyskać więcej informacji na temat konkretnych modeli procesorów firmy AMD, Cyrix lub VIA, należy zapoznać się z zawartością poświęconych im podrozdziałów znajdujących się w dalszej części rozdziału.

Rozdział 3. • Typy i parametry mikroprocesorów

97

Jeśli wszystkie pozostałe parametry, takie jak typ procesora, liczba cykli oczekiwania (cykli pustych) zde­ finiowana dla czasów dostępu różnych typów pamięci oraz szerokość magistrali danych, są stałe, wtedy na podstawie odpowiednich częstotliwości pracy można dokonać porównania dwóch systemów. Wsku­ tek różnic w budowie i architekturze kontrolera pamięci (zintegrowanego w chipsecie płyty głównej) oraz typu i ilości zainstalowanej pamięci uzyskana całkowita szybkość działającego systemu może się znacznie różnić. W trakcie procesu produkcyjnego wytwórca procesorów sprawdza ich parametry pracy przy różnych prędko­ ściach, temperaturach i ciśnieniach. Po zakończeniu etapu testowania procesor uzyskuje znacznik informują­ cy o maksymalnej częstotliwości, z którą będzie działał prawidłowo z uwzględnieniem zmiennych warunków temperaturowych i ciśnieniowych występujących w normalnych warunkach jego pracy. Parametry pracy pro­ cesora są opisane na jego obudowie.

Szybkości procesorów Cyrix Procesory Cyrix/1BM/VIA z serii 6x86 (układy konkurujące z procesorem Pentium, pierwszymi modelami Pentium II. a także procesorami firmy AMD z serii K5 i K6) posługiwały się wskaźnikiem wydajności PR. który nie był równoznaczny rzeczywistej szybkości wyrażonej częstotliwością pracy zegara (MHz). Przykła­ dowo, procesor Cyrix 6x86MX/MII-PR366 w rzeczywistości jest taktowany zegarem 250 MHz (2,5 x 100 MHz). Takie oznaczenie procesorów jest trochę mylące — zamiast spodziewanej częstotliwości 366 MHz konieczne jest skonfigurowanie płyty głównej do współpracy z procesorem taktowanym zegarem 250 MHz. Niestety, doprowadziło to do tego, że wiele osób uwierzyło, że systemy oparte na procesorach Cyrix były szybsze niż w rzeczywistości. W tabeli 3.13 zaprezentowano zależność występującą pomiędzy wskaźnikiem wydajności PR, stosowa­ nym w procesorach Cyrix 6x86, 6x86MX i MII, a ich rzeczywistą częstotliwością pracy wyrażoną w me­ gahercach. Należy zwrócić uwagę na fakt, że tak naprawdę określona wartość wskaźnika PR może oznaczać kilka różnych częstotliwości pracy procesora. Przykładowo, procesor Cyrix 6x86MX-PR200 może właściwie pracować z częstotliwością 150 MHz, 165 MHz, 166 MHz lub 180 MHz, ale już na pewno nie z często­ tliwością 200 MHz. Zadaniem wskaźnika wydajności PR było porównanie szybkości procesora Cyrix z szybkością odpowiadają­ cego mu procesora Pentium firmy Intel z tym, że był to model pozbawiony rozszerzenia MMX i wyposażony z pamięć Cache LI o małej pojemności przystosowany do współpracy ze starszymi modelami płyt głównych i chipsetów oraz wolniejszymi typami pamięci. Wskaźnik PR nie wypadał za dobrze w porównaniu z proce­ sorami Celeron czy Pentium II i III. Inaczej mówiąc, procesor MII-PR366 w rzeczywistości byl taktowany zegarem 250 MHz i jego osiągi były porównywalne z produktami firmy Intel pracującymi z podobną często­ tliwością, przez co uzyskiwane wyniki w pewien sposób nie były wiarygodne.

Szybkości procesorów AMD Procesory Athlon XP firmy AMD cechują się znakomitą wydajnością i posiadają kilka funkcji godnych uwa­ gi, ale, niestety, do określenia ich szybkości zastosowano podobny wskaźnik, jakim posługiwał się producent procesorów Cyrix. Jest nim symulowana częstotliwość wyrażona w megahercach nie mająca nic wspólnego z rzeczywistą częstotliwością procesora, a jedynie porównywana z wersję procesora Intel Pentium 4 pierw­ szej generacji osiągającego podobną wydajność. Jeśli powyższa definicja zabrzmiała trochę niezrozumiale to wszystko jest w porządku, ponieważ tak jest w istocie! W tabeli 3.14 zebrano rzeczywiste i wyrażone za pomocą wskaźnika PR częstotliwości procesorów firmy AMD, takich jak K5, K6, Athlon, Athlon XP i Duron.

Rozbudowa i naprawa komputerów PC

98

Tabela 3.13. Porównanie rzeczywistej częstotliwości wyrażonej w MHz z częstotliwością wskaźnika wydajności P-Rating procesorów firmy Cyrix

określoną

według

Typ procesora

Wskaźnik P-Rating

Rzeczywista częstotliwość (MHz)

Mnożnik częstotliwości

Częstotliwość płyty głównej (MHz)

6x86

PR90

80

x2

40

6x86

PR120

100

x2

50

6x86

PR133

110

x2

55

6x86

PR 150

120

x2

60

6x86

PR 166

133

x2

66

6x86

PR200

150

x2

75

6x86MX

PR133

100

x2

50

6x86MX

PR 133

110

x2

55

6x86MX

PRI50

120

x2

60

6x86MX

PR150

125

x2,5

50

6x86MX

PR 166

133

x2

66

6x86MX

PR 166

137,5

x2,5

55

6x86MX

PR166

150

x3

50

6x86MX

PR 166

150

x2,5

60

6x86MX

PR200

150

x2

75

6x86MX

PR200

165

x3

55

6x86MX

PR200

166

x2,5

66

6x86MX

PR200

180

x3

60

6x86MX

PR233

166

x2

83

6x86MX

PR233

187,5

x2,5

75

6x86MX

PR233

200

x3

66

6x86MX

PR266

207,5

x2,5

83

6x86MX

PR266

225

x3

75

6x86MX

PR266

233

x3,5

66

M-II

PR300

225

x3

75

M-Il

PR300

233

x3,5

66

M-II

PR333

250

x3

83

M-II

PR366

250

x2,5

100

M-II

PR400

285

x3

95

M-II

PR433

300

x3

100

Cyrix III

PR433

350

x3,5

100

Cyrix III

PR466

366

x3

122

Cyrix III

PR500

400

x3

133

Cyrix III

PR533

433

x3,5

124

Cyrix III

PR533

450

x4,5

100

99

Rozdział 3. • Typy i parametry mikroprocesorów Tabela 3.14. Porównanie rzeczywistej częstotliwości wyrażonej w MHz z częstotliwością wskaźnika wydajności P-Rating procesorów firmy AMD Typ procesora

Wskaźnik P-Rating

Rzeczywista częstotliwość (MHz)

Mnożnik częstotliwości

według

Częstotliwość płyty głównej (MHz)

K5

75

75

xl,5

50

K5

90

90

xl,5

60

K.5

100

100

xl,5

66

K5

120

90

xl,5

60

133

100

xl,5

66

K5

określoną

K5

166

116

xl,75

66

K6

166

166

x2,5

66

K.6

200

200

x3

66

K6

233

233

x3,5

66

K6

266

266

x4

66

K6

300

300

x4,5

66

K6-2

233

233

x3,5

66

K6-2

266

266

x4

66

K6-2

300

300

x4,5

66

K6-2

300

300

x3

100

K6-2

333

333

x5

66

K6-2

333

333

x3,5

95

K6-2

350

350

x3,5

100

K.6-2

366

366

x5,5

66

K6-2

380

380

x4

95

K6-2

400

400

x6

66

K6-2

400

400

x4

100

K6-2

450

450

x4,5

100

x5

95

K.6-2

475

475

K6-2

500

500

x5

100

K6-2

533

533

x5,5

97

K6-2

550

550

x5,5

100

K6-3

400

400

x4

100

K6-3

450

450

x4,5

100

Athlon

500

500

x2,5

200

Athlon

550

550

x2,75

200

Athlon/Duron

600

600

x3

200

Athlon/Duron

650

650

x3,25

200

Athlon/Duron

700

700

x3,5

200

Athlon/Duron

750

750

x3,75

200

Athlon/Duron

800

800

x4

200

Athlon/Duron

850

850

x4,25

200

Rozbudowa i naprawa komputerów PC

100

Tabela 3.14. Porównanie rzeczywistej częstotliwości wyrażonej w MHz z częstotliwością według wskaźnika wydajności P-Rating procesorów firmy AMD — ciąg dalszy

określoną

Typ procesora

Wskaźnik P-Rating

Rzeczywista częstotliwość (MHz)

Mnożnik częstotliwości

Częstotliwość płyty głównej (MHz)

Athlon/Duron

900

900

x4,5

200

Athlon/Duron

950

950

x4,75

200

Athlon/Duron

1000

1000

x5

200

Athlon/Duron

1100

1100

x5,5

200

Athlon/Duron

1200

1200

x6

200

Athlon/Duron

1300

1300

x6,5

200

Athlon/Duron

1400

1400

x7

200

Athlon

1000

1000

x3,75

266

Athlon

1133

1133

x4,25

266

Athlon

1200

1200

x4,5

266

Athlon

1333

1333

x5

266

Athlon

1400

1400

x5,25

266

Athlon XP

1500+

1333

x5

266

Athlon XP

1600+

1400

x5,25

266

Athlon XP

1700+

1466

x5,5

266

Athlon XP

1800+

1533

x5,75

266

Athlon XP

1900+

1600

x6

266

Athlon XP

2000+

1666

x6,25

266

Athlon XP

2100+

1733

x6,5

266

Athlon XP

2200+

1800

x6,75

266

Athlon XP

2400+

2000

x7,5

266

Athlon XP

2500+*

1833

x5,5

333

Athlon XP

2600+

2083

x6,25

333

Athlon XP

2600+

2133

x8

266

Athlon XP

2700+

2167

x6,5

333

Athlon XP

2800+*

2083

x6,25

333

Athlon XP

2800+

2250

x6,75

333

Athlon XP

3000+*

2167

x6,5

333

Athlon XP

3200+'

2333

x7

333

Należy zwrócić uwagę na fakt, że w przypadku procesorów Athlon/Duron opartych na magistrali pracującej z częstotliwością 200 i 266 MHz jest wykorzystywany zegar o częstotliwościach, odpowiednio, 100 i 133 MHz oraz, w celu podwojenia efektywnej szybkości, w ciągu jednego cyklu są wykonywane dwa transfery. 'Procesory oparte są na rdzeniu Barton, który w celu zwiększenia wydajności zintegrowano z pamięcią Cache o pojemności 512 kB (inne modele układu Athlon XP zawierają 256 kB). Testy wydajności wykonane przez firmę AMD pokazują, że procesor Athlon taktowany zegarem 1,8 GHz charakteryzuje się teoretycznie identyczną wydajnością jak procesor Pentium 4 pracujący z częstotliwością 2,2 GHz, dlatego też jest oznaczony jako Athlon XP 2200+, gdzie liczba 2200+ wskazuje na względną wydajność odpowiadającego mu procesora Pentium 4. Tego typu działania marketingowe, w których procesorowi jest przypisywana liczba wskazująca bardziej jego względną niż na rzeczywistą prędkość, odniosły znikomy sukces.

Rozdział 3. • Typy i parametry mikroprocesorów

101

W niektórych przypadkach spowodowało to negatywne nastawienie klientów, którzy po tym. gdy dowiedzieli się. jaka jest rzeczywista częstotliwość pracy zakupionego i zastosowanego w ich komputerze procesora, doszli do wniosku, że zostali oszukani. Dział marketingu firmy AMD został postawiony przed rzeczywistym problemem, a mianowicie, w jaki sposób zareklamować procesor, który ma wyższą wydajność niż jego konkurent, ale jest taktowany zegarem o jedna­ kowej częstotliwości? Procesor AMD Athlon XP 2 GHz jest znacznie szybszy od procesora Pentium 4 pra­ cującego z taką samą częstotliwością. Co więcej, prawie dorównuje wydajności modelu Pentium 4 2,4 GHz (z tego powodu firma AMD nadała mu oznaczenie Athlon XP 2400+)! Ta oczywista różnica w wydajności wynika stąd, że procesory Pentium 4 wykorzystują odmienną architekturę opierającą się na szerszym potoku instrukcji, ale i na większej liczbie poziomów. Pentium 4, w porównaniu z procesorami Athlon wykorzystu­ jącymi 10-poziomowy potok i Pentium III czy Celeron mającymi 10-poziomowy potok, sam opiera się na potoku złożonym z 20 poziomów (tabela 3.15). Tabela 3.15. Liczba poziomów potoku

procesorów

Procesor

Liczba poziomów potoku

Pentium III

10

Pentium M

10

Athlon/Athlon XP

10

Athlon 64/64 FX

12

Pentium 4

20

Pentium 4 Prescott

31

Bardziej złożony potok w efektywny sposób dzieli instrukcje na mniejsze elementy, które przy użyciu tej sa­ mej technologii produkcji układów krzemowych pozwalają osiągnąć wyższe częstotliwości pracy. Jednak oznacza to również, że w porównaniu z procesorem Athlon lub Pentium III, w ciągu jednego cyklu jest wy­ konywanych mniej instrukcji. Wynika to stąd, że jeśli etap przewidywania rozgałęzień lub wykonywanie spekulatywne się nie powiedzie (co ma miejsce dość często, gdy procesor próbuje kolejkować instrukcje, które dopiero będą wykonywane), wtedy zawartość całego potoku musi zostać usunięta lub ponownie uzupełniona. A zatem, jeśli procesor Pen­ tium 4 zostanie za pomocą standardowych testów porównany z procesorami Athlon lub Pentium III pracują­ cymi z identyczną częstotliwością, wtedy okaże się, że oba procesory biją go na głowę, co wynika z faktu wy­ konywania przez nie w ciągu jednego cyklu większej ilości instrukcji. Choć przedstawia się to dla procesora Pentium 4 niekorzystnie, wcale tak nie jest. W rzeczywistości wszystko zostało uwzględnione w trakcie jego projektowania. Firma Intel argumentuje to tym, że nawet, jeśli zastosowanie potoku o większej liczbie poziomów może spowodować 30-procentowy spadek ogólnej wydaj­ ności, to jednak będzie to w pełni wynagrodzone w postaci możliwości zastosowania wyższych (przynajmniej o 50 %) częstotliwości taktowania zegara, w porównaniu z osiągami procesorów Athlon i Pentium III wyposa­ żonych w potoki z mniejszą ilością poziomów. 20-poziomowy potok zastosowany w architekturze procesora Pentium 4 umożliwia, w porównaniu z innymi układami, osiągnięcie znacznie wyższych częstotliwości tak­ towania przy użyciu identycznej technologii produkcji procesorów. Na przykład procesory Athlon XP i Pen­ tium 4 początkowo były wytwarzane przy użyciu tego samego procesu 0,18 mikrona (opisującego szerokość ścieżki trawionej w układach scalonych). Zastosowanie w procesorze Pentium 4 20- lub 31-poziomowego potoku, pozwala, przy użyciu procesu 0,18 mikrona, wytwarzać procesory taktowane zegarem o częstotliwości do 2,0 GHz. W przypadku procesora Athlon XP posiadającego 10-poziomowy potok możliwe jest uzyskanie częstotliwości tylko 1,73 GHz, natomiast dla procesorów Pentium III czy Celeron z 10-poziomowym poto­ kiem jest to już tylko 1,33 GHz. Przy wykorzystaniu nowszej technologii 0,13 mikrona, procesor Pentium 4 może być aktualnie taktowany zegarem 3,4 GHz, natomiast procesor Athlon XP 3200+ (przy tej samej po­ czątkowej ramce czasowej) osiąga maksymalną częstotliwość równą 2,2 GHz. Chociaż Pentium 4 wyko­ nuje w każdym cyklu mniejszą ilość instrukcji, to jednak dzięki wyższej częstotliwości pracy nadrabia straty w ogólnej wydajności. Podsumowując, można powiedzieć, że po początkowych różnicach wydajności proceso­ rów Athlon XP i Pentium 4, ostateczny wynik porównania wyższej częstotliwości taktowania z bardziej wy­ dajnym przetwarzaniem instrukcji jest remisowy.

Rozbudowa i naprawa komputerów PC

102

Wiele komputerów w trakcie inicjalizacji wyświetla na ekranie monitora częstotliwość pracy procesora. System Windows XP również zawiera tę informację na zakładce Ogólne, okna Właściwości systemu. Firma AMD dąży do tego, aby systemy nie informowały bezpośrednio o szybkości procesora. I faktycznie, firma AMD nie rekomenduje ani też nie zatwierdza płyt głównych współpracujących z procesorem Athlon XP, które wyświe­ tlają informacją dotyczącą rzeczywistej częstotliwości zegara, którym jest taktowany procesor. W przyszłości wszyscy ciekawi tego, jaka jest rzeczywista częstotliwość taktowania posiadanego procesora będą musieli sięgnąć po niezależny program testujący taki jak SiSoft Sandra lub Intel Frequency ID Utility.

^^"\

Aby dla dowolnego modelu procesora Athlon określić jego częstotliwość pracy (rzeczywista szybkość może zmieniać się zależnie od tego, czy dla magistrali FSB płyty głównej ustawiono częstotliwość wyższą lub niższą od nominalnej, czy też zmieniono wartość napięcia zasilania układu), ze strony internetowej firmy AMD należy pobrać poświęcony mu arkusz danych Data Sheet. W każ­ dym arkuszu znajduje się tabela zawierająca rzeczywistą częstotliwość podaną w megahercach (w celu uzyskania szybkości w gigahercach należy podzielić ją przez 1000). Najnowszy model pro­ cesora Athlon XP ma oznaczenie Model 10, natomiast starsze — Model 8 i Model 6.

Wśród tych wszystkich niejasności jedna rzecz jest oczywista, a mianowicie sama wartość częstotliwości wy­ rażona w MHz (GHz) nie zawsze jest najlepszym sposobem porównywania procesorów, a tworzenie pseudoczęstotliwości może tylko doprowadzić do jeszcze większego zamieszanie, szczególnie wśród początkujących użytkowników komputera. Obecnie nawet Intel rezygnuje z posługiwania się częstotliwością zegara jako podstawowym oznaczeniem procesorów wprowadzanych do sprzedaży. Firma nadal informuje o szybkości procesorów, ale począwszy od późniejszych wersji układów Pentium 4 i Celeron dodatkowo podaje nowy numer modelu, pozwalający określić względną różnicę pomiędzy nimi. Względna różnica oparta jest nie tylko na szybkości, ale też uwzględnia aspekty dotyczące architektury i innych kwestii.

Przetaktowywanie W niektórych systemach możliwe jest ustawienie wyższej częstotliwości procesora niż wynosi jego częstotli­ wość nominalna. Operacja taka jest określana mianem przetaktowywania (ang. overclocking). W wielu przy­ padkach można w znacznym stopniu zwiększyć szybkość, ponieważ firmy AMD, Intel oraz inni producenci często przy określaniu wartości nominalnej (ze względów bezpieczeństwa) pozostawiają spory zapas. A za­ tem, przykładowo, procesor taktowany zegarem 800 MHz w rzeczywistości może pracować z częstotliwością 900 MHz lub wyższą, ale w celu zapewnienia większej stabilności jego szybkość jest obniżana. Operacja przetaktowywania korzysta z pozostawionego zapasu i powoduje, że procesor pracuje z częstotliwością bliską jego maksymalnych możliwości. Zwykle początkującym użytkownikom nie proponuję stosowania przetakto­ wywania procesora, ale jeśli lubisz eksperymentować z konfiguracją systemu i możesz sobie na to pozwolić, jednocześnie licząc się z możliwymi konsekwencjami, to dzięki niemu można uzyskać 1 0 - 2 0 procentowy lub nawet większy wzrost wydajności systemu.

Pułapki związane z przetaktowywaniem Jeśli jesteś zdecydowany na przetaktowanie swojego procesora, musisz być świadomy kilku rzeczy. Jedna z nich jest związana z faktem fabrycznego blokowania mnożnika częstotliwości w większości — począwszy od Pentium II — procesorów firmy Intel. Oznacza to, że taki procesor ignoruje wszelkie zmiany w ustawie­ niu mnożnika znajdującego się na płycie głównej. Tak naprawdę, w przypadku większości nowszych modeli procesorów, blokowanie mnożnika jest praktykowane zarówno przez firmę Intel, jak i AMD, z tym, że w pro­ cesorach drugiej z nich zastosowano lutowane mostki umieszczone na zewnątrz procesora, które przy zacho­ waniu ostrożności i w pewnym stopniu przy udziale mechanicznej ingerencji można zmodyfikować. Chociaż początkowym zamierzeniem stosowania mostków było uniemożliwienie oszustom rozprowadzania znakowa­ nych procesorów (ze zmienioną informacją na temat częstotliwości), to jednak dotknęło to też entuzjastów zwiększania wydajności, pozostawiając im do dyspozycji modyfikowanie częstotliwości magistrali znajdują­ cej się na płycie głównej jako jedynej metody uzyskania wyższej częstotliwości taktowania od ustalonej przez producenta.

Rozdział 3. • Typy i parametry mikroprocesorów

103

Zwiększanie szybkości magistrali na płycie głównej również może wiązać się z problemami. Przykładowo, płyty główne firmy Intel zazwyczaj nie obsługują innych częstotliwości niż standardowe wartości takie jak 66, 100, 133, 400, 533 lub 800 MHz. Nowsze płyty główne Intela posiadają funkcję „dopalacza", umożliwiającą zwiększenie domyślnej szybkości magistrali procesora, a także jego rdzenia maksymalnie o 4%. Jest to dość znikomy przyrost, ale z łatwością osiągalny w przypadku większości procesorów. Płyty główne większości innych firm również umożliwiają zwiększanie szybkości magistrali nawet o wyższe wartości. Nawet jeśli uda Ci się oszukać procesor i zmusić go do zaakceptowania innych ustawień mnożnika zegara, to jednak przeskok z częstotliwości 66 MHz na 100 MHz lub z 100 na 133 MHz jest znaczny i wiele procesorów wskutek takiej operacji nie będzie działało stabilnie. Przykładowo, procesor Pentium III 800E pracuje przy ustawionej częstotliwości magistrali równej 100 MHz i mnożniku x8. Podniesienie częstotliwości magistrali do 133 MHz spowoduje, że procesor będzie próbował działać z prędkością 8 x 133 MHz czyli 1066 MHz. Nie ma gwarancji, że przy takiej częstotliwości będzie się zachowywał stabilnie. Podobnie sytuacja wygląda w przypadku procesora Celeron 600E taktowanego zegarem 9 x 66 MHz. Po zwiększeniu prędkości magi­ strali do 100 MHz procesor będzie pracował z częstotliwością 9 x 100 MHz lub inaczej 900 MHz, co może być przyczyną potencjalnego niepowodzenia. Potrzebna jest płyta główna, która pozwala ustawiać pośrednie wartości częstotliwości i to w jak najmniej­ szych skokach. Wynika to stąd, że określony procesor jest przeważnie podatny na przetaktowywanie tylko w pewnym ograniczonym stopniu. Im mniejsze skoki przy zwiększaniu częstotliwości magistrali, tym bar­ dziej prawdopodobne, że zostanie osiągnięta maksymalna dopuszczalna częstotliwość procesora, z którą działa jeszcze stabilnie. Przykładowo, płyta główna Asus P3V4X pozwala ustawić częstotliwości pracy magi­ strali procesora o wartościach 66, 75, 83,90, 95, 100, 103, 105, 110, 112, 115, 120, 124, 133, 140 i 150 MHz. Poniżej przedstawiono częstotliwości uzyskane po przekroczeniu wartości 100 MHz dla procesora Pentium IIIE taktowanego zegarem 800 MHz. Mnożnik częstotliwości (zablokowany)

Częstotliwość magistrali

Częstotliwość procesora

x8

100 MHz

800 MHz

x8

103 MHz

824 MHz

x8

105 MHz

840 MHz

x8

110 MHz

880 MHz

x8

112 MHz

896 MHz

x8

115 MHz

920 MHz

x8

120 MHz

960 MHz

x8

124 MHz

992 MHz

x8

133 MHz

1066 MHz

Podobnie poniżej zaprezentowano częstotliwości uzyskane po przekroczeniu wartości 66 MHz — standardo­ wej częstotliwości pracy magistrali współpracującej z procesorem Celeron 600. Mnożnik częstotliwości (zablokowany)

Częstotliwość magistrali

Częstotliwość procesora

x9

66 MHz

600 MHz

x9

75 MHz

675 MHz

x9

83 MHz

747 MHz

x9

90 MHz

810 MHz

x9

95 MHz

855 MHz

x9

100 MHz

900 MHz

104

Rozbudowa i naprawa komputerów PC

Zazwyczaj jest uzyskiwany wzrost szybkości rzędu 10 - 20%, dlatego też przy zastosowaniu tego typu płyty głównej prawdopodobnie będzie możliwe uruchomienie procesora współpracującego z magistralą taktowaną zegarem 100 MHz lub nawet wyższym niż wynosi jego wartość nominalna. Inny problem, który pojawia się wskutek zwiększenia częstotliwości pracy procesora, jest związany z wpływem takiej operacji na pozostałe magistrale znajdujące się na płycie głównej. Polega on na tym, że po zwiększeniu częstotliwości taktowania magistrali procesora o 10%, o taką samą wartość wzrośnie też prędkość magistrali AGP i PCI. wskutek czego zainstalowane w nich karty graficzne, sieciowe i inne mogą przestać działać sta­ bilnie. Zjawisko to przebiega w różny sposób dla każdej płyty głównej, dlatego też konieczne jest rozważenie każdego przypadku jako unikalnego.

Przetaktowywanie procesorów współpracujących z gniazdem Socket A Procesory Athlon i Duron firmy AMD — wyposażone w obudowę FC-PGA (ang. flip-chip pin grid array) i instalowane w gnieździe Socket A — mają specjalne lutowane mostki znajdujące się na zewnątrz obudowy. Po ich zmodyfikowaniu możliwa jest zmiana lub usunięcie blokady wewnętrznego mnożnika procesora. Tym sposobem można zwiększyć częstotliwość procesora bez konieczności zmiany częstotliwości pracy magistrali i wpływania na funkcjonowanie innych magistral i współpracujących z nimi kart. Określony mnożnik częstotliwości jest ustawiany lub blokowany za pomocą niewielkiego lutowanego połą­ czenia wykonanego pomiędzy dwoma punktami (stykami) umieszczonymi na zewnątrz procesora. Całkowite usunięcie blokady polega na połączeniu lub rozłączeniu odpowiednich punktów. Niestety, operacja usuwania lub dodawania takich połączeń jest trudna. W celu jej wykonania zwykle należy najpierw zidentyfikować miejsce, w którym zostanie utworzone połączenie, a następnie zamiast stosowania lutu trzeba wykonać połą­ czenie dwóch punktów za pomocą farby przewodzącej (srebro lub miedź). Przykładowo, można wykorzystać specjalną farbę przewodzącą (miedź) sprzedawaną w niewielkich fiolkach w każdym sklepie z częściami sa­ mochodowymi. Problem polega na tym, że styki są bardzo małe i jeśli — zamiast przeciwległych — zostaną połączone sąsiednie styki, wtedy może okazać się, że procesor nie działa. W razie konieczności, w celu usu­ nięcia wykonanego mostka, należy posłużyć się specjalnym nożem grawerskim lub skalpelem. Jeśli nie za­ chowasz ostrożności, możesz z łatwością uszkodzić procesor warty kilkaset złotych. Jeśli nie chcesz do tego dopuścić, lepiej spróbuj „podnieść" częstotliwość pracy magistrali. Zadanie to jest realizowane za pomocą narzędzia BIOS Setup i dokonane zmiany z łatwością mogą być cofnięte bez konieczności mechanicznej in­ gerencji w konstrukcję procesora.

Ustawienie napięcia zasilania procesora Kolejną operacją wykonywaną przez entuzjastów zwiększania wydajności procesora jest zmiana jego napięcia zasilania. Gniazda wszystkich nowszych modeli procesorów, włączając w to Slotl, Slot A, Socket 370, Socket 423, Socket 478 i Socket A, są wyposażone w automatyczną detekcję napięcia. Wykorzystując mechanizm detekcji polegający na odczytaniu określonych końcówek procesora, system określa i ustawia prawidłową war­ tość napięcia zasilania. Niektóre płyty główne — przykładowo produkowane przez firmę Intel — nie umoż­ liwiają ręcznej modyfikacji wartości napięcia. Inne płyty główne, takie jak wspomniana już Asus P3V4X, po­ zwalają na zwiększanie lub zmniejszanie o dziesiętne części wolta wartości napięcia ustawionego w sposób automatyczny. Niektórzy eksperymentatorzy doszli do wniosku, że niewielkie zwiększenie lub zmniejszenie standardowej wartości napięcia pozwala osiągnąć wyższe częstotliwości przy operacji przetaktowywania pro­ cesora, zachowując stabilność systemu. Osobiście zalecam szczególną ostrożność w przypadku modyfikacji napięcia zasilania, ponieważ inaczej może to doprowadzić do uszkodzenia procesora. Nawet bez dokonywania zmiany napięcia, operacja przetaktowy­ wania procesora ograniczona do modyfikacji częstotliwości magistrali procesora jest dość prosta i dająca spore korzyści. Pamiętaj, aby zaopatrzyć się w wysokiej jakości płytę główną, pamięć, a zwłaszcza dobrą obudowę wyposażoną w dodatkowe wentylatory i wydajny zasilacz. Aby uzyskać więcej informacji na temat wymiany zasilaczy i obudów zajrzyj do rozdziału 21., „Zasilacze i obudowy". W przypadku wykonywania przetakto­ wywania szczególnie ważne jest, aby komponenty systemowe, a zwłaszcza procesor, były odpowiednio chło­ dzone. Założenie na procesor trochę lepszego radiatora i dodanie do obudowy dodatkowych wentylatorów nigdy nie zaszkodzi, a w wielu przypadkach takie „wzmocnienie" całego systemu może się bardzo przydać.

Rozdział 3. • Typy i parametry mikroprocesorów

105

Pod adresem: http://www.tomshardware.com znajduje się znakomite źródło informacji na temat przetaktowywania. Oprócz różnych innych danych, zawarto na niej naprawdę szczegółowy zestaw pytań i odpowiedzi oraz cały czas powiększający się zbiór relacji użytkowników, którzy próbowali przetaktować swoje procesory (czasami bez powodzenia). Należy zwrócić uwagę na fakt, że wiele nowszych procesorów firmy Intel jest wyposażonych w blokadę mnożnika częstotliwości, który sku­ tecznie uniemożliwia lub w pewnym stopniu zmniejsza możliwości przetaktowywania. Niestety, takie ograniczenie może być ominięte poprzez wykonanie prostej modyfikacji w konstrukcji procesora, co spowodowało, że wiele firm trudniących się podrabianiem procesorów sprzedaje je jako układy znakowane (już przetaktowane).

Pamięć podręczna (Cache) Pomimo że wciąż zwiększano częstotliwości pracy rdzenia procesora, to jednak szybkości pamięci nie rosły w takim samym tempie. W jaki sposób sprawić, aby bez znacznego spadku ogólnej wydajności procesor, mógł pracować z większą szybkością niż pamięć, z której są przez niego pobierane dane? Odpowiedzią na to pyta­ nie była pamięć Cache. Według najprostszej definicji pamięć podręczna (ang. Cache) jest buforem pracują­ cym z dużą szybkością, w którym tymczasowo są przechowywane dane pobierane przez procesor, przez co mogą one być do niego przekazane o wiele szybciej niż miałoby to miejsce w przypadku pamięci operacyj­ nej. Poza pełnieniem roli prostego bufora pamięć Cache pełni jeszcze jedną funkcję, a mianowicie jest inteli­ gentna. Pamięć podręczna jest buforem wyposażonym w „mózg". W buforze są przechowywane przypadkowe dane zazwyczaj umieszczane w nim na zasadzie „pierwszy wcho­ dzi — pierwszy wychodzi" (ang. first in, first out — FIFO). Poza tym pamięć Cache gromadzi dane, na które prawdopodobnie w najbliższym czasie zostanie zgłoszone zapotrzebowanie ze strony procesora. Tym sposo­ bem procesor może cały czas pracować z pełną lub jej bliską szybkością bez konieczności czekania na dane, które są pobierane z wolniejszej pamięci operacyjnej. Pamięć podręczna zazwyczaj jest zbudowana z ukła­ dów pamięci statycznej RAM (SRAM) zainstalowanych na płycie głównej lub zintegrowanych z procesorem. • •

Zajrzyj do punktu „SDRAM" znajdującego się na stronie 535.

W najnowszych komputerach są stosowane dwa poziomy pamięci podręcznej procesora lub pamięci opera­ cyjnej. Są to: Level 1 (LI) oraz Level 2 (L2). Niektóre procesory serwerowe, takie jak z serii Itanium firmy Intel, posiadają też pamięć Cache Level 3 (L3). Obydwa typy pamięci Cache oraz zasady ich działania zostaną omówione w dalszej części rozdziału.

Wewnętrzna pamięć Cache Level 1 Wszystkie nowsze procesory — począwszy od modelu 486 — są wyposażone w zintegrowaną pamięć Cache LI i kontroler. Pojemność zintegrowanej pamięci Cache LI w różnych procesorach jest inna i w oryginalnym modelu 486DX było to 8 kB, natomiast w ostatnich wersjach procesorów jest to 32 kB lub 64 kB. Aby uświadomić sobie znaczenie pamięci podręcznej, konieczna jest znajomość względnej częstotliwości proce­ sora i pamięci systemowej. Związany z tym problem polega na tym, że częstotliwość pracy procesora zwykle jest wyrażana w megahercach lub gigahercach (milionach lub miliardach cykli na sekundę), natomiast szyb­ kość działania pamięci jest określana w nanosekundach (miliardowa część sekundy w ciągu cyklu). W przy­ padku większości nowszych typów pamięci ich szybkość jest wyrażana w MHz lub megabajtach na sekundę (MB/s) określających przepustowość pamięci. Tak naprawdę, w obu przypadkach są to jednostki miary dotyczące czasu i częstotliwości, a ich porównanie zostało zawarte w tabeli 6.3 znajdującej się w rozdziale 6., „Pamięć". Na jej podstawie można stwierdzić, że szybkość procesora taktowanego zegarem 233 MHz odpowiada 4,3 nanosekundom, co oznacza, że aby umoż­ liwić procesorowi o częstotliwości równej 200 MHz pracę bez opóźnień, konieczne by było zastosowanie pamięci operacyjnej o czasie dostępu wynoszącym 4 ns. Należy również zwrócić uwagę na to. że płyta głów­ na współpracująca z procesorem taktowanym zegarem 233 MHz pracuje z częstotliwością 66 MHz. co od­ powiada prędkości wynoszącej 15 ns/cykl, a zatem wiąże się z użyciem pamięci o czasie dostępu równym 15 ns. Ostatnia uwaga dotyczy pamięci operacyjnej o czasie dostępu równym 60 ns (powszechnie stosowanej w systemach klasy Pentium), która odpowiada prędkości zegara w przybliżeniu wynoszącej 16 MHz. A zatem,

Rozbudowa i naprawa komputerów PC

106

w standardowym systemie z procesorem Pentium, pracującym z częstotliwością 233 MHz (4,3 nanosekundy na cykl), znajduje się płyta główna taktowana zegarem 66 MHz (15 nanosekund na cykl) oraz pamięć operacyjna działająca z częstotliwością 16 MHz (60 nanosekund na cykl). Przytoczony przykład może wydawać się zdezaktualizowany, ale za chwilę przekonasz się, że podane w nim wartości ułatwiły mi wyjaśnienie zasad działania pamięci podręcznej. Ze względu na fakt, że pamięć Cache LI jest zawsze wbudowana w procesor, jej szybkość jest równa często­ tliwości pracy rdzenia procesora. Chcę przez to powiedzieć, że pamięć Cache jest taktowana wewnętrzną czę­ stotliwością pracy procesora, a nie zegarem jego magistrali znajdującej się na płycie głównej. Tego typu pamięć podręczna stanowi obszar bardzo szybkiej pamięci zintegrowanej z procesorem i mającej za zadanie przecho­ wywanie aktualnie przetwarzanego zestawu instrukcji i danych. Ze względu na pracę z pełną szybkością rdze­ nia procesora, dostęp do pamięci Cache nie wymaga ustawiania żadnych cykli oczekiwania. Zastosowanie pamięci podręcznej zredukowało wpływ ogólnie znanego systemowego „wąskiego gardła" spo­ wodowanego tym, że pamięć RAM jest o wiele wolniejsza od procesora. Różnica w wydajności pamięci i pro­ cesora w przypadku nowszych komputerów stała się wyjątkowo duża. Dzięki zastosowaniu pamięci podręcz­ nej procesor nie jest zmuszony do czekania na instrukcje i dane przekazywane przez wolniejszą pamięć ope­ racyjną, a tym samym zwiększa się wydajność systemu. Bez zastosowania pamięci podręcznej LI procesor byłby zmuszony do częstszego czekania na wczytanie danych z pamięci systemowej. W nowoczesnych systemach pamięć Cache pełni nawet jeszcze ważniejszą rolę, ponieważ często jest jedy­ nym typem pamięci w komputerze, która w pełni może być wykorzystana przez procesor. Większość now­ szych typów procesorów opiera się na mnożniku częstotliwości, co oznacza, że są taktowane częstotliwością, która tak naprawdę jest wielokrotnością częstotliwości, z jaką pracuje płyta główna. Przykładowo, procesor Pentium 4 2,8 GHz pracuje z częstotliwością, która jest wynikiem pomnożenia rzeczywistej częstotliwości pracy płyty głównej równej 533 MHz przez wartość mnożnika wynoszącą 5,25. Pamięć główna pracuje z dwu­ krotnie mniejszą szybkością (266 MHz), ponieważ procesor Pentium 4 korzysta z magistrali pamięci działają­ cej w trybie Quad Pumped. Ze względu na fakt występowania pamięci operacyjnej na płycie głównej może ona pracować tylko z szybkością 266 MHz. Jedyną pamięcią pracującą z pełną szybkością procesora wyno­ szącej 2,8 GHz jest zintegrowana z nim pamięć Cache LI i L2. W tym przypadku procesor Pentium 4 2,8 GHz jest wyposażony w 20 kB wbudowanej pamięci podręcznej LI (bufor danych 8 kB i bufor ETC o pojemności 12 kB) oraz 512 kB pamięci Cache L2 pracujących z pełną szybkością rdzenia procesora. • •

Zajrzyj do punktu „Szybkość modułów pamięci" znajdującego się na stronie 564.

Jeśli żądane przez procesor dane znajdują się już w wewnętrznej pamięci podręcznej, wtedy nie musi on na nie czekać. Jeśli jednak tak nie jest, procesor musi je pobrać z pamięci Cache L2 lub za pośrednictwem magi­ strali systemowej (w mniej zaawansowanych rozwiązaniach), czyli bezpośrednio z pamięci operacyjnej.

Zasada działania pamięci podręcznej Aby zrozumieć zasady działania pamięci Cache LI posłużymy się następującą analogią. Historia dotyczy osoby (w tym przypadku Ciebie) pełniącej rolę procesora żądającego i przetwarzającego dane przekazane z pamięci, którymi są składniki przygotowanej dla Ciebie kolacji. Kuchnia, w której jest przygo­ towywany posiłek, jest pamięcią operacyjną RAM (SIMM lub DIMM). Kelner jest kontrolerem pamięci, natomiast pamięć Cache LI odpowiada stołowi, przy którym zasiądziesz. Po tym krótkim wprowadzeniu, załóżmy, że odtąd każdego dnia o tej samej porze zaczynasz chodzić na kola­ cje do ulubionej restauracji. Po przyjściu i wybraniu stolika zamawiasz hot-doga. Dla nadania całej historii pewnej precyzji, założymy, że zwykle jesz w tempie jednego kęsa (bajta?) w ciągu czterech sekund (233 MHz odpowiada około 4 nanosekundom na cykl). Poza tym, czas przygotowania w kuchni każdego zamówionego przez Ciebie składnika dania wynosi 60 sekund (pamięć operacyjna o czasie dostępu równym 60 ns). A zatem, gdy po raz pierwszy zasiadłeś przy stole i zamówiłeś hot-doga, zanim zacząłeś jeść, musiałeś po­ czekać na niego jeszcze 60 sekund. Po pojawieniu się kelnera z zamówionym daniem zaczynasz jeść swoim normalnym tempem. Po krótkiej chwili hot-doga już nie ma, a więc wzywasz kelnera i zamawiasz tym razem

Rozdział 3. • Typy i parametry mikroprocesorów

107

hamburger. Po upłynięciu kolejnych 60 sekund otrzymujesz hamburger, którego zjadasz tak szybko, jak tylko potrafisz. Po zjedzeniu hamburgera zamawiasz porcję frytek. Po minięciu kolejnej minuty otrzymujesz za­ mówione danie, które zjadasz równie szybko jak poprzednio. Wreszcie postanawiasz zakończyć posiłek i za­ mawiasz na deser sernik. Po upłynięciu kolejnych 60 sekund możesz przystąpić do spożycia sernika. Ogólne wrażenia wyniesione z pobytu w restauracji składają się głównie z czekania na zamówione dania i krótkich chwil związanych z szybkim ich spożywaniem. Po dwukrotnym pojawieniu się w tej samej restauracji przez ostatnie dwa wieczory dokładnie o 18-tej i za­ mówieniu każdorazowo tego samego zestawu — dodatkowo w tej samej kolejności — j u ż za trzecim razem kelner dochodzi do następującego wniosku: „Wiem, że ten klient pojawi się tutaj o 18-tej i zamówi hot-doga. hamburger, frytki i na końcu sernik. Może tym razem zrobię mu niespodziankę i przygotuję od razu wszyst­ kie zamawiane przez niego dania, a wtedy otrzymam jakiś większy napiwek?". Tak też się stało, a więc gdy pojawiasz się w restauracji i zamawiasz hot-doga, okazuje się, że kelner natychmiast przynosi go bez koniecz­ ności czekania ani sekundy! Po zjedzeniu hot-doga już zamierzasz zamówić hamburgera i w tym momencie pojawia się kelner z hamburgerem na talerzu. Reszta kolacji przebiega w podobny sposób i w efekcie zjadasz wszystkie dania w normalnym tempie (jeden kęs co cztery sekundy) nie czekając przy tym na ich przygoto­ wanie. Tym razem Twoje doświadczenia związane z ostatnią kolacją zawierają tylko chwile spożywania ko­ lejnych dań bez żadnych wspomnień dotyczących czekania na ich przygotowanie. Jest to głównie zasługa kel­ nera, który wykazał się troską i domyślnością. Powyższa analogia dokładnie odpowiada zasadom funkcjonowania pamięci Cache LI znajdującej się w pro­ cesorze. Pamięć podręczna LI jest stołem, na którym znajduje się jedno lub kilka dań. Bez obecności kelnera powierzchnia stołu pełni rolę prostego bufora zawierającego potrawy. Gdy jest on pełny, wtedy możesz jeść aż do momentu jego opróżnienia, ale zdaje się, że nikt się nie domyśli, aby na nim coś nowego postawić. Funk­ cję takiego kontrolera pamięci Cache pełni kelner, który wprowadza element inteligencji i podejmuje decyzje dotyczące rodzaju potraw, które powinny odpowiednio wcześniej — zanim o nie poprosisz — pojawić się na stole. Podobnie jak ma to miejsce w przypadku prawdziwego kontrolera pamięci Cache, również kelner wy­ korzystuje swoje doświadczenie w celu dosłownego odgadnięcia, jakie dania zostaną przez Ciebie zamówione jako następne. W sytuacji, gdy jego przypuszczenia okażą się trafne, nie będziesz zmuszony do dodatkowego czekania. Załóżmy teraz, że za czwartym razem pojawiasz się w restauracji dokładnie o tej samej porze i tradycyjnie za­ mawiasz hot-doga. Kelner tym razem zupełnie pewny siebie czeka już z przygotowanym daniem, a więc nie musisz na nie czekać. Po zjedzeniu hot-doga, kelner natychmiast pojawia się z hamburgerem na talerzu, na widok którego Ty mówisz: „Ojej, tak naprawdę teraz chciałbym tylko smażoną kiełbasę, a poza tym j a tego nie zamawiałem". Kelner się pomylił i w efekcie tym razem konieczne będzie poczekanie dodatkowej minuty na przygotowanie za­ mówionej kiełbasy. Taka sytuacja jest określana terminem chybienia (ang. Cache miss), w przypadku którego kontroler pamięci podręcznej przekazał do niej niewłaściwe dane, które miały być przekazane następnie do procesora. Rezultatem takiego chybienia jest dodatkowe oczekiwanie lub w przypadku prostego systemu opartego na procesorze Pentium 233 MHz obniżenie częstotliwości pracy do 16 MHz (czyli częstotliwości pamięci operacyjnej). Według firmy Intel, w przypadku większości jej procesorów skuteczność pamięci Cache LI wynosi w przy­ bliżeniu 9 0 % trafień (niektóre procesory takie jak Pentium 4 osiągają jeszcze lepszy wynik). Oznacza to, że pamięć podręczna przez 90% czasu pracy otrzymuje właściwe dane i w konsekwencji przez identyczny okres czasu procesor pracuje z pełną szybkością, w tym przypadku wynoszącej 233 MHz. Przez pozostałe 10% czasu pracy, kontroler pamięci Cache się myli, wskutek czego procesor musi czekać na przekazanie danych ze znacznie wolniejszej pamięci operacyjnej. W takich sytuacjach następuje obniżenie częstotliwości pracy systemu do wartości, z jaką działa pamięć operacyjna, w tym wypadku wynosząca 60 ns lub 16 MHz. W powyższej analogii przykładowy procesor był 14 razy szybszy niż pamięć operacyjna. W przypadku naj­ nowszych komputerów częstotliwość pracy pamięci została zwiększona z początkowej 16 MHz (60 ns) do 333 MHz (3,0 ns) lub nawet wyższej, ale w tym samym czasie wzrosła również częstotliwość pracy procesorów do 3 GHz lub wyższej, wskutek czego w najnowszych rozwiązaniach zastosowana pamięć nadal jest 7,5 lub więcej razy WOLNIEJSZA od procesora. Pamięć podręczna pozwala zmniejszyć tę różnicę.

108

Rozbudowa i naprawa komputerów PC

Główną cechą pamięci Cache LI było to, że zawsze była zintegrowana z rdzeniem procesora, przez co dzia­ łała z tą samą co on szybkością. Uwzględnienie 90-procentowej lub wyższej skuteczności trafień sprawiło, że pamięć podręczna LI ma decydujący wpływ na wydajność systemu.

Pamięć Cache Level 2 W celu zmniejszenia znacznego spadku wydajności za każdym razem, gdy w pamięci podręcznej LI nastąpiło chybienie, zastosowano pamięć Cache L2. Korzystając z analogii związanej z restauracją, która została przytoczona celem wyjaśnienia zasad działania pamięci Cache LI, w tym miejscu przyrównam pamięć podręczną L2 do pojemnika wypełnionego dodatko­ wymi potrawami umieszczonego w odpowiednim miejscu restauracji. Dzięki niemu kelner może skrócić czas dostarczenia zamówionych potraw z 60 sekund — w przypadku dostarczania z kuchni — do jedynych 15 se­ kund. W przykładowym systemie klasy Pentium (gniazdo Socket 7), pamięć Cache L2 jest instalowana na pły­ cie głównej, co oznacza, że pracuje z jej częstotliwością, czyli 66 MHz lub inaczej 15 ns. Jeśli teraz zamówisz kolejne danie, którego kelner nie postawił jeszcze na stole, zamiast wykonywania po nie długiej wędrówki do kuchni (zajmującej kolejną minutę) najpierw sprawdzi zawartość pojemnika, w którym umieścił dodatkowe potrawy. Jeśli zamówione danie jest wśród nich, wtedy kelner wróci z powrotem w ciągu zaledwie 15 sekund. W przypadku rzeczywistego systemu, uzyskany efekt polega na tym, że zamiast obniżania częstotliwości z 233 MHz do 16 MHz — wynikającego z konieczności czekania na pobranie danych z pamięci operacyjnej o czasie dostępu wynoszącym 60 ns — dane mogą być wczytane z pamięci Cache L2 charakteryzującej się czasem dostępu równym 15 ns (66 MHz). Wynikiem tego jest zmniejszenie częstotliwości pracy systemu z 233 MHz do 66 MHz. Nowsze typy procesorów są zintegrowane z pamięcią podręczną L2, która dzięki temu pracuje z szybkością jego rdzenia, a tym samym równie szybko jak pamięć Cache LI. Nawiązując do analogii z restauracją, w celu znalezienia w niej odpowiednika dla zintegrowanej pamięci podręcznej L2, porównamy ją z pojemnikiem, który został postawiony przez kelnera bezpośrednio obok stołu, przy którym zasiadłeś. W tej sytuacji, jeśli zamó­ wionej przez Ciebie potrawy nie ma aktualnie na stole (chybienie pamięci Cache LI), wtedy sięgnięcie po stojący obok pojemnik — czyli inaczej pamięci Cache L2 — zajmie dosłownie chwilę w porównaniu z koniecznością zajrzenia do kuchni (co zajmie przynajmniej 15 sekund), jak miało to miejsce w poprzednich przypadkach.

Wydajność i architektura pamięci podręcznej Podobnie jak w przypadku pamięci Cache L I , większość typów pamięci Cache L2 charakteryzuje się podob­ ną 90-procentową skutecznością trafień. A zatem, jeśli spojrzymy na system jako jedną całość, wtedy okaże się, że przez 90% czasu związanego z pobieraniem danych z pamięci podręcznej LI system pracuje z pełną częstotliwością procesora (w tym wypadku 233 MHz). Przez pozostałe 10% czasu związanego z odczytywa­ niem danych z pamięci Cache L2 następuje spadek wydajności. 90% procent czasu procesora jest związana z przetwarzaniem danych pobranych z pamięci podręcznej L2, natomiast pozostała część czasu jest poświęco­ na na odczytywanie danych z wolniejszej pamięci operacyjnej spowodowane chybieniami, które wystąpiły w pamięci Cache L2. Po połączeniu obydwu typów pamięci podręcznej okazuje się, że przykładowy system przez 9 0 % czasu pracuje z pełną szybkością procesora (w tym przypadku 233 MHz), przez 9% czasu (90% z 10%) z szybkością płyty głównej (w tym przypadku 66 MHz), natomiast przez pozostały 1% czasu (10% z 10%) z szybkością pamięci RAM (w tym przypadku 16 MHz). W oczywisty sposób można zauważyć, jak istotną rolę odgrywają oba typy pamięci podręcznej. Bez nich system o wiele częściej używałby pamięci ope­ racyjnej, która jest znacznie wolniejsza od procesora. Można również dojść do innych interesujących wniosków. Jeśli mógłbyś sobie pozwolić na wydanie większej kwoty na podwojenie wydajności pamięci operacyjnej (RAM) lub pamięci Cache L2, którą z nich byś wybrał? Biorąc pod uwagę to, że pamięć operacyjna jest bezpośrednio wykorzystywana tylko przez około 1% czasu, jeśli dokonałbyś podwojenia jej wydajności, to w efekcie zwiększyłbyś dwukrotnie wydajność całego systemu tylko przez l%jego czasu pracy! Nie jest to na pewno spodziewany wzrost wydajności po poniesieniu sporych

Rozdział 3. • Typy i parametry mikroprocesorów

109

wydatków. Jeśli jednak zdecydowałbyś się podwoić wydajności pamięci Cache L2, w efekcie poprawiłbyś wy­ dajność całego systemu stanowiącą 9% czasu jego pracy, a jednocześnie cechującą się większym wzrostem. Osobiście wolałbym zwiększyć wydajność pamięci podręcznej L2 niż pamięci RAM. Projektanci procesorów i systemów pracujący w firmie Intel i AMD też są tego świadomi, dlatego opracowali metody mające na celu zwiększenie wydajności pamięci Cache L2. W systemach klasy Pentium (P5) pamięć podręczna L2 zazwyczaj była umieszczona na płycie głównej, a zatem musiała pracować z jej częstotliwością. Firma Intel poprzez przeniesienie pamięci Cache L2 z płyty głównej bezpośrednio do procesora wpłynęła na znaczny wzrost jej wydajności. Moduły pamięci podręcznej produkowanej przez firmę Intel były razem z układem procesora montowane w tej samej obudowie. Takie rozwiązanie okazało się zbyt kosztowne, dlatego też, począwszy od procesora Pentium II. firma Intel rozpoczęła montować moduły pamięci Cache L2 wytwa­ rzane przez innych dostawców takich jak Sony. Toshiba, NEC, Samsung i innych. Ze względu na fakt. żc te­ go typu układy pamięci podręcznej były dostarczane w zamkniętej obudowie, a nie w postaci samych ptytek. firma Intel montowała je obok procesora na płytce drukowanej. Było to powodem zastosowania w proceso­ rach Pentium II nowej obudowy w postaci kasety (ang. cartridge). Pojawił się problem związany z szybkością dostarczanych przez innych producentów modułów pamięci podręcz­ nej. Najszybsze dostępne na rynku pamięci Cache charakteryzowały się czasem dostępu równym 3 ns lub nawet mniejszym, co odpowiada częstotliwości wynoszącej 333 MHz lub wyższej. Ponieważ procesory były taktowane znacznie wyższymi częstotliwościami, z którymi ogólnie dostępne pamięci Cache L2 nie były w sta­ nie pracować, w przypadku procesorów Pentium II i pierwszych modeli Pentium III firma Intel byta zmuszona do taktowania ich z częstotliwością stanowiącą połowę szybkości procesora. Podobnie postąpiła firma AMD. która w niektórych modelach procesora Athlon była zmuszona do obniżenia szybkości pamięci Cache L2 nawet do 2/5 lub 1/3 częstotliwości pracy procesora. Było to spowodowane koniecznością utrzymania częstotliwości pamięci podręcznej L2 poniżej 333 MHz, ponieważ na tyle pozwalały moduły ogólnie dostępne na rynku. W późniejszym okresie nastąpił technologiczny przełom, który po raz pierwszy został wykorzystany w proce­ sorze Celeron 300A i droższych modelach. Zastosowano w nich pamięć Cache L2 o pojemności 128 kB, ale nie znajdowała się na płytce drukowanej procesora. Podobnie jak w przypadku pamięci Cache LI została ona zintegrowana bezpośrednio z rdzeniem procesora. W konsekwencji, zarówno pamięć Cache LI, jaki i L2 pra­ cowały teraz z częstotliwością procesora i co istotniejsze ich szybkość w przyszłości mogła rosnąć równo­ miernie wraz ze wzrostem szybkości procesorów. W nowszych modelach procesora Pentium III jak również w przypadku wszystkich modeli procesorów Xeon i Celeron, pamięć podręczna L2 działa z pełną szybkością rdzenia, co oznacza, że wskutek chybienia, które nastąpiło w pamięci Cache LI, nie dochodzi do spadku wy­ dajności lub czekania na dane. Firma AMD w swoich nowszych modelach procesorów Athlon i Duron rów­ nież zastosowała zintegrowaną pamięć podręczną pracującą z pełną szybkością rdzenia. Zastosowanie zin­ tegrowanej pamięci podręcznej powoduje znaczny wzrost wydajności, ponieważ przez 9% czasu pracy proce­ sora związanego z wymianą danych z pamięcią Cache L2 operacja ta odbywa się teraz z jej pełną szybkością, a nie dopiero po obniżeniu jej do połowy lub nawet mniejszej wartości, a co gorsza do częstotliwości pracy płyty głównej wyposażonej w gniazdo Socket 7. Kolejną korzyścią wynikającą z zastosowania zintegrowanej pamięci podręcznej L2 jest jej koszt, który, ze względu na użycie mniejszej ilości części, jest niższy. Powróćmy do analogii związanej z restauracją, stosując ją w przypadku procesora Pentium 4 taktowanego zegarem 2 GHz. Teraz jeden kęs następowałby co pół sekundy (2 GHz = 0,5 ns w ciągu cyklu). Ponieważ pamięć Cache LI działałaby również z taką częstotliwością, dlatego mógłbyś zjeść dowolną potrawę znajdu­ jącą się na stole w tym samym tempie (stół odpowiada pamięci Cache LI). Prawdziwy przyrost wydajności nastąpi jednak w momencie, gdy zapragniesz potrawy, której nie ma na stole (chybienie pamięci Cache LI). W takim wypadku kelner zajrzy do pojemnika (który jest postawiony obok stołu) i, powiedzmy, że na dzie­ więć z dziesięciu prób uda mu się znaleźć w nim żądaną potrawę w czasie równym pół sekundy (prędkość pamięci podręcznej L2 = 2 GHz lub 0,5 ns w ciągu cyklu). W przypadku tego typu systemu przez 9 9 % czasu będzie on pracował z częstotliwością 2 GHz (po zsumowaniu skuteczności trafień pamięci Cache LI i L2) i z szybkością pamięci operacyjnej (czas oczekiwania na przygotowanie dania w kuchni) przez pozostały 1% czasu pracy procesora. Jeśli zostanie zastosowana szybsza pamięć pracująca z częstotliwością 400 MHz (2.5 ns). wtedy będzie to odpowiadało czasowi oczekiwania na przygotowanie dania w kuchni wynoszącemu tylko 2,5 sekundy. Oby tylko wydajność restauracji zwiększyła się w takim stopniu, jak to miało miejsce w przy­ padku procesora!

110

Rozbudowa i naprawa komputerów PC

Budowa pamięci podręcznej Jak zapewne wiesz, w pamięci podręcznej przechowywane są kopie danych pochodzących z różnych obsza­ rów pamięci głównej. Ponieważ pamięć Cache nie jest w stanie jednocześnie pomieścić danych pobranych ze wszystkich obszarów pamięci RAM, konieczne było określenie metody pozwalającej stwierdzić, spod jakich adresów pamięci głównej pochodzą umieszczone w danej chwili w buforze dane. Dzięki niej po pojawieniu się zapotrzebowania na dane znajdujące się pod określonymi adresami mogą zostać pobrane z pamięci Cache zamiast z pamięci RAM. Metoda obsługiwana jest przez układy dodatkowej pamięci tag RAM. Znajdują się one w pamięci Cache i przechowują indeks adresów, spod których przekopiowano dane do bufora. Każdemu wierszowi pamięci Cache odpowiada znacznik zawierający adres pamięci głównej, spod którego pobrano da­ ne umieszczone w danej chwili w określonym wierszu. Jeśli wymagane są dane znajdujące się pod określo­ nym adresem pamięci RAM, kontoler pamięci Cache może — przeszukując szybko znaczniki adresów — stwierdzić, czy żądane dane znajdują się aktualnie w buforze (trafienie), czy też nie (chybienie). Jeżeli dane zostaną znalezione, można je wczytać z szybszej pamięci Cache. W przeciwnym razie konieczne będzie po­ branie ich ze znacznie wolniejszej pamięci głównej. Na sposób pracy pamięci Cache mają wpływ różne metody organizacji lub odwzorowywania znaczników. Ze względu na sposób odwzorowywania można wyróżnić pamięć Cache bezpośrednio mapowaną (direct-mapped cache), w pełni asocjacyjną (fully associative cache) lub częściowo asocjacyjną (set associative cache). Gdy w przypadku w pełni asocjacyjnej pamięci Cache pojawi się żądanie pobrania danych spod określonego adresu pamięci RAM, adres porównywany jest z zawartością wszystkich znaczników zawartych w układzie tag RAM bufora. Jeśli żądany adres pamięci głównej zostanie znaleziony w znaczniku (trafienie), uzyska się odpowiednią lokalizację danych w pamięci Cache. W przeciwnym razie wystąpi chybienie i dane będą musiały — zamiast z pamięci podręcznej — zostać pobrane spod adresu pamięci RAM. W przypadku bezpośrednio mapowanej pamięci Cache wybrane adresy pamięci głównej są wcześniej przypi­ sywane określonym lokalizacjom wierszy bufora, w których będą przechowywane. A zatem układ Tag RAM może korzystać z mniejszej liczby bitów, ponieważ gdy znany jest żądany adres pamięci głównej, konieczne będzie sprawdzenie tylko jednego znacznika. Ponadto każdy znacznik musi przechowywać tylko takie adresy, które określony wiersz może zawierać. Dzięki temu wzrasta wydajność, jako że dla określonego adresu pa­ mięci musi zostać sprawdzony tylko jeden znacznik. Częściowo asocjacyjna pamięć Cache jest zmodyfikowaną wersją bezpośrednio mapowanej pamięci podręcz­ nej. Tego typu pamięć posiada tylko jeden blok przypisań pamięci. Oznacza to, że określony adres pamięci może być przypisany lub odwzorowany tylko na wybraną lokalizację wiersza pamięci Cache. 2-ścieżkowa asocjacyjna pamięć podręczna posiada dwa bloki, dlatego określony adres pamięci może znajdować się w jednej z dwóch lokalizacji. Z kolei 4-ścieżkowa asocjacyjna pamięć podręczna może przechowywać określony adres pamięci w czterech różnych lokalizacjach lub blokach wiersza bufora. Wzrost stopnia aso­ cjacji bloków zwiększa szanse odszukania wartości. Jednak zajmie to trochę więcej czasu, ponieważ przy szukaniu w pamięci podręcznej określonej lokalizacji sprawdzona musi zostać większa liczba znaczników. W zasadzie każdy blok n-ścieżkowej pamięci asocjacyjnej spełnia funkcję bufora podrzędnego powiąza­ nego z każdym adresem pamięci głównej. Wraz ze wzrostem liczby bloków lub buforów podrzędnych ostatecznie pamięć podręczna stanie się w pełni asocjacyjną. W takiej sytuacji każdy adres pamięci może być przechowywany w dowolnej lokalizacji wiersza pamięci Cache, n-ścieżkowa acocjacyjna pamięć pod­ ręczna stanowi kompromis między w pełni asocjacyjną i bezpośrednio mapowaną pamięcią Cache. Zwykle bezpośrednio mapowana pamięć podręczna pozwala najszybciej zlokalizować i pobrać z niej dane. Wynika to stąd. że dla określonego adresu pamięci tego typu bufor musi poszukać tylko jednego konkret­ nego znacznika. Jednak w porównaniu z innymi typami pamięci Cache w przypadku tej pamięci występuje więcej chybień. Najwyższy współczynnik trafień posiada w pełni asocjacyjna pamięć podręczna. Ze względu na to, że tego typu bufor musi przeszukać znacznie więcej znaczników, lokalizowanie i pobiera­ nie danych trwa jednak najdłużej, n-ścieżkowa asocjacyjna pamięć podręczna stanowi kompromis między optymalną szybkością bufora i współczynnikiem trafień. Mimo to zwiększanie stopnia asocjacji wymaga zastosowania większej liczby układów sprzętowych (układy tag RAM, obwody komparatora itp.), co podnosi koszt pamięci Cache. Oczywiście architektura pamięci podręcznej jest szeregiem kompromisów. To, co

111

Rozdział 3. • Typy i parametry mikroprocesorów

sprawdza się najlepiej w jednym przypadku, może już nie wypaść tak dobrze w innym. Środowiska wielo­ zadaniowe, takie jak system Windows, są dobrym przykładem środowisk, w których procesor musi jedno­ cześnie korzystać z różnych obszarów pamięci, dlatego n-ścieżkowa pamięć podręczna może zwiększyć ich wydajność. W przypadku pamięci podręcznej stosowanej w procesorach 486 i Pentium MMX jej budowa była określana terminem 4-ścieżkowej pamięci asocjacyjnej (four-way set associative cache), co oznaczało, że taka pamięć została podzielona na cztery bloki, z których każdy składa się z 128 lub 256 wierszy o pojemności 16 bajtów. W poniższej tabeli przedstawiono stopień asocjacji pamięci Cache LI i L2 stosowanych w różnych procesorach. Procesor

Asocjacja pamięci L I

Asocjacja pamięci L2

486

4-ścieżkowa

Brak pamięci w procesorze

Pentium (bez instrukcji MMX)

2-ścieżkowa

Brak pamięci w procesorze

Pentium MMX

4-ścieżkowa

Brak pamięci w procesorze

Pentium Pro/II/III

4-ścieżkowa

4-ścieżkowa (poza rdzeniem)

Pentium 111/4

4-ścieżkowa

8-ścieżkowa (zintegrowana ze rdzeniem)

W celu zagwarantowania, że procesor przetwarza aktualny zestaw danych, zawartość pamięci podręcznej zaw­ sze musi być zsynchronizowana z zawartością pamięci operacyjnej. Z tego też powodu wewnętrzna pamięć podręczna wykorzystywana w procesorach 486 pracowała w trybie write-through. Tryb pracy write-through oznacza, że w momencie, gdy procesor pobiera dane z pamięci podręcznej, jednocześnie są one również usu­ wane z pamięci operacyjnej. Dla porównania, procesor Pentium i nowsze modele były wyposażone w wewnętrzną pamięć podręczną pra­ cującą w trybie write-back, co oznacza, że zarówno operacje odczytu, jak i zapisu są buforowane, przez co jest zwiększana ogólna wydajność. Nawet pomimo to, że wewnętrzna pamięć podręczna stosowana w proce­ sorach 486 pracowała w trybie write-through, system w celu zwiększenia wydajności mógł wykorzystywać zewnętrzną pamięć Cache pracującą w trybie write-back. Ponadto procesor 486 potrafił przed właściwą ope­ racją zapisu danych w pamięci RAM zbuforować do 4 bajtów danych, przez co w sytuacji, gdy pamięć ope­ racyjna była zajęta, następował wzrost wydajności. Kolejna funkcja poszerzonej architektury pamięci podręcznej określana jest terminem nonblocking. Jest to metoda redukcji lub ukrywania opóźnień pamięci polegająca na wykorzystaniu powtarzających się operacji procesora związanych z dostępem do danych. Pamięć podręczna posiadająca funkcję nonblocking umożliwia kontynuowanie wykonywania programu równocześnie z występującymi chybieniami tak długo, aż nie zosta­ ną zaobserwowane związane z nią ograniczenia. Mówiąc inaczej, pamięć podręczna może sobie o wiele lepiej poradzić z chybieniem i umożliwić procesorowi wykonywanie operacji niezależnej od danych z tym trafie­ niem związanych. Kontroler pamięci podręcznej, wbudowany w procesor, w przypadku zastosowania procesorów nadrzędnych (ang. bus masters) będących pod kontrolą systemu jest również odpowiedzialny za sprawowanie nadzoru nad magistralą pamięci. Tego typu operacja nadzoru magistrali nosi nazwę nasłuchu magistrali (ang. bus snooping). Jeśli urządzenie współpracujące z magistralą nadrzędną dokonuje operacji zapisu danych w obszarze pamięci, które aktualnie znajdują się również w pamięci podręcznej procesora, wtedy zawartość obu pamięci przestaje być spójna. Kontroler pamięci podręcznej oznacza wtedy takie dane jako nieważne i w trakcie następnej ope­ racji dostępu do pamięci ponownie wprowadza dane do pamięci Cache, dzięki czemu zapobiega naruszeniu integralności systemu.

I |

i

W przypadku wszystkich architektur procesorów przeznaczonych dla komputerów PC korzystających z pa­ mięci podręcznej obecny jest bufor translacji adresowej TLB (translation lookaside buffer). Jego zadaniem jest usprawnianie procesu przywracania po wystąpieniu chybień w pamięci Cache. Bufor TLB jest tabelą znajdującą się w procesorze, przechowującą informacje na temat lokalizacji ostatnio używanych adresów pamięci. Bufor TLB przyspiesza translację adresów wirtualnych na fizyczne adresy pamięci. Aby zwiększyć wydajność bufora, w kilku nowszych procesorach zwiększono liczbę jego wpisów. Postąpiła tak firma AMD przy przechodzeniu w przypadku procesora Athlon z rdzenia Thunderbird na rdzeń Palomino. Układy

Rozbudowa i naprawa komputerów PC

112

Pentium 4 wyposażone w technologię hiperwątkowości dla każdego watka wirtualnego procesora posiadają oddzielną instrukcję TLB (iTLB). ^ ^

Zajrzyj do punktu „Technologia hiperwątkowości", znajdującego się na stronie 119.

Wraz ze wzrostem częstotliwości zegara następuje obniżenie czasu trwania cyklu. W nowszych systemach pamięć podręczna nie jest już instalowana na płytach głównych, ponieważ są stosowane szybsze typy pamięci takie jak DDR-SDRAM lub RDRAM współpracujące z procesorami Pentium 4, Celeron lub Athlon, które mo­ gą pracować z częstotliwością płyty głównej. W przypadku wszystkich nowszych typów procesorów pamięć Cache L2. podobnie jak pamięć Cache LI, jest z nimi zintegrowana. Ze względu na fakt, że jest ona częścią rdzenia procesora, może pracować z jego szybkością. Szybkość pamięci Cache zawsze jest bardziej istotnym parametrem niż jej pojemność. Ogólna zasada mówi, że mniej pojemna, ale za to szybsza pamięć podręczna jest lepsza niż pamięć wolniejsza o większej pojemności. W tabeli 3.16 przedstawiono szybkości i zastosowa­ nie pamięci Cache LI i L2 wykorzystywanej w nowoczesnych systemach. Jak można zauważyć, zastosowanie dwupoziomowej pamięci podręcznej znajdującej się pomiędzy bardzo szybkim procesorem i wolną pamięcią operacyjną pozwala zminimalizować wszelkie cykle oczekiwania, na które w przeciwnym razie procesor musiałby się natknąć. Uzyskane korzyści są szczególnie widoczne w przy­ padku procesora ze zintegrowaną pamięcią Cache L2, w którym możliwa jest ciągła praca z częstotliwością bliską jego częstotliwości rzeczywistej.

Funkcje procesorów Wraz z wprowadzaniem do sprzedaży kolejnych procesorów ich architektura jest wciąż poszerzana o nowe możliwości mające na celu poprawienie różnych aspektów począwszy od wydajności w określonego typu apli­ kacjach, a skończywszy na stabilności procesora jako całości. W następnych kilku punktach przyjrzymy się wybranym technologiom takim jak SMM (System Management Mode), Superscalar Execution, MMX, SSE, 3DNow! i HT Technology. Tabela 3.16. Porównanie szybkości procesorów z szybkościami pamięci Cache, RAM i płyty

głównej

Typ procesora

Pentium

Pentium Pro

Pentium II

AMD K6-2

Częstotliwość procesora

233 MHz

200 MHz

450 MHz

550 MHz

Czas dostępu pamięci Cache L I

4,3 ns (233 MHz)

5,0 ns (200 MHz)

2,2 ns (450 MHz)

1,8 ns (550 MHz.)

Pojemność pamięci Cache LI

16 kB

32 kB

32 kB

64 kB

Typ pamięci Cache L2

Umieszczona na płycie głównej.

Umieszczona na płytce drukowanej

Umieszczona na płytce drukowanej

Umieszczona na płycie głównej.

Dzielnik szybkości pamięci Cache L2

2/7

1/1

1/2

2/11

Czas dostępu pamięci Cache L2

15 ns (66 MHz)

5 ns (200 MHz)

4,4 ns (225 MHz)

10 ns (100 MHz)

Pojemność pamięci Cache L2

Zmienna

512kB

Zmienna

Częstotliwość magistrali procesora

66 MHz

66 MHz

100 MHz

100 MHz

Częstotliwość magistrali pamięci

60 ns (16 MHz)

60 ns (16 MHz)

10 ns (100 MHz)

10 ns (100 MHz)

1

256 kB

2

Pamięć podręczna znajduje się na płycie głównej, a jej pojemność jest zależna od typu zastosowanej płyty i ilości modułów.

1

Rozdział 3. • Typy i parametry mikroprocesorów

113

SMM (Zarządzanie energią) Firma Intel, kierując się głównie dążeniem do wprowadzania do sprzedaży coraz szybszych i wydajniejszych procesorów przeznaczonych dla komputerów przenośnych, opracowała układ odpowiedzialny za zarządzanie energią. Układ pozwala procesorom oszczędzać zużycie energii, a tym samym przedłużać żywotność baterii. Rozwiązanie to zostało początkowo zastosowane w procesorze Intel 486 SL, który jest rozszerzoną wersją procesora 486DX. W późniejszym okresie funkcje związane z zarządzaniem energią stały się w większym stopniu uniwersalne i zostały wykorzystane we wszystkich procesorach Pentium (o częstotliwości 75 MHz i większej) i nowszych układach. Zestaw takich funkcji jest określany skrótem SMM, który wywodzi się od słów system management mode (tryb zarządzania systemem). Układ SMM jest fizycznie zintegrowany z procesorem, ale w celu kontrolowania, w oparciu o poziom ak­ tywności procesora, zużytej przez niego energii funkcjonuje niezależnie. Układ SMM umożliwia użyt­ kownikowi określenie przedziałów czasu, po upłynięciu których nastąpi częściowe lub całkowite odcięcie zasilania procesora. Obsługiwana jest również funkcja Suspend/Resume (wstrzymania/ponowienia), która pozwala na natychmiastowe przywrócenie lub odcięcie zasilania. Funkcja ta jest wykorzystywana głównie w komputerach przenośnych. Ustawienia związane z zarządzaniem energii są zwykle kontrolowane za po­ średnictwem systemu BIOS.

Wykonywanie superskalarne Procesory Pentium piątej generacji i nowsze są wyposażone w potoki pozwalające na jednoczesne prze­ twarzanie wielu instrukcji. Procesor 486 i wszystkie poprzednie modele były w stanie wykonywać jedno­ cześnie tylko jedną instrukcję. Firma Intel określa możliwość przetwarzania w tym samym czasie więcej niż jednej instrukcji mianem technologii superskalarnej (ang. superscalar). Technologia ta wpływa na wzrost wydajności. ^

3

Zajrzyj do punktu „Procesory Pentium" znajdującego się na stronie 171.

AMD K6-3

Pentium III

Athlon XP

Athlon 64

Pentium 4

450 MHz

1,4 GHz

2,2 GHz

2,4 GHz

4,0 GHz

2,2 ns (450 MHz)

0,71 ns (1,4 GHz)

0,45 ns (2,2 GHz)

0,42 ns (2,4 GHz)

0,25 ns (4,0 GHz)

64 kB

32 kB

128 kB

128 kB

128 kB

Umieszczona w procesorze.

Umieszczona w procesorze

Umieszczona w procesorze

Umieszczona w procesorze

Umieszczona w procesorze

1/1

1/1

1/1

1/1

1/1

2,2 ns (450 MHz)

0,71 ns (1,4 GHz)

0,45 ns (2,2 GHz)

0,42 ns (2,4 GHz)

0,25 ns (4,0 GHz)

256 kB

512 kB

512kB

1024 kB

1024 kB

100 MHz

133 MHz

400 MHz

400 MHz

800 MHz

10 ns (100 MHz)

7,5 ns (133 MHz)

2,5 ns (400 MHz)

2,5 ns (400 MHz)

2,5 ns (400 MHz)

3

Procesor Pentium Pro byt również dostępny w wersjach z pamięcią Cache L2 o pojemności 512 kB lub 1024 kB. Pamięć dwukanałowa korzysta jednocześnie z chvóch banków, dzięki czemu podwajana jest przepustowość.

114

Rozbudowa i naprawa komputerów PC

Architektura superskalarna zwykle jest kojarzona z komputerami wyposażonymi w procesory RISC (ang. Reduced Instruction Set Computer — komputer o zredukowanej liście instrukcji). Procesor RISC posiada prostszy zestaw instrukcji, których dodatkowo jest mniej. Chociaż każda taka instrukcja powoduje wykonanie mniej­ szej liczby czynności, to jednak ogólna szybkość pracy może być wyższa, co tym samym zazwyczaj oznacza większą wydajność. Procesor Pentium jest jednym z pierwszych układów o architekturze CISC (ang. Complex Instruction Set Computer — komputer o pełnej liście instrukcji) uważanej za superskalarna. Procesory CISC posiadają bogatszy zestaw bardziej złożonych instrukcji charakteryzujący się większymi możliwościami. Jako przykład, załóżmy, że chcesz nauczyć robota wkręcania żarówki. Przy użyciu instrukcji CISC wyglądałoby to następująco: 1. Podnieś żarówkę. 2. Włóż ją do oprawki. 3. Obracaj zgodnie z ruchem wskazówek zegara aż do wyczucia oporu. Zastosowanie instrukcji RISC będzie się wiązało z większą ilością wierszy: 1. Opuść rękę. 2. Chwyć żarówkę. 3. Podnieś rękę. 4. Włóż żarówkę do oprawki. 5. Obróć ją tylko raz zgodnie z ruchem wskazówek zegara. 6. Sprawdź, czy żarówka jest wkręcona mocno? Jeśli nie, powtórz krok 5. 7. Koniec. Przeważnie do wykonania określonego zadania jest wymagana większa ilość instrukcji RISC, ponieważ każ­ da z nich jest prostsza (zredukowana) i obejmuje mniej operacji. Ich zaletą jest mniejsza całkowita ilość pole­ ceń, które robot (lub procesor) musi wykonać i są one szybciej wykonywane, a tym samym w wielu przypad­ kach całkowite zadanie (lub program) również jest realizowane szybciej. Trwa debata, w której próbuje się ustalić, która z obu architektur jest lepsza, ale tak naprawdę nie ma czegoś takiego jak procesor zbudowany w architekturze tylko RISC lub tylko CISC. Wszystko jest zależne od zastosowanej definicji, w której umiej­ scowienie rozgraniczenia obu architektur jest ustalane w sposób arbitralny. Procesory firmy Intel oraz kompatybilne są uważane za układy o architekturze CISC, chociaż w przypadku piątej i szóstej generacji można zauważyć elementy architektury RISC i wewnętrzny rozbiór instrukcji CISC na odpowiadające im instrukcje RISC.

MMX Skrót MMX, zależnie od tego, kogo o to się zapyta, swoje początki bierze od słów multimedia extensions (rozszerzenie multimedialne) lub matrix math extensions (rozszerzenie o operacje macierzowe). Firma Intel oficjalnie potwierdza, że właściwie nie jest to żaden skrót i nie odpowiada niczemu innemu poza trzema lite­ rami MMX (brak wymogu tworzenia skrótu od istniejącego terminu mógł być konieczny w celu uznania go za znak handlowy), ale prawdopodobnie został stworzony przez pracowników firmy na podstawie jednego z wymienionych terminów. Rozszerzenie MMX zostało zastosowane w ostatnich modelach procesorów Pen­ tium piątej generacji jako swoistego rodzaju dodatek zwiększający wydajność takich operacji jak kompresja i dekompresja plików wideo, przetwarzanie grafiki, szyfrowanie, operacje wejścia-wyjścia wykorzystywanych w różnego typu aplikacjach dostępnych w sprzedaży. MMX wykorzystuje dwa usprawnienia architektury procesora. Pierwsze z nich jest bardzo proste, mianowicie wszystkie procesory wyposażone w rozszerzenie MMX posiadają wewnętrzną pamięć Cache LI o większej pojemności niż ich zwykłe odpowiedniki. Wynikiem tego jest poprawa wydajności dowolnego uruchomionego programu, niezależnie od tego, czy wykorzystuje on nowe instrukcje MMX.

Rozdział 3. • Typy i parametry mikroprocesorów

115

Druga innowacja związana z rozszerzeniem MMX polega na poszerzeniu zestawu instrukcji procesora o 57 nowych rozkazów lub instrukcji oraz o nową funkcję oferowaną przez instrukcje MMX określaną terminem SIMD (ang. single instruction, multiple data — j e d n a instrukcja, wiele danych). Najnowsze aplikacje multimedialne i komunikacyjne często wykonują wielokrotnie te same pętle, które, mimo że stanowią 10% lub mniej całego przetwarzanego kodu programu, to jednak mogą zajmować do 90% całko­ witego czasu jego działania. Funkcja SIMD umożliwia wykonywanie przez jedną instrukcję tej samej funkcji przetwarzającej wiele różnych danych w sposób podobny do tego, w jaki nauczyciel — zamiast zwracać się indywidualnie do każdego ucznia—jednocześnie prosi ich wszystkich o zajęcie swoich miejsc. Funkcja SIMD pozwala zredukować ilość pętli wykorzystywanych powszechnie w aplikacjach zajmujących się przetwarza­ niem animacji, grafiki, dźwięku i obrazu wideo znacznie obciążających procesor. Firma Intel dodała również 57 nowych instrukcji specjalnie przeznaczonych do bardziej wydajnego przetwa­ rzania obrazu wideo, dźwięku i grafiki. Instrukcje te są wyjątkowo zorientowane na wykonywanie w trybie równoległym i częste powtarzanie sekwencji (ang. highly parallel), co jest typową sytuacją w aplikacjach multimedialnych. Termin highly parallel odnosi się do sytuacji, w której operacja przetwarzania — tak jak w przypadku obróbki zdjęcia —jest wykonywana na wielu danych. Główna wada technologii MMX wynikała stąd, że nowe instrukcje przetwarzały tylko liczby całkowite i wspomagały się koprocesorem, wskutek czego w sytuacji, gdy konieczne było wykonanie operacji na liczbach zmiennoprzecinkowych tracony był dodatko­ wy czas. Ta niedogodność została usunięta w kolejnej wersji MMX zarówno przez firmę Intel, jak i AMD. Firma Intel udzieliła licencji na swoją rozszerzenie MMX konkurentom takim jak AMD i Cyrix, dlatego też, do­ dając do nich rozszerzenie MMX, mogli oni zaktualizować swoje procesory kompatybilne z produktami Intela.

SSE, SSE2 i SSE3 W lutym 1999 r. firma Intel wprowadziła na rynek procesor Pentium III z poszerzoną wersją MMX o nazwie SSE (ang. Streaming SIMD Extensions). Do momentu premiery procesora nowe rozszerzenie było również określane nazwą KNI (ang. Katmai New Instructions), ponieważ początkowo zostało ono dołączone do pro­ cesora Katmai, który, zanim stał się procesorem Pentium III, nosił taką właśnie nazwę kodową. Procesory Celeron 533A i jego nowsze modele oparte na rdzeniu procesora Pentium III również wykorzystywały in­ strukcje SSE. Starsze modele procesora Pentium II i Celeron 533 wraz z jego tańszymi wersjami (opartymi na rdzeniu procesora Pentium II) nie dysponowały rozszerzeniem SSE. Rozszerzenie SSE różniło się od MMX tym, że zawierało 70 nowych instrukcji służących do przetwarzania grafiki i dźwięku. SSE jest podobne do rozszerzenia MMX. Tak naprawdę, oprócz nazwy KNI, było również przez niektórych jeszcze przed wprowadzeniem do sprzedaży określane jako MMX-2. Poza tym, że dodano więcej instrukcji, podobnych znanych z MMX, SSE zostało opracowane z myślą o operacjach wykonywanych na liczbach zmiennoprzecinkowych i w tym celu wykorzystuje oddzielny moduł znajdujący się w procesorze. Dzięki niemu nie jest konieczne stosowanie standardowego koprocesora, co miało miejsce w przypadku in­ strukcji MMX. Rozszerzenie SSE2 zostało zaprezentowane w listopadzie 2000 r. wraz z pojawieniem się procesora Pentium 4. Zawiera 144 dodatkowe instrukcje SIMD. Poza tym SSE2 dysponuje wszystkimi poprzednimi instrukcjami MMX i SSE. Rozszerzenie SSE3 pojawiło się w lutym 2004 r. wraz z procesorem Pentium 4 opartym na rdzeniu Prescott. Oferuje 13 nowych instrukcji SIMD usprawniających złożone obliczenia matematyczne i graficzne, a także kodowanie wideo i synchronizację wątków. Rozszerzenie SSE3 zawiera też wszystkie instrukcje poprzednich technologii, takich jak MMX, SSE i SSE2. Rozszerzenie SSE2 zawiera nowe instrukcje, włączając w to instrukcje zmiennoprzecinkowe SIMD, dodat­ kowe instrukcje całkowitoliczbowe SIMD oraz instrukcje umożliwiające kontrolowanie pamięci podręcznej. Do niektórych aplikacji, które korzystają z rozszerzenia SSE2, należą: zaawansowane przetwarzanie obrazu i grafiki trójwymiarowej, transmisja obrazu i dźwięku w trybie strumieniowym (odtwarzanie płyt DVD) oraz rozpoznawanie mowy. Wśród korzyści płynących z zastosowania SSE można wymienić:

116

Rozbudowa i naprawa komputerów PC



wyższą rozdzielczość i jakość obrazów przeglądanych oraz przetwarzanych za pomocą aplikacji graficznych,



wysokiej jakości dźwięk i obraz wideo w formacie MPEG2 oraz możliwość jednoczesnego kodowania i dekodowania plików MPEG2 wykorzystywanych w aplikacjach multimedialnych,



zmniejszone obciążenie procesora, jak również większą dokładność i krótszy czas odpowiedzi w przypadku stosowania aplikacji służących do rozpoznawania mowy.

Instrukcje SSE i SSE2 są szczególnie przydatne w przypadku dekodowania plików zapisanych w formacie MPEG2, który jest standardem wykorzystywanym przy produkcji płyt DVD. Procesory wyposażone w roz­ szerzenie SSE powinny być w stanie wykonywać dekodowanie plików w formacie MPEG2 z pełną prędkością bez konieczności zastosowania dodatkowej karty dekodera sprzętowego MPEG2. W przypadku wykorzysty­ wania aplikacji służących do rozpoznawania mowy tego typu procesory w porównaniu ze starszymi modela­ mi są o wiele lepsze i szybsze. Jedną z głównych korzyści wynikających z zastosowania SSE, w porównaniu z rozszerzeniem MMX, jest brak zmiennoprzecinkowych operacji SIMD o pojedynczej dokładności, które były powodem spadku wydaj­ ności w przypadku przetwarzania grafiki trójwymiarowej. Podobnie jak w przypadku MMX, nowe instrukcje SIMD pozwalają w czasie wykonywania przez procesor pojedynczej instrukcji przetwarzać wiele operacji. Ściśle mówiąc, rozszerzenie SSE umożliwia wykonanie w ciągu jednego cyklu maksymalnie czterech opera­ cji zmiennoprzecinkowych. Oznacza to, że pojedyncza instrukcja może jednocześnie przetwarzać cztery różne bloki danych. Instrukcje zmiennoprzecinkowe SSE mogą współpracować z instrukcjami MMX bez zauwa­ żalnego spadku wydajności. Rozszerzenie SSE jest również wyposażone w mechanizm wczytywania danych z wyprzedzeniem (ang. prefetching), który polega na wprowadzaniu danych do pamięci podręcznej, zanim na­ stąpi żądanie ich odczytu. Należy zauważyć, że aby wykorzystać możliwości oferowane przez dowolną instrukcję SSE, używane opro­ gramowanie musi ją obsługiwać, a zatem należy poszukać aplikacji z zaimplementowaną obsługą SSE. Więk­ szość producentów tworzących najnowsze aplikacje służące do przetwarzania grafiki i dźwięku dodało do nich obsługę rozszerzenia SSE, dzięki czemu można wykorzystać zalety nowego rozwiązania. Przykładem zaawan­ sowanej aplikacji wykorzystującej instrukcje SSE służącej do obróbki grafiki jest program Adobe Photoshop. Dzięki tej aplikacji uruchomionej w systemach z procesorem oferującym SSE można uzyskać jeszcze lepszą wydajność. Firma Microsoft zaimplementowała obsługę SSE w kolejnej wersji DirectX 6.1. Ponadto rozwijane są najnowsze sterowniki kart graficznych i dźwiękowych, które zostały dołączone do najnowszych wersji systemów operacyjnych takich jak Windows 98 Second Edition, Windows Me, Windows NT 4.0 (z zainsta­ lowanym pakietem Service Pack 5 lub nowszym), Windows 2000 i XP. SSE jest rozszerzeniem M M X , SSE2 — rozszerzeniem SSE, natomiast SSE3 — rozszerzeniem SSE3. A zatem procesory obsługujące instrukcje SSE3 również wykorzystują instrukcje SSE2. Układy z rozszerze­ niem SSE2 zgodne są też z instrukcjami SSE, a procesory z technologią SSE obsługują oryginalne instrukcje MMX. Oznacza to, że aplikacje z zaimplementowaną obsługą rozszerzenia MMX uruchomione w procesorze oferującym, poza MMX, dodatkowe instrukcje i tak ich nie wykorzystają.

3DNow!, Enhanced 3DNow! i 3DNow! Professional 3DNow! jest odpowiedzią firmy AMD na rozszerzenie SSE zastosowane w procesorach firmy Intel. Właści­ wie rozwiązanie to pojawiło się już w procesorach K6, które zostały wprowadzone do sprzedaży, zanim firma Intel zaprezentowała procesor Pentium III z rozszerzeniem SSE. W późniejszym okresie firma AMD dodała do procesorów Athlon i Duron nowe rozwiązanie o nazwie Enhanced 3DNow!. Najnowsza technologia 3DNow! Professional została zastosowana w pierwszych modelach procesora Athlon XP. AMD zakupiło od firmy Intel licencję na MMX, dlatego też wszystkie modele z serii K6, Athlon, Duron i nowsze typy proceso­ rów w pełni je wykorzystywały. Ze względu na fakt, że firma AMD nie zamierzała nabyć licencji na rozsze­ rzenie SSE opracowane przez Intela, jako pierwsza zaprojektowała odmienny (w porównaniu z MMX) zestaw instrukcji o nazwie 3DNow!. Zarówno 3DNow! zastosowane w maju 1998 r. w procesorze K.6-2, jak i jego ulepszona wersja Enhanced 3DNow!, która została wykorzystana we wprowadzonym do sprzedaży w czerwcu 1999 r. w procesorze Athlon, są zestawami instrukcji poszerzającymi multimedialne możliwości procesorów

Rozdział 3. • Typy i parametry mikroprocesorów

117

firmy AMD, które pojawiły się już po zastosowaniu MMX. Nowe rozszerzenia zwiększają wydajność aplika­ cji multimedialnych oraz służących do przetwarzania grafiki trójwymiarowej i wykonywania innych operacji intensywnie wykorzystujących koprocesor. 3DNow! jest zestawem 21 instrukcji wykorzystujących operacje SIMD, które zamiast pojedynczych elemen­ tów przetwarzają tablice danych. Enhanced 3DNow! w porównaniu z rozszerzeniem 3DNow! zawiera dodat­ kowo 24 instrukcje (19 instrukcji SSE i 5 instrukcji wykorzystywanych w komunikacji i cyfrowym przetwa­ rzaniu sygnałów), co daje w sumie 45 nowych instrukcji. Traktowane jako ulepszenie rozszerzenia MMX jest podobne do rozszerzenia SSE zastosowanego przez firmę Intel w procesorach Pentium III i Celeron. Według firmy AMD rozszerzenie 3DNow!, porównywane z MMX, w przybliżeniu prezentuje ten sam poziom roz­ woju co SSE, z tym. że osiągnięto to przy wykorzystaniu mniejszej ilości instrukcji cechujących się większą prostotą. Chociaż oba rozwiązania oferują podobne możliwości, to jednak wykorzystują odmienny zestaw in­ strukcji, dlatego też oprogramowanie stworzone z myślą o wykorzystaniu SSE nie obsługuje rozszerzenia 3DNow! i vice versa. Najnowsza wersja technologii 3DNow! o nazwie 3DNow! Professional poszerza roz­ szerzenie 3DNow! Enhanced o 51 instrukcji SSE. Oznacza to, że aktualnie technologia 3DNow! Professional obsługuje wszystkie instrukcje SSE, czyli właściwie układy firmy AMD dysponują możliwościami technolo­ gii SSE. Niestety instrukcje SSE2 zostały przez firmę AMD umieszczone tylko w 64-bitowych procesorach, takich jak Athlon 64, 64 FX i Opteron. Podobnie jak w przypadku SSE, 3DNow! oferuje również zmiennoprzecinkowe instrukcje SIMD o pojedyn­ czej dokładności i pozwala na wykonanie w ciągu cyklu maksymalnie czterech operacji zmiennoprzecinko­ wych. Instrukcje zastosowane w 3DNow! mogą współpracować z instrukcjami MMX bez wystąpienia zauwa­ żalnego spadku wydajności. Ponadto rozszerzenie 3DNow! umożliwia wczytywanie danych z wyprzedzeniem. Podobnie jak w przypadku SSE, obsługa 3DNow! jest powszechnie zaimplementowana w oprogramowaniu takim jak Windows 9x, Windows NT 4.0 i we wszystkich nowszych wersjach systemu firmy Microsoft. Jeśli dysponuje się procesorem Athlon XP lub Athlon 64, wymóg obsługi technologii 3DNow! nie jest już tak istotny, ponieważ układy te dzięki technologii 3DNow! Professional są obecnie w pełni zgodne z rozszerze­ niem SSE.

Dynamic Execution (Dynamiczne wykonywanie) Zastosowane po raz pierwszy w procesorach P6 szóstej generacji dynamiczne wykonywanie (ang. dynamie execution) umożliwia równoległe wykonywanie przez procesor większej ilości instrukcji, wskutek czego za­ dania są kończone w znacznie krótszym czasie. To innowacyjne rozwiązanie składa się z trzech następują­ cych elementów: •

Przewidywanie z uwzględnieniem wielu rozgałęzień (ang. multiple branch prediction) — przy użyciu kilku rozgałęzień przewiduje sposób wykonania programu.



Analiza przepływu danych (ang. data flow analysis) — niezależnie od kolejności kolejkowania. w oryginalnym programie, instrukcji gotowych do wykonania, planuje kolejność ich przetworzenia.



Wykonywanie spekulatywne (ang. speculative execution) — na podstawie wcześniejszego sprawdzenia licznika programu i oceny prawdopodobieństwa wykorzystania instrukcji zwiększa szybkość ich przetwarzania.

Przewidywanie rozgałęzień Przewidywanie rozgałęzień (ang. branch prediction) jest właściwością wcześniej wykorzystywaną tylko w pro­ cesorach drogich komputerów przemysłowych. Pozwala ona procesorowi na utrzymywanie pełnej zawartości potoku instrukcji przy pracy z dużą prędkością. Specjalna jednostka pobierająca i dekodująca dane procesora wykorzystuje wysoko zoptymalizowany algorytm przewidywania rozgałęzień służący do przewidywania kierun­ ku lub wyniku uzyskanego po wykonaniu instrukcji wykonywanych na wielu poziomach rozgałęzień, wywołań i wartości zwracanych. Jego działanie jest podobne do działań podejmowanych przez szachistę, który w trakcie gry, przewidując kilka kolejnych ruchów przeciwnika, opracowuje różne strategie, którymi może się posłużyć. Przewidując wynik działania instrukcji, można spowodować, że będą one wykonywane natychmiastowo.

118

Rozbudowa i naprawa komputerów PC

Analiza przepływu danych Analiza przepływu danych dotycząca przepływu danych przez procesor ma na celu określenie szans wykona­ nia instrukcji ustawionych w kolejności niezależnej od oryginalnego kodu. Specjalna jednostka szeregującowykonawcza procesora monitoruje wiele instrukcji i może je wykonać w takiej kolejności, która, w przypadku zastosowania wielu jednostek zajmujących się przetwarzaniem superskalarnym, jest optymalna. Ustawiona kolejność wykonywania instrukcji może spowodować, że jednostki wykonawcze będą nadal zajęte nawet wte­ dy, gdy chybienie pamięci podręcznej oraz innego typu instrukcje operujące na danych mogłyby wstrzymać cały proces.

Wykonywanie spekulatywne Wykonywanie spekulatywne jest zdolnością procesora do wykonania instrukcji, zanim licznik programu osią­ gnie odpowiednią wartość. Jednostka szeregująco-wykonawcza procesora, w celu wykonania wszystkich do­ stępnych w puli instrukcji, wykorzystuje analizę przepływu danych, a następnie zapisuje wyniki w rejestrach tymczasowych. Jednostka wycofująca szuka następnie w puli instrukcji wykonanych, od których nie jest uzależnione wykonanie innych instrukcji lub takich, wobec których algorytm przewidywania rozgałęzień nie był skuteczny. Jeśli żadna wykonana instrukcja nie zostanie odnaleziona, wtedy wyniki są zapisywane w pa­ mięci przez jednostkę wycofującą lub odpowiedzialny za tę operację inny element standardowej architektury procesorów Intel w takiej kolejności, w jakiej zostały do niej przekazane. Następnie takie instrukcje są wyco­ fywane z puli. Dynamiczne wykonywanie instrukcji właściwie powoduje usunięcie ograniczeń i powiązań z liniowym ko­ lejkowaniem instrukcji. Zastosowanie niezależnej kolejności wykonywania instrukcji może spowodować, że jednostki przetwarzające, zamiast czekać na pobranie danych z pamięci, będą cały czas aktywne. Chociaż wy­ konanie instrukcji może zostać przewidziane lub zrealizowane w sposób nieuporządkowany, to jednak wyniki są zapisywane w pierwotnej kolejności, co zapobiega przerwaniu lub modyfikacji wykonywanego programu. W ten sposób procesory P6 są w stanie wykonywać programy oparte na istniejącej już architekturze proceso­ rów Intel dokładnie tak samo jak w przypadku procesorów P5 (Pentium) i starszych modeli, z tą różnicą, że o wiele szybciej!

Architektura DIB Architektura DIB (ang. Dual Independent Bus Architecture — architektura dwóch niezależnych magistral) zo­ stała po raz pierwszy zastosowana w procesorach szóstej generacji zarówno firmy Intel, jak i AMD. Została opracowana w celu zwiększenia przepustowości i wydajności magistrali procesora. Zastosowanie dwóch nie­ zależnych magistral danych wejścia-wyjścia (I/O) pozwala procesorowi, zamiast na pojedynczy odczyt se­ kwencyjny (jak w przypadku systemu zjedna magistralą), na jednoczesny i równoległy dostęp do danych obu magistral. Pierwsza i podstawowa magistrala procesora (często określana terminem front-side) stanowi inter­ fejs pomiędzy procesorem a płytą główną lub jej chipsetem. Druga magistrala (back-side) procesora pracują­ cego w architekturze DIB współpracuje z pamięcią Cache L2, dzięki czemu może ona pracować ze znacznie wyższą szybkością, niż miałoby to miejsce w przypadku wykorzystania podstawowej magistrali procesora. Dwie magistrale tworzące architekturę DIB — magistrala pamięci podręcznej L2 i główna magistrala proce­ sora, często są określane skrótem FSB (ang. front-side bus). Procesory klasy P6 począwszy od modelu Pen­ tium Pro, a skończywszy na procesorach Celeron, Pentium II/III/4 oraz Athlon/Duron mogą jednocześnie ko­ rzystać z obu magistral, eliminując tym samym związane z nimi „wąskie gardło". Architektura podwójnej magistrali pozwala obecnej w nowszych typach procesorów zintegrowanej z rdzeniem pamięci Cache L2 pra­ cującej z jego pełną szybkością na wykorzystanie niezależnej magistrali, dzięki czemu odciążona magistrala podstawowa (FSB) może zająć się normalną obsługą danych wchodzących i wychodzących z procesora. Ma­ gistrale pracują z różną częstotliwością. Magistrala główna FSB jest taktowana częstotliwością płyty głównej, natomiast magistrala back-side współpracująca z pamięcią Cache L2 używa częstotliwości pracy rdzenia pro­ cesora. Wraz ze wzrostem częstotliwości procesora zwiększa się częstotliwość pracy pamięci podręcznej L2.

Rozdział 3. • Typy i parametry mikroprocesorów

119

Elementem decydującym o zastosowaniu architektury DIB było przeniesienie pamięci Cache L2 z płyty głów­ nej do procesora. Pamięć Cache LI zawsze stanowiła jego integralną część, natomiast pamięć Cache L2 ze względu na swoje rozmiary początkowo musiała być umieszczona poza nim. Po przeniesieniu pamięci pod­ ręcznej L2 do procesora mogła pracować z podobną częstotliwością co pamięć Cache LI i o wiele szybciej niż płyta główna lub magistrala procesora. Architektura DIB pozwala również magistrali systemowej na wykonywanie wielu jednoczesnych transakcji (zamiast sekwencyjnie wykonywanych pojedynczych transakcji), a tym samym umożliwia przyspieszenie prze­ pływu informacji w systemie, poprawiając ogólną wydajność. Podsumowując, architektura DIB, w porówna­ niu z architekturą opartą na jednej magistrali, oferuje do trzech razy wyższą przepustowość.

Technologia hiperwątkowości Komputery z dwoma lub większą liczbą procesorów oraz systemem operacyjnym obsługującym wiele ukła­ dów, takim jak Windows NT 4.0/2000/XP Professional lub Linux, od dawna pod względem wydajności przewyższały systemy jednoprocesorowe. Jednak płyty i komputery dwuprocesorowe zawsze były droższe od porównywalnych rozwiązań jednoprocesorowych. Wyposażenie komputera obsługującego dwa procesory w drugi układ może nie być łatwe, ponieważ wymagane jest dopasowanie obu procesorów pod względem szyb­ kości i parametrów. Nowa technologia hiperwątkowości (Hyper-Threading Technology) opracowana przez firmę Intel umożliwia jednemu procesorowi obsługiwanie w tym samym czasie dwóch niezależnych zesta­ wów instrukcji. Zasadniczo technologia HT zamienia jeden fizyczny układ w dwa wirtualne procesory. Początkowo (marzec 2002 r.) technologia hiperwątkowości została przez Intela zastosowana w jego proceso­ rach z serii Xeon, przeznaczonych dla serwerów. Technologia HT sprawia, że systemy wieloprocesorowe mogą zachowywać się tak, jakby były wyposażone w dwukrotnie większą liczbę układów. Technologia ta zo­ stała użyta w procesorach Xeon (magistrala systemowa o częstotliwości 533 MHz) stworzonych z myślą o wydajnych stacjach roboczych, a następnie — w listopadzie 2002 r. — w procesorach Pentium 4 o szybko­ ści 3,06 GHz, stosowanych w komputerach PC. Technologia hiperwątkowości jest też obecna we wszystkich procesorach Pentium 4 współpracujących z magistralą systemową o szybkości 800 MHz (częstotliwości od 2,4 do 3,4 GHz).

Zasada działania technologii Wewnątrz procesor zgodny z technologią HT posiada dwa zestawy uniwersalnych rejestrów, rejestrów steru­ jących i innych komponentów architektury. Jednak oba wirtualne procesory współużytkują tę samą pamięć Cache, jednostki wykonawcze i magistrale. W trakcie pracy każdy wirtualny procesor obsługuje pojedynczy wątek (rysunek 3.2). Rysunek 3.2. Procesor z technologią HT jest w stanie wykorzystać czas bezczynności na realizowanie drugiego procesu, dzięki czemu możliwe jest usprawnienie wielozadaniowości i zwiększenie wydajności wiel owątkowej aplikacji

Procesor z technologią hiperwątkowości

120

Rozbudowa i naprawa komputerów PC

Choć współużytkowanie określonych komponentów procesora oznacza, że ogólna szybkość komputera z tech­ nologią HT nie jest tak duża, jak systemu z dwoma fizycznymi układami, po uruchomieniu wielu aplikacji lub jednej wielowątkowej możliwe jest uzyskanie przyrostu szybkości rzędu 2 5 % lub więcej.

Wymagania technologii HT Pierwszym procesorem Intela z technologią hiperwątkowości był Pentium 4 o szybkości 3,06 GHz. Wszyst­ kie układy Pentium 4 o tej i wyższej częstotliwości obsługują technologię HT. Podobnie jest w przypadku wszystkich modeli procesorów o częstotliwości 2,4 GHz i wyższej, korzystających z magistrali o szybkości 800 MHz. Jednak sam procesor Pentium 4 wyposażony w technologię HT nie jest w stanie udostępnić kom­ puterowi jej zalet. W tym celu konieczne jest spełnienie następujących wymagań: •

Zgodna płyta główna (chipset). Może być wymagana aktualizacja BIOS.



BIOS umożliwiający włączenie lub wyłączenie technologii HT. Jeśli system operacyjny nie obsługuje tej technologii, powinno się ją wyłączyć.



Zgodny system operacyjny, taki jak Windows XP w wersji Home lub Professional. Po włączeniu technologii hiperwątkowości w tego typu systemach w menedżerze urządzeń będą widoczne dwa procesory.

Nowsze chipsety Intela przeznaczone dla procesorów Pentium 4 obsługują technologię hiperwątkowości. Szczegółowe informacje na ten temat zawarto w rozdziale 4. Jeśli jednak płyta główna lub komputer zostały wyprodukowane przed pojawieniem się technologii HT, to — aby było możliwe ich użycie — konieczne będzie uzyskanie aktualizacji BIOS-u od producenta płyty lub komputera. Choć system Windows NT 4.0 i Windows 2000 zaprojektowano z myślą o obsłudze wielu fizycznych układów, to aby technologia HT mogła w nich poprawnie funkcjonować, konieczne jest wykonanie w systemie operacyjnym określonych optymali­ zacji. Technologia HT obsługiwana jest też przez dystrybucje Linuksa oparte na jądrze w wersji 2.4.18 lub nowszej.

Wytwarzanie procesorów Procesory są produkowane głównie z krzemu, który jest drugim najczęściej występującym pierwiastkiem na Ziemi (tylko tlen występuje w większych ilościach). Chociaż krzem jest podstawowym składnikiem piasz­ czystych plaż, to jednak w takiej postaci nie jest wystarczająco czysty, aby mógł być stosowany do produkcji procesorów. To, w jaki sposób krzem jest zamieniany do postaci procesora jest długotrwałym procesem. Rozpoczyna się od działań określanych mianem metody Czohratskiego (wywodzącej się od nazwiska wynalazcy procesu) i po­ legających na „hodowli" kryształów zawierających czysty krzem. W metodzie tej za pomocą elektrycznych pieców łukowych jest dokonywana zamiana surowców (głównie wydobywanych w kopalniach kwarcu) do postaci wytopionego krzemu. Następnie, w celu usunięcia pozostałych zanieczyszczeń, krzem jest zamienia­ ny do postaci płynnej, destylowany, a następnie przyjmuje postać prętów z osadzonym półprzewodnikiem, który jest w czysty 99,999999%. Pręty są następnie mechanicznie rozbijane do postaci odkuwek i umieszcza­ ne w kwarcowych tyglach, które są wstawiane do elektrycznych pieców służących do „wyciągania" mono­ kryształów. Krzemowe odkuwki są topione w temperaturze przekraczającej 1400 °C. Aby uniknąć deformacji kryształów, piece są zwykle montowane na bardzo grubych betonowych blokach. Dodatkowo, w celu wyeli­ minowania drgań, które mogłyby uszkodzić formowany kryształ, są podwieszane. Po roztopieniu krzemu jest do niego wkładany niewielki słupek i wolno obracany (rysunek 3.3). Po wyjęciu słupka z roztopionego krzemu, część krzemu na nim pozostaje i krzepnie, tworząc kryształ. Dzięki precyzyjnej kontroli prędkości wyciągania ( 1 0 - 4 0 mm na godzinę) oraz temperatury (w przybliżeniu 1400 °C). kryształ rozpoczyna formowanie od wąskiej szyjki, a następnie powiększa się aż do osiągnięcia żądanej średnicy. W zależności od typu produkowanego procesora każdy wlewek ma 200 lub 300 milimetrów średnicy, ponad 1,5 metra długości i waży kilkadziesiąt kilogramów.

Rozdział 3. • Typy i parametry mikroprocesorów Rysunek 3.3. Wzrost czystego wlewka krzemu w piecu, w którym panuje wysoka temperatura i ciśnienie

121

Słupek Pojedynczy kryształ krzemu

- Komora chłodzona wodą - Osłona ciepłochronna • Piec węglowy - Grafitowy tygiel . Podpora tygla • Koryto odpływowe • Elektroda

Wlewek jest następnie szlifowany do postaci idealnego cylindra o średnicy 200 lub 300 milimetrów. Po jego jednej stronie jest wykonywane niewielkie płaskie nacięcie służące do zachowania dokładności i ułatwie­ nia dalszej obróbki. Każdy wlewek jest następnie cięty bardzo precyzyjną diamentową piłą na ponad tysiąc okrągłych płytek, z których każda jest grubości nie przekraczającej jednego milimetra (rysunek 3.4). Każda taka płytka jest następnie polerowana do osiągnięcia powierzchni podobnej do tej, jaką ma lustro. Rysunek 3.4. Cięcie diamentową piłą krzemowego wlewka na płytki — wafle

Procesory są wytwarzane z wafli w procesie zwanym fotolitografią. W trakcie procesu fotolitografii w pół­ przewodniku są tworzone tranzystory i ścieżki, co polega na nakładaniu kolejnych — wykonanych z różnego materiału — oddzielonych od siebie warstw. W momencie, gdy przetną się dwa określone obwody można utworzyć przełącznik lub tranzystor. Proces fotolitografii rozpoczyna się w momencie, gdy w wyniku przeprowadzonego procesu naparowywania próżniowego warstwa izolacyjna wykonana z dwutlenku krzemu pojawi się na waflu. Następnie nakładana jest powłoka wykonana z emulsji światłoczułej, po czym za pośrednictwem maski na światłoczułą powierzchnię jest rzucana struktura procesora.

122

Rozbudowa i naprawa komputerów PC

Domieszkowanie jest terminem służącym do opisania chemicznego procesu dodawania do krzemu (który oczywiście nie jest przewodnikiem) zanieczyszczeń, w wyniku którego powstaje materiał o właściwościach półprzewodnika. Naświetlarka stosuje specjalnie wykonaną maskę, która właściwie jest negatywem warstwy procesora wytrawionego w chromowej lub kwarcowej płytce. Nowsze typy procesorów składają się z ponad 20 nałożonych i częściowo wytrawionych (każda warstwa wymaga zastosowania maski) warstw materiału oraz z sześciu lub więcej warstw zawierających metalowe połączenia. Po przejściu światła przez maskę jest ono skupiane na powierzchni wafla, dzięki czemu następuje naświetle­ nie materiału fotolitograficznego obrazem struktury procesora. Każdy taki obraz jest określany mianem płytki (ang. die). Urządzenie o nazwie stepper przesuwa następnie wafel o niewielką odległość, a ta sama maska do­ konuje odbicia kolejnej płytki procesora sąsiadującej z poprzednio wykonanym. Po zapełnieniu powierzchni całego wafla warstwą materiału i emulsji światłoczułej, za pomocą żrącego roztworu są wypłukiwane miej­ sca, w których światło naświetliło emulsję światłoczułą i pozostawiło odbity obraz pojedynczych płytek za­ wierających ścieżki i elementy elektroniczne. W dalszej kolejności jest nakładana na wafel następna warstwa materiału półprzewodnika z większą ilością emulsji światłoczułej na wierzchu, po czym za pomocą maski jest naświetlana i trawiona kolejna warstwa obwodów. Przy użyciu tej metody, warstwy i komponenty każdego procesora są kolejno nakładane na wierzch poprzedniej warstwy, co jest powtarzane aż do zakończenia two­ rzenia całego procesora. Niektóre maski mają za zadanie dodanie warstw metalicznych (ang. metallization), które tworzą metalowe połą­ czenia występujące pomiędzy tranzystorami i pozostałymi elementami. W większości procesorów do wykonywa­ nia takich połączeń stosuje się aluminium, chociaż w roku 2002 w wielu z nich zastosowano miedź. Pierwszym ogólnie dostępnym procesorem przeznaczonym dla komputerów PC i wykorzystującym miedź był, wykona­ ny w technologii 0,18 mikrona, Athlon wyprodukowany w fabryce firmy AMD znajdującej się w Dreźnie. Firma Intel po raz pierwszy zastosowała miedź w procesorze Pentium 4 (nazwa kodowa Northwood) opartym na technologii 0,13 mikrona (rysunek 3.5). Miedź jest lepszym przewodnikiem niż aluminium, a ponadto po­ zwala uzyskać połączenia o obniżonych rozmiarach i rezystancji, co oznacza, że dzięki niej można produko­ wać mniejsze i szybsze procesory. Powody, dla których miedź do tej pory nie była stosowana, były związane z trudnościami w usunięciu w procesie produkcyjnym korozji elementów z niej wykonanych, co w przypadku aluminium nie było aż tak skomplikowane. W chwili obecnej tego typu problemy zostały rozwiązane i na pewno będzie wytwarzanych coraz więcej procesorów wykorzystujących połączenia wykonane z miedzi. Rysunek 3.5. Wafel o średnicy 200 mm zawierający płytki procesorów Pentium 4 wykonane w technologii 0,13 mikrona

T ^ i ^ \

W procesorach Pentium III i Celeron o nazwie kodowej Coppermine — wykonanych w technologii 0,18 mikrona — wbrew temu, co uważa większość osób, zastosowano połączenia aluminiowe, a nie miedziane. W rzeczywistości nazwa kodowa tych procesorów nie ma nic wspólnego z metalem. Wywodzi się ona od nazwy rzeki Coppermine River położonej na północno-zachodnim obszarze Ka­ nady. Firma Intel przez długi okres czasu miała skłonność do stosowania nazw kodowych wywodzą­ cych się od nazw rzek (a czasami form geologicznych), a zwłaszcza tych położonych w północno-za­ chodnich rejonach Ameryki Północnej. Przykładowo, starszy model procesora Pentium III (wyko­ nanego w technologii 0,25 mikrona) miał nazwę kodową Katmai wywodzącą się od nazwy rzeki na Alasce. Nazwy kodowe stosowane przez firmę Intel brzmią podobnie jak kolejne miejsca na trasie pokonywanej przez entuzjastów spływu nurtem spienionej rzeki — Deerfield, Foster, Northwood, Tualatin, Gallatin, McKinley i Madison, które są nazwami rzek położonych w stanach: Oregon, Kali­ fornia, Alaska, Montana, a w przypadku rzeki Deerfield — Massachusetts i Vermont.

Rozdział 3. • Typy i parametry mikroprocesorów

123

Na gotowym waflu w kształcie koła znajduje się tyle odbitych płytek procesorów, ile jest w stanie się na nim pomieścić. Ze względu na fakt, że każdy procesor jest zazwyczaj w kształcie kwadratu lub prostokąta, na po­ wierzchni wafla — w pobliżu jego krawędzi — znajdują się niewykorzystane obszary. Pomimo to, za wszel­ ką cenę dąży się do zagospodarowania każdego milimetra kwadratowego powierzchni wafla. W branży półprzewodników zajmującej się produkcją procesorów zaszło kilka zmian. Obowiązująca tenden­ cja opiera się na stosowaniu jak największych wafli i technologii wytwarzania jak najmniejszych płytek proce­ sorów. Pojęcie technologii jest związane z wymiarem i odległością poszczególnych obwodów i tranzystorów procesora. Pod koniec 2001 r. i na początku 2002 r. rozpoczęto wytwarzanie płytek procesorów w technologii 0,13 mikrona (zamiast 0,18). Ponadto metalowe połączenia zaczęto wykonywać zamiast z aluminium z mie­ dzi, natomiast średnica wafli została zwiększona z 200 do 300 milimetrów. Tylko same wafle o większej śred­ nicy wynoszącej 300 mm (w porównaniu z poprzednio stosowanymi o średnicy 200 mm) pozwalały na wytwa­ rzanie blisko dwukrotnie większej ilości procesorów. Nowsza technologia 0,13 mikrona pozwala na wyższy stopień upakowania tranzystorów na płytce procesora, przy zachowaniu rozsądnych rozmiarów i dających wystarczający zysk. Oznacza to, że tendencja zmierzająca do integrowania z procesorem pamięci podręcznej o coraz większej pojemności będzie w dalszym ciągu kontynuowana, natomiast około roku 2010 liczba zasto­ sowanych tranzystorów w jednym procesorze osiągnie miliard lub nawet więcej. Aby posłużyć się przykładem pokazującym, jaki może mieć to wpływ na określony typ procesora, przyjrzyj­ my się procesorowi Pentium 4. Średnica standardowego wafla wykorzystywanego przez wiele lat przez pro­ ducentów półprzewodników do produkcji procesorów wynosiła 200 mm. Dawało to wafel o polu powierzchni równym około 3 1 4 1 6 mm . Pierwsza wersja procesora Pentium 4 z rdzeniem Willamette opartym na techno­ logii 0,18 mikrona wykorzystywała aluminiowe połączenia. Poza tym, pole powierzchni płytki procesora wy­ nosiło 217 mm . Pentium 4 składał się z 42 milionów tranzystorów i był wykonany z wafla o średnicy 200 mm, a zatem mogło się na nim zmieścić maksymalnie 145 płytek tego typu procesorów. 2

2

Nowsze procesory Pentium 4 oparte na rdzeniu Northwood wytwarzane są w technologii 0.13 mikrona. W przy­ padku tych procesorów miedziane połączenia znajdują się na płytce o powierzchni 131 mm , zawierającej 55 milionów tranzystorów. W porównaniu z rdzeniem Willamette rdzeń Northwood zintegrowany jest z pamięcią Cache L2 o podwójnej pojemności wynoszącej 512 kB. Z tego właśnie powodu tak znacznie zwiększyła się liczba tranzystorów. Nawet przy większej ich liczbie zastosowanie technologii 0,13 mikrona pozwoliło uzyskać płytkę ponad 60% mniejszą. Dzięki temu na identycznym waflu o średnicy 200 mm zawierającym tylko 145 płytek rdzenia Willamette mogło się pomieścić do 240 płytek rdzenia Northwood. 2

Począwszy od roku 2002 firma Intel rozpoczęła produkcję rdzenia Northwood przy wykorzystaniu wafla o średnicy 300 mm, którego pole powierzchni wynosiło 70 686 mm . Pole powierzchni tego typu wafli, w porównaniu z ich mniejszą wersją o średnicy 200 mm, było 2,25 razy większe, dzięki czemu z jednego wafla można było uzyskać ponad dwukrotnie większą ilość procesorów. W przypadku procesora Pentium 4 z rdzeniem Northwood na wa­ flu o średnicy 300 mieściło się maksymalnie 540 płytek procesorów. Po połączeniu technologii wytwarzania płytek o mniejszych rozmiarach z waflem o większej średnicy produkcja procesora Pentium 4 od momentu, gdy zosta! po raz pierwszy zaprezentowany, wzrosła więcej niż 3,7 raza. Jest to jedyny powód, dla którego nowsze typy procesorów, w porównaniu ze starszymi modelami, są coraz tańsze i pojawiają się w większych ilościach. 2

W 2004 r. w branży rozpoczęto przechodzenie na technologię 0,09 mikrona (90 nanometrów), umożliwiającą wytwarzanie jeszcze mniejszych i szybszych układów. W 2007 r. można spodziewać się przejścia na techno­ logię 0,065 mikrona (65 nanometrów), a w 2010 r. pojawi się technologia 0,045 mikrona (45 nanometrów). Efektem takiego postępu technologicznego będzie możliwość wyprodukowania w 2010 r. procesorów zawie­ rających miliard tranzystorów! Nadal będą one wytwarzane z wafla o średnicy 300 mm, ponieważ następny przełom w tej technologii jest planowany nie wcześniej niż w 2013 r., gdy prawdopodobnie zostaną zastoso­ wane wafle o średnicy 450 mm. W tabeli 3.17 zebrano kolejne zmiany technologii wytwarzania procesorów. Tabela 3.17. Minione, aktualne i przyszłe zmiany technologii wytwarzania Data:

procesorów

1989

1991

1993

1995

1997

1999

2001

2004

2007

2010

2013

2016

Technologia (mikrony):

1,0

0,8

0,5

0,35

0,25

0,18

0,13

0,09

0,065

0,045

0,032

0,022

Technologia (nanometry):

1000

800

500

350

250

180

130

90

65

45

32

22

124

Rozbudowa i naprawa komputerów PC

Należy zauważyć, że nie wszystkie procesory znajdujące się na waflu będą wykonane prawidłowo, szczegól­ nie wtedy, gdy uruchamiana jest linia produkcyjna. W miarę doskonalenia technologii wytwarzania określo­ nego typu procesora lub linii produkcyjnej coraz więcej procesorów będzie wykonana poprawnie. Współczyn­ nik określający stosunek poprawnie wykonanych do nieudanych procesorów znajdujących się na waflu nosi nazwę uzysku (ang. yield). Chociaż uzysk o wartości sporo poniżej 50% jest normalnym wynikiem w przypad­ ku, gdy jest uruchamiana produkcja nowego procesora, to już przy końcu jego wytwarzania wartość ta prze­ ważnie wzrasta do 90%. Większość producentów procesorów nie ujawnia osiąganych wartości uzysku i utrzy­ muje tego typu informacje w ścisłej tajemnicy, ponieważ dla konkurencji stanowiłyby sporą wartość. Niski poziom uzysku w konsekwencji powoduje, w przeliczeniu na jeden procesor, podniesienie kosztu produkcji oraz opóźnienia w dostawach partii zamówionych przez odbiorców. Jeśli producent procesorów zdobędzie in­ formacje na temat coraz lepszych wartości uzysku konkurencji, w efekcie może tak dostosować cenę i plan produkcyjny, aby w krytycznym momencie uzyskać wyższy udział na rynku. Po zakończeniu wypełniania wafla płytkami procesorów, specjalne urządzenie sprawdza każdą z nich i celem późniejszego odrzucenia oznacza wadliwe egzemplarze. Procesory są następnie wycinane z wafla przy użyciu lasera wysokiej mocy lub piły diamentowej. Po zakończeniu operacji wycinania, płytki procesorów są ponownie testowane, zamykane w obudowie i jesz­ cze raz sprawdzane. Operacja zamykania procesora w obudowie jest określana również terminem spajania (ang bonding). Wynika to stąd, że płytka jest umieszczana na podstawce, na której następnie specjalne urzą­ dzenie dokonuje połączenia cienkimi złotymi przewodami płytki z końcówkami znajdującymi się w obudo­ wie. Płytka procesora jest zamknięta w obudowie, której zadaniem jest szczelne oddzielanie jej od środowi­ ska zewnętrznego. Po wykonaniu połączeń i zamknięciu płytki w obudowie realizowana jest ostateczna faza testów mająca na celu sprawdzenie poprawności działania procesora, jak i określenie częstotliwości jego pracy. Procesory po­ chodzące z tej samej partii często pracują z różnymi szybkościami. Specjalnie przeznaczone do tego urządze­ nia poddają każdy procesor testom sprawdzającym poprawność pracy przy różnych ciśnieniach, temperatu­ rach, częstotliwościach i określają punkt, w którym przestają działać. Po jego wyznaczeniu rejestrowana jest maksymalna częstotliwość, z którą procesor działa poprawnie i następnie jest on umieszczany w odpowied­ nim pojemniku, w którym znajdują się egzemplarze o podobnej częstotliwości. Przykładowo, procesory Pen­ tium 4 2,0A. 2,2, 2,26, 2,4 i 2,53 zawierają dokładnie taką samą płytkę — dopiero przy końcu procesu pro­ dukcyjnego zostały one posortowane według częstotliwości pracy. Z wytwarzaniem procesorów związana jest pewna ciekawostka, a mianowicie: wraz z udoskonalaniem linii montażowej określonego typu procesora i zdobywania coraz większego doświadczenia, w przypadku produk­ cji wersji procesorów taktowanych wyższymi częstotliwościami, wartość uzysku wzrasta. A zatem, z wszyst­ kich procesorów wyprodukowanych z jednego wafla po testach może trochę ponad 7 5 % pracuje z wyższymi częstotliwościami, natomiast tylko 2 5 % lub mniej jest oznaczana jako egzemplarze taktowane niższymi czę­ stotliwościami. Cały paradoks polega na tym, że firma Intel często wprowadza do sprzedaży o wiele więcej tańszych i wolniejszych procesorów, a więc wynika z tego, że po prostu umieszcza je w pojemniku przezna­ czonym na szybsze egzemplarze, później oznacza je jako wolniejsze i w takiej postaci sprzedaje. Wiele osób odkryło, że mnóstwo wolniejszych procesorów tak naprawdę pracowało z częstotliwościami znacznie wyż­ szymi niż na to by wskazywała informacja producenta. W ten sposób rozpoczęła się moda na przetaktowywanie procesorów.

Fałszowanie procesorów W związku z różnymi częstotliwościami procesorów pojawił się dość interesujący problem, mianowicie nie­ uczciwi sprzedawcy rozpoczęli fałszowanie procesorów, co polegało na zmienianiu na tańszych modelach in­ formacji dotyczącej częstotliwości i sprzedawaniu takich procesorów jako szybszych. Często może być tak. że różnica w cenie pomiędzy tymi samymi procesorami taktowanymi różnymi częstotliwościami jest znaczna i wynosi nawet kilkaset złotych, tak więc zmiana kilku cyfr na obudowie procesora może się wiązać ze sporym zyskiem. Ze względu na fakt, że większość procesorów produkowanych przez firmy AMD i Intel charaktery­ zuje się dużym zapasem bezpieczeństwa, co oznacza, że zazwyczaj mogą one pracować ze znacznie wyższymi częstotliwościami niż zostało to określone przez producenta, sfałszowanie takich procesorów w większości

Rozdział 3. • Typy i parametry mikroprocesorów

125

przypadków nie powinno być widoczne. Oczywiście wielu użytkownikom może się przydarzyć sytuacja, że tego typu procesory nie będą zachowywały się stabilnie i spowodują zawieszenie systemu lub okresowe przerwy w działaniu. Początkowo fałszowanie procesorów po prostu polegało na ścieraniu oryginalnych oznaczeń i umieszczaniu nowych cyfr sprawiających wrażenie oryginalnych. Taka operacja była jednak łatwa do wykrycia. Kolejnym krokiem fałszerzy procesorów było rozpoczęcie produkcji całkowicie nowych typów obudów, w szczególno­ ści przeznaczonych dla procesorów opartych na gnieździe Slot 1 i Slot A (produkowanych odpowiednio przez firmę Intel i AMD) i wykonywanych z tworzywa. Chociaż mogłoby się wydawać, że wykonywanie obudów o nietypowym kształcie, a następnie podmienianie ich z oryginalnymi jest kłopotliwe, to jednak ze względu na zapowiedź sporych zysków osoby trudniące się tym procederem uznały to za opłacalne zajęcie. Tego typu działalność przybrała postać zorganizowanej przestępczości i nie ma nic wspólnego z jakimś domorosłym złodziejaszkiem przesiadującym w piwnicy z kawałkiem papieru ściernego i gumową pieczątką. Firmy AMD i Intel postanowiły powstrzymać zyski fałszerzy procesorów i zaczęły stosować blokadę uniemoż­ liwiającą przetaktowywanie. W przypadku większości nowszych typów procesorów miała ona postać bloka­ dy mnożnika. Jest ona zazwyczaj zakładana na etapie spajania lub produkcji obudowy procesora i polega na jego celowej modyfikacji nie pozwalającej na uruchomieniu procesora z szybkością wyższą niż określona przez producenta. Praktycznie wiąże się to z modyfikacją końcówek odpowiedzialnych za częstotliwość pra­ cy szyny (BF) lub ścieżek procesora kontrolujących wewnętrzny mnożnik. Pomimo zastosowania tego typu blokad, niektórzy znaleźli sposób pozwalający na taktowanie płyt głównych częstotliwościami wyższymi od wartości nominalnej, dlatego też niezależnie od zastosowanych w procesorach blokad mnożnika nadal było możliwe uruchamianie ich z częstotliwością wyższą od określonej przez producenta. Uważaj przy przetaktowywaniu sfałszowanych procesorów Pentium II i III (gniazdo Slot 1) Jeśli nadal jesteś zainteresowany nabyciem procesora z gniazdem Slot 1, powinieneś być świadomym tego, że niektórzy fałszerze opracowali niewielki układ scalony, który usuwał blokadę mnożnika i pozwalał ustawiać wyższe wartości. Układ był schowany wewnątrz obudowy procesorów Pentium II i III, dzięki czemu możliwe było ich fałszowanie polegające na zawyżaniu parametrów wskazujących, że procesor jest taktowany wyższą często­ tliwością. Tego typu nielegalny proceder przybrał o wiele większe rozmiary niż można by przypuszczać. Jeśli na­ byłeś komputer lub procesor na lokalnej giełdzie, są spore szanse, że stałeś się posiadaczem sfałszowanego procesora. Osobiście polecam kupowanie procesorów tylko od zaufanych dystrybutorów lub sprzedawców. W celu uzyskania ich listy można zasięgnąć informacji w firmach AMD, Intel lub VIA. Prawdziwy problem związany z zastosowaną przez firmę Intel i AMD blokadą uniemożliwiającą przetakto­ wywanie polega na tym, że zawodowi fałszerze często opracowywali metodę jej obejścia, która wiązała się z fizyczną modyfikacją procesora. Procesory zamknięte w obudowie typu Socket są bardziej odporne na dzia­ łania fałszerzy, ale też mogą paść ich ofiarą, zwłaszcza że ślady ingerencji mogą zostać ukryte pod radiatorem. Aby się uchronić przed zakupem sfałszowanego procesora, należy wcześniej sprawdzić oznaczenia i numery seryjne umieszczane przez firmę Intel i AMD. Należy również z rozwagą wybierać miejsce zakupu sprzętu. Nabycie komputera za pośrednictwem internetowej aukcji może być wyjątkowo niebezpieczne, ponieważ w tym przypadku sprzedanie sfałszowanego procesora jest wyjątkowo proste. Oczywiście zaopatrywanie się na różnego typu giełdach komputerowych też może narazić nas na tego typu przypadki. Ostatnią moją radą jest kupowanie procesorów Intel i AMD tylko w wersji pudełkowej (ang. box), zamiast w wersji OEM. Wersja pudełkowa jest szczelnie zapakowana i wyposażona w wysokiej jakości radiator, dokumentację i 3-letnią gwarancję producenta. Fałszowanie komponentów stosowanych w komputerach nie ogranicza się tylko do procesorów. Osobiście spotkałem się z podrabianymi pamięciami (SIMM czy DIMM), myszami, kartami graficznymi, kartami SCSI, pamięciami Cache oraz systemami operacyjnymi i aplikacjami, a nawet płytami głównymi. Tego typu sprzęt funkcjonuje, ale nie jest takiej jakości, jakiej należałoby się spodziewać. Przykładowo, w pewnym okresie jed­ nym z najczęściej podrabianych komponentów komputera była mysz produkowana przez firmę Microsoft. Oryginał kosztował 35 dolarów, natomiast jego tańsza wersja wytwarzana przez zamorskich producentów była warta zaledwie 2,32 dolara. Nie trzeba zbyt długo myśleć, aby uzmysłowić sobie, że jeśli koszt wyproduko­ wania myszy wyglądającej jak produkt firmy Microsoft warty 35 dolarów wynosił 2 dolary, to jej sprzedaż za 20 dolarów osobom przekonanym, że po okazyjnej cenie zakupiły oryginalny produkt może przynieść naprawdę spore zyski.

126

Rozbudowa i naprawa komputerów PC

Obudowa PGA Obudowa PGA (ang. pin grid array) w różnych wersjach przez wiele lat była najczęściej stosowanym typem obudowy procesorów. Po raz pierwszy została ona wykorzystana w 1980 r. w procesorze 286 i po dzień dzi­ siejszy nadal jest stosowana w procesorach Pentium i Pentium Pro. Nazwa PGA wywodzi się od tablicy końcówek ustawionych na podobieństwo siatki i znajdujących się na spodniej stronie procesora. Procesory w obudowie PGA są zakładane w gnieździe, które często jest wykonane zgodnie ze standardem ZIF (ang. zero insertion force). Gniazda ZIF posiadają dźwignię ułatwiającą instalację i wyjmowanie procesora. Większość procesorów Pentium wykorzystuje modyfikację obudowy PGA o nazwie SPGA (ang. staggered pin grid array), gdzie na spodzie procesora końcówki — zamiast w standardowych rzędach i kolumnach — są rozmieszczone nierównomiernie. Takie rozwiązanie ma na celu zbliżenie do siebie końcówek, a tym sa­ mym, w przypadku konieczności zastosowania dużej ilości końcówek, zmniejszenie całkowitej powierzchni procesora. Na rysunku 3.6 obok starszego procesora Pentium 66 wykorzystującego zwykłą obudowę PGA został pokazany procesor Pentium Pro (po prawej stronie) w obudowie SPGA z podwójnym wzorem roz­ mieszczenia końcówek. Należy zwrócić uwagę na to, że górna połówka procesora Pentium Pro pokazanego na rysunku jest wyposażona w dodatkowe końcówki rozmieszczone pomiędzy rzędami i kolumnami pozo­ stałych końcówek. Rysunek 3.6. Obudowa PGA procesora Pentium 66 (po lewej stronie) i obudowa SPGA (z podwójnym wzorem ułożenia końcówek) procesora Pentium Pro (po prawej stronie) Obudowy PGA starszego typu były wykorzystywane w przypadku płytek montowanych we wnęce znajdują­ cej się pod podłożem procesora widocznym — po odwróceniu obudowy „do góry nogami" — na górnej po­ wierzchni. Płytka była połączona z obudową za pomocą kilkuset cienkich przewodów wykonanych ze złota. Przewody łączyły ze sobą punkty znajdujące się na krawędzi procesora ze stykami obudowy. Po wykonaniu połączeń, wnęka była szczelnie zamykana przy użyciu metalowej pokrywki. Taka metoda wytwarzania pro­ cesorów była kosztowna i czasochłonna, dlatego też opracowano tańsze i bardziej wydajne technologie wy­ konywania obudów procesorów. Większość nowszych typów procesorów jest umieszczana w obudowie FC-PGA (ang. flip-chip pin grid array). W tym przypadku nadal jest wykorzystywane gniazdo PGA, ale sama obudowa uległa znacznemu uproszcze­ niu. W obudowie FC-PGA płytka krzemowa — przy montażu na górnej powierzchni podłoża procesora — jest skierowana górą w dół i — zamiast przewodów — połączenia zostały wykonane w postaci niewielkich wypukłych punktów wykonanych na obwodzie płytki ze stopu lutowniczego. Krawędź płytki jest następnie uszczelniana za pomocą taśmy epoksydowej. W przypadku oryginalnych obudów FC-PGA widoczna była spodnia strona płytki procesora umieszczonej na podłożu. Niestety, pojawiły się problemy związane z montażem radiatora na obudowie FC-PGA. Radiator był zakła­ dany na wierzchu płytki procesora, która pełniła rolę oparcia. W przypadku, gdy w trakcie montażu radiatora np. w momencie mocowania zatrzasku przypadkowo po jednej z jego stron przyłożono zbyt dużą siłę, wtedy mogło się to skończyć złamaniem krzemowej płytki i w efekcie uszkodzeniem procesora. Problem stał się bardziej dotkliwy wraz z pojawieniem się cięższych i większych radiatorów, w przypadku których do zamo­ cowania zatrzasku wymagane było użycie większej siły. Firma AMD zmniejszyła ryzyko uszkodzenia procesora poprzez założenie w każdym narożniku podłoża pro­ cesora gumowych podkładek, które w czasie montażu radiatora zapobiegały wystąpieniu nadmiernych napięć. Jednakże tego typu amortyzatory nadal mogły ulec ściśnięciu i doprowadzić do uszkodzenia płytki procesora. Obecnie w procesorach Athlon XP stosowana jest obudowa FC-PGA wyposażona w podkładki umieszczone

Rozdział 3. • Typy i parametry mikroprocesorów

127

w każdym narożniku podłoża procesora. Kilku mniejszych producentów sprzedaje specjalnie zaprojektowane podkładki oferujące dodatkową ochronę. W przypadku procesora Athlon 64 wykorzystywany jest inaczej wykonany radiator mocowany w zacisku, który jest następnie przykręcany do płyty głównej. Jest to pomocne w ochronie procesora przed uszkodzeniem. Firma Intel opracowała nowszą wersję obudowy FC-PGA o nazwie FC-PGA2 wykorzystywaną w proceso­ rach Pentium III i wszystkich modelach procesora Pentium 4. Jest ona wyposażona we wbudowaną ochronną metalową pokrywę nazywaną rozpraszaczem ciepła umieszczoną na wierzchu płytki procesora. Jej zada­ niem jest ułatwienie montażu większych i cięższych radiatorów bez ryzyka uszkodzenia rdzenia procesora. Zabawne jest jednak to, że pierwszy procesor z rodziny K6 przeznaczony dla komputerów PC wyposażony w rozpraszacz ciepła wykonany został przez firmę... AMD. Projekty obudów, które zostaną zastosowane w najbliższej przyszłości nawiązują do rozwiązania nazwanego BBUL (ang. bumpless build-up layer). W tym przypadku płytka procesora jest całkowicie schowana w obu­ dowie. Kolejne warstwy obudowy BBUL będą wykonane wokół górnej powierzchni płytki, dzięki czemu bę­ dzie ona w niej ukryta. Wskutek osadzenia płytki procesora w obudowie, instalacja radiatora będzie możliwa na zupełnie płaskiej powierzchni. Poza tym wewnątrz obudowy będzie możliwe wykonanie krótszych połączeń.

Obudowy SEC i SEPP Firmy AMD i Intel w swoich procesorach produkowanych w latach 1997 - 2000 stosowały obudowy kasetowe z płytką drukowaną. Tego typu rozwiązania określano terminem SECC (ang. single edge contact cartridge) lub SEPP (ang. single edge processor package). Obudowy takie składały się z procesora i oddzielnych ukła­ dów pamięci Cache L2 montowanych na płytce drukowanej. Wyglądem przypominało to instalowane w gnieź­ dzie trochę większe moduły pamięci. W niektórych przypadkach płytka drukowana była umieszczana w ka­ secie wykonanej z tworzywa sztucznego. Kaseta SEC jest zmodyfikowanym, choć trochę nieporęcznym typem obudowy, w której jest umieszczona magistrala back-side i pamięć Cache L2. Tego typu obudowa była wykorzystywana jako mniej kosztowna metoda integracji pamięci Cache L2 z procesorem, do momentu, gdy opracowano technologię umieszczania jej bezpośrednio wewnątrz procesora. Mniej kosztowna wersja obudowy SEC nosi nazwę SEP (ang. single edge processor). Obudowa SEP wykorzy­ stuje taką samą płytkę drukowaną co obudowa SEC, na której jest umieszczony procesor i pamięć podręczna (opcjonalna), ale jest pozbawiona plastikowej pokrywy. Początkowo była głównie stosowana w tańszych pro­ cesorach Celeron. Obudowa SEP jest instalowana w identycznym gnieździe Slot 1 używanym w przypadku procesorów Pentium II i III. Montaż radiatora umożliwiają cztery otwory znajdujące się na płytce drukowanej. Gniazdo Slot 1 znajdujące się na płycie głównej i posiadające 242 końcówki zostało pokazane na rysunku 3.7. Firma AMD wykorzystywała gniazdo o identycznej konstrukcji, ale obrócone o 180 stopni i nazwane Slot A. Procesor wykorzystujący obudowę SEC lub SEP jest instalowany w gnieździe i zabezpieczany mechanizmem podtrzymującym, którego rolę pełni założony wspornik. W podobny sposób może być zabezpieczony radiator procesora. Na rysunku 3.8 pokazano elementy składowe pokrywy będącej częścią obudowy SEC. Należy zwró­ cić uwagę na płytkę termiczną o dużych rozmiarach, której zadaniem jest odprowadzanie ciepła wydzielanego przez procesor. Obudowa SEP została zaprezentowane na rysunku 3.9. Rysunek 3.7. Wymiary gniazda Slot I procesora Pentium II (miara metryczna i angielska)

P.0.25 2.541.12 7 ^ \ .lOOl.OOE

L

73 PARY KOŃCÓWEK

A f f

it' 'JL'.'I'_'.*.''.M . M * 1.27 ,550

|2"50p-». -r

4.75

M/7' M n . ' T _ 'f'I'.'' 111 (j 11 f hi

- 2 001.127 6791.005 -76.13 (MIN)_ 2 «67 (MIKI)

^-l250l

48 PAR KOŃCÓWEK

'88110 .074i.O04

— i 9.50*25 ~~f .3741.010 f jy ifjii u* m ; ł f 11 u i n ł f 111 n 111 u u 1111 f 111 mii ł u mm ".'J 4 S U-1.761.03 .070±.061 -51.13(MIN)_ 2.013 (MIM)

128

Rozbudowa i naprawa komputerów PC

0

Rysunek 3.8. Elementy składowe obudowy procesora Pentium II

Widok z góry

Lewy zatrzask

/

Prawy zatrzask -

Pokrywa — v

PI

s

C

— n

'l

Prawa strona Widok od strony pokrywy

Widok od prawej strony

Płyta termiczna -

O

o

o o

o o

o o

Prawa strona

Lewa strona Widok od strony płyty termicznej

Rysunek 3.9. Obudowa SEP procesora Celeron (widok z przodu)

Wraz z wprowadzeniem do sprzedaży procesora Pentium III firma Intel zastosowała nową wersję obudowy SEC nazwanej SECC2 (ang. single edge contact cartridge version 2). W przypadku tej obudowy plastikową pokrywą jest zasłonięta tylko jedna strona płyty procesora, natomiast zamontowanie radiatora możliwe jest bezpośrednio po jej przeciwnej stronie. Dla polepszenia odprowadzania ciepła posiada również bardziej do­ stępną płytę termiczną. Tak uproszczona wersja obudowy SEC spowodowała obniżenie kosztów produkcji. W celu utrzymania obudowy SECC2 w gnieździe procesora, konieczne było zastosowanie nowego systemu podtrzymującego o nazwie Universal Retention System wykorzystującego pionowe podpory wykonane z two­ rzywa sztucznego. System URS był również stosowany w przypadku starszych obudów SEC większości pro­ cesorów Pentium II oraz obudów SEP używanych w procesorach Celeron. W ten sposób znaleziono idealny mechanizm podtrzymujący sprawdzający się w przypadku wszystkich procesorów wyposażonych w gniazdo Slot 1. Procesory Athlon firmy AMD, oparte na gnieździe Slot A, korzystały z tego samego mechanizmu pod­ trzymującego co produkty firmy Intel. Na rysunku 3.10 jest widoczna obudowa SECC2.

Rozdział 3. • Typy i parametry mikroprocesorów Rysunek 3.10. Obudowa SECC2 stosowana w nowszych procesorach Pentium II i III

129 i—inrt~lr-in

Widok z góry

Termiczna powierzchnia styku radiatora

o

o ^ /

"5 Widok od strony podłoża procesora

0

"( i

Widok od strony pokrywy

Podstawowym powodem, dla którego zaczęto stosować obudowy SEC i SEP, była możliwość przeniesie­ nia pamięci Cache L2 z płyty głównej do procesora. Takie rozwiązanie było ekonomicznie opłacalne i roz­ szerzalne. Poza tym. w tamtym okresie było konieczne, ponieważ nie opracowano jeszcze technologii po­ zwalającej na bezpośrednie integrowanie pamięci podręcznej z rdzeniem procesora. Gdy stało się to możliwe, dalsze stosowanie obudowy kasetowej okazało się zbędne. Ze względu na fakt, że wszystkie nowsze typy procesorów są wyposażone w zintegrowaną z rdzeniem pamięć Cache L2, postanowiono po­ wrócić do obudów PGA.

Typy gniazd procesorów Firmy AMD i Intel opracowały dla swoich procesorów szereg różnych gniazd. Każde z nich współpracuje z innymi modelami procesorów. W tabeli 3.18 zawarto parametry różnych gniazd przeznaczonych dla proce­ sora 486 i nowszych układów. Na rysunku 3.11 zostały pokazane gniazda Socket 1. 2, 3 i 6 procesora 486. Na podstawie rysunku można do­ konać porównania wymiarów gniazd i różnic w rozmieszczeniu końcówek. Na rysunku 3.12 pokazano gniaz­ da Socket 4, 5, 7, 8 wykorzystywane przez procesory Pentium i Pentium Pro. Na podstawie rysunku można dokonać porównania wymiarów gniazd i różnice w rozmieszczeniu końcówek. Bardziej dokładne ilustracje każdego z gniazd wraz z ich omówieniem zostały zamieszczone w dalszej części rozdziału.

Podstawka ZIF (Zero Insertion Force) Po stworzeniu gniazda Socket 1 producenci procesorów zdali sobie sprawę z tego, że muszą ułatwić użyt­ kownikom przeprowadzanie ich wymiany. Wytwórcy gniazd procesorów zmierzyli, że do zainstalowania procesora w standardowym 169-końcówkowym gnieździe — znajdującym się na płycie głównej — ko­ nieczne jest użycie siły odpowiadającej naciskowi 45 kilogramów. Użycie w trakcie instalacji lub demon­ tażu tak dużej siły może z łatwością spowodować uszkodzenie procesora lub gniazda. Z tego powodu nie­ którzy producenci zaczęli stosować gniazda LIF (ang. Iow insertion force), które do założenia procesora w gnieździe 169-końcówkowym wymagały użycia siły odpowiadającej naciskowi 27 kilogramów. W przy­ padku zastosowania gniazda standardowego lub LIF osobiście zalecam wyjęcie płyty głównej z kompute­ ra, tak aby w momencie instalacji procesora była możliwość podparcia jej od spodu. Działanie na nieod­ powiednio zabezpieczoną płytę główną silą o nacisku wynoszącym od 27 do 45 kilogramów może doprowadzić do jej złamania. W celu demontażu procesora z tego typu gniazd konieczne jest zastosowanie specjalnego narzędzia. Jak się można zorientować, nawet niewielka siła może nie być do tego wystarczająca, dlatego też konieczne było opracowanie rozwiązania, które umożliwi przeciętnemu użytkownikowi dokonanie samodzielnej wymiany procesora.

Rozbudowa i naprawa komputerów PC

130

Tabela 3.18. Typy i parametry Klasa procesora

Intel/AMD klasa 486

Intel/AMD klasa 586 (Pentium)

klasa Intel 686 (Pentium II/III)

klasa Intel Pentium 4

klasa AMDK7

klasa AMD K8

klasa procesorów Intel/AMD dla wydajnych stacji roboczych i serwerów

gniazd

procesorów

Typ gniazda

Liczba końcówek

Rozmieszczenie końcówek

Napięcie zasilania (V)

Socket 1

169

17x17 PGA

5

486 SX/SX2, DX/DX2, DX4 OD

Kwiecień 1989

Socket 2

238

19x19 PGA

5

486 SX/SX2, DX/DX2, DX4 OD, 486 Pentium OD

Marzec 1992

Socket 3

237

19x19 PGA

5/3,3

486 SX/SX2, DX/DX2, DX4, 486 Pentium OD, AMD 5x86

Luty 1994

Socket 6'

235

19x19 PGA

3,3

486 DX4, 486 Pentium OD

Luty 1994

Socket 4

273

21x21 PGA

5

Pentium 60/66, OD

Marzec 1993

Socket 5

320

37x37 SPGA

3,3/3,5

Pentium 75 - 133, OD

Marzec 1994

Socket 7

321

37x37 SPGA

VRM

Pentium 75 - 233 +, MMX, OD, AMD K5/K6, Cyrix Ml/II

Czerwiec 1995

Obsługiwane procesory

Data wprowadzenia

Socket 8

387

DP-SPGA

Auto VRM

Pentium Pro, OD

Listopad 1995

Slot 1 (SC242)

242

Slot

Auto VRM

Pentium II/III, Celeron SECC

Maj 1997

Socket 370

370

37x37 SPGA

Auto VRM

Celeron/Pentium III PPGA/FC-PGA

Listopad 1998

Socket 423

423

39x39 SPGA

Auto VRM

Pentium 4 FC-PGA

Listopad 2000

Socket 478

478

26x26 mPGA

Auto VRM

Pentium 4/Celeron FC-PGA2

Październik 2001

Socket T (LGA775)

775

30x33 LGA

Auto VRM

Pentium 4/Celeron LGA775

Czerwiec 2004

Slot A

242

Slot

Auto VRM

AMD Athlon SECC

Czerwiec 1999

Socket A (462)

462

37x37 SPGA

Auto VRM

AMD Athlon/Athlon XP/ Duron PGA/FC-PGA

Czerwiec 2000

Socket 754

754

29x29 mPGA

Auto VRM

AMD Athlon 64

Wrzesień 2003

Socket 939

939

31x31 mPGA

Auto VRM

AMD Athlon 64 v.2

Czerwiec 2004

Socket 940

940

31x31 mPGA

Auto VRM

AMD Athlon 64 FX, Opteron

Kwiecień 2003

Slot 2 (SC330)

330

Slot

Auto VRM

Pentium II/III Xeon

Kwiecień 1998

Socket 603

603

31x25 mPGA

Auto VRM

Xeon (P4)

Maj 2001

Socket 604

604

Auto VRM

Xeon (P4)

Październik 2003

31x25 mPGA

SPGA z podziałem Socket PAC418

418

38x22

Auto VRM

Itanium

Maj 2001

Socket PAC 611

611

25x28

Auto VRM

Itanium 2

Lipiec 2002

Socket 940

940

AMD Athlon 64 FX, Opteron

Kwiecień 2003

mPGA 31x31 mPGA

Auto VRM

' Projekt gniazda Socket 6 w rzeczywistości nigdy nie został zastosowany praktycznie. FC-PGA — Flip-chip PGA. PPGA — Plastic PGA. FC-PGA2 — Flip-chip PGA drugiej generacji. SECC — Single edge contact cartridge. mPGA — Micro PGA. SPGA — Staggered PGA. PAC — Pin array cartridge. VRM— Voltage regulator module. PGA — Pin grid array.

Rozdział 3. • Typy i parametry mikroprocesorów Rysunek 3.11. Gniazda procesora 486

IS

131

iii '

Rysunek 3.12. Gniazda procesorów Pentium i Pentium Pro

o ca Technologię ZIF rozpoczęto wykorzystywać w gniazdach Socket I. a począwszy od procesorów opartych na gnieździe Socket 2 była już powszechnie stosowana. Przyjęcie tego rozwiązania było koniecznością w przy­ padku wszystkich gniazd o dużym zagęszczeniu końcówek, ponieważ w przeciwnym razie siła wymagana do instalacji zgodnych z nimi procesorów byłaby zbyt duża. Gniazda ZIF prawie całkowicie wyeliminowały ry­ zyko związane z instalacją i demontażem procesorów. Wynikało to stąd, że do zainstalowania procesora nie było konieczne użycie praktycznie żadnej siły oraz przy jego wyjmowaniu specjalnie do tego przeznaczonego narzędzia. Większość gniazd ZIF jest wyposażona w ruchomą dźwignię. Operacja instalacji procesora polega na podniesieniu dźwigni, założeniu procesora w gnieździe i następnie zablokowaniu dźwigni. Zastosowanie dźwigni uprościło proces instalacji i wyjmowanie procesora.

Gniazdo Socket 1 Gniazdo początkowo znane jako OverDrive, a teraz oficjalnie nazywane Socket 1 jest wyposażone w 169 końcówek. Płyty główne wyposażone w tego typu gniazdo mogą współpracować z procesorami 486SX, DX, DX2 oraz DX2/Overdrive. Gniazdo Socket 1 było montowane w większości płyt głównych przeznaczonych dla procesorów 486 i umożliwiających dokonywanie aktualizacji do procesorów OverDrive. Na rysunku 3.13 przedstawiono rozmieszczenie końcówek gniazda Socket 1. Rysunek 3.13. Rozmieszczenie końcówek gniazda Socket I firmy Intel

17 16 15 14 13 12 11 10 9

8

"o' O O O O O O O O O

o

m

o"

ô "6

^ o ^ o " o

o

o

o

o

o

o

ó

o

o

o

o

o

o

o

o

o

o

o' o

o

o 'o

o

o

o

"o o

o

o

Rozbudowa i naprawa komputerów PC

132

Procesor 486 DX pobiera moc o wartości maksymalnej wynoszącej 4,5 W (przy natężeniu 0,9 A, napięciu 5 V i częstotliwości 33 MHz) lub moc równą 5 W (przy natężeniu 1 A i częstotliwości 50 MHz). Procesor DX2 lub OverDrive pobiera moc o wartości maksymalnej wynoszącej 6 watów (przy natężeniu 1.2 A i częstotliwości 66 MHz). Tak nieznaczny wzrost poboru mocy wiąże się z zastosowaniem radiatora pasywnego wykonanego z aluminiowych żeber i przyklejonego do powierzchni procesora za pomocą przenoszącej ciepło żywicy epo­ ksydowej. Radiatory pasywne nie posiadają mechanicznych elementów takich jak wentylator. Radiatory z za­ montowanym wentylatorem lub innego typu urządzenia cechujące się sporym poborem mocy są określane terminem radiatorów aktywnych. Procesory OverDrive taktowane zegarem 40 MHz lub wolniejszym nie wy­ magają zastosowania radiatora.

Gniazdo Socket 2 W momencie wprowadzenia do sprzedaży procesora 486 DX firma Intel już pracowała nad projektem nowego procesora Pentium. Intel chciał mieć w ofercie 32-bitową pomniejszoną wersją procesora Pentium pełniącego rolę aktualizacji systemów wyposażonych w procesor 486 DX2. Zamiast jedynie zwiększyć częstotliwość pracy, firma Intel stworzyła całkowicie nowy produkt z rozszerzonymi możliwościami zapożyczonymi z pro­ cesora Pentium. Nowy produkt został nazwany Pentium OverDrive i współpracował z gniazdem Socket 2 lub Socket 3. Tego typu gniazda obsługiwały również procesory 486 SX, DX i DX2. Ze względu na to. że Pentium OverDrive jest 32-bitową wersją procesora Pentium (64-bitowego), wiele osób określało go terminem Pentium-SX. Pentium OverDrive był dostępny w wersji 25/63 MHz i 33/83 MHz. Pierwsza liczba oznaczenia wskazuje na częstotli­ wość pracy płyty głównej, natomiast druga na rzeczywistą szybkość procesora Pentium OverDrive. Jak można wywnioskować, procesor jest taktowany częstotliwością będącą wynikiem pomnożenia częstotliwości pracy płyty głównej przez wartość 2,5. Na rysunku 3.14 przedstawiono rozmieszczenie końcówek gniazda Socket 2. Rysunek 3.14. Rozmieszczenie 238 końcówek gniazda Socket 2 firmy Intel

•12 II 10 9 6 7 O o o b g n

o o o 'o' O Ô o 'b' ó o o V b- g- "o i

o o* ' < r o * o b' ô o S S g o o o b 'o' o' o' o' o' 'S b "

o o o o o o Ó o o o o ô

O Ó' Ó ó o o ó ó b o o o o o o o b o o 8 b o 'S o o ó o s ô d o ó o o '6 bb 'b' b O

b

o o o

ó

o b' o b

o b b 'b' o o b b o b o ó'

o o o o o o b o o o o o o o o o o o o o* b o 'o b o o b '6 o 'b' o S S o o o o o o o o b o 'b' b o o o o o o' b b '6 o 'o b o "ti b 'b' '6 a 'o' b 13 12 11 10 9

*o 'b' b 'o' o "b' o "o"

o o b b'

o b o b o o

o o b b o o b" ó o o o

o

Należy zwrócić uwagę na to, że chociaż nowy procesor wykorzystujący gniazdo Socket 2 nosi nazwę Pentium OverDrive, to nie jest w pełni funkcjonalnym 64-bitowym procesorem Pentium. Firma Intel trochę przed­ wcześnie wprowadziła na rynek gniazdo Socket 2 i okazało się, że nowy procesor w wielu systemach za bardzo się nagrzewa. Rozwiązanie tego problemu polegało na dodaniu do procesora Pentium OverDrive specjalnego radiatora aktywnego. Jest on połączeniem zwykłego radiatora i wbudowanego elektrycznego wentylatora. W przeciwieństwie do wentylatorów przyklejanych lub przyczepianych do procesora, z którymi się może spo­ tkałeś, wentylator procesora Pentium OverDrive jest zasilany bezpośrednio napięciem pochodzącym z gniaz­ da i wynoszącym 5 V. Z tego też powodu nie jest wymagane zastosowanie żadnych kabli zasilających dysk twardy lub prowadzonych wprost z zasilacza. Zestaw złożony z radiatora i wentylatora jest zamocowany bez­ pośrednio do procesora i tym samym w przypadku awarii wentylatora upraszcza jego wymianę.

Rozdział 3. • Typy i parametry mikroprocesorów

133

Zastosowanie radiatora aktywnego wymaga utrzymania dodatkowej wolnej przestrzeni. Dla zapewnienia ra­ diatorowi miejsca na obszarze o powierzchni około 3,5 cm otaczającym gniazdo procesora nie powinny się znajdować żadne przeszkody. W systemach, w których nie jest spełniony powyższy warunek, instalacja pro­ cesora Pentium OverDrive jest utrudniona lub nawet niemożliwa do wykonania. 2

Kolejny problem pojawiający się w związku z aktualizacją procesora do modelu OverDrive wynika z poboru mocy. Procesor Pentium OverDrive zasilany napięciem 5 V (przy natężeniu 2,5 A) pobiera moc równą 12,5 W (z uwzględnieniem wentylatora), co stanowi ponad dwukrotnie więcej niż w przypadku procesora 486 DX2 taktowanego zegarem 66 MHz (6 W przy natężeniu prądu 1,2 A). Intel nie sprzedaje już procesorów OverDrive, ale udostępnia informacje techniczne na ich temat (http://www. Intel. com/support/processors/overdrive/index. html).

Gniazdo Socket 3 Wskutek problemów związanych z oryginalną specyfikacją gniazda Socket 2 i znaczną ilością ciepła wydzie­ lanego przez procesor Pentium OverDrive, firma Intel była zmuszona do opracowania jego ulepszonej wersji. Nowy procesor jest identyczny z modelem Pentium OverDrive, z wyjątkiem tego, że jest zasilany napięciem 3,3 V, pobierając maksymalną moc 9,9 W (przy natężeniu 3,0 A). Dodatkowo wentylator procesora jest zasilany napię­ ciem 5 V i pobiera moc wynoszącą 1 W (przy natężeniu 0,2 A), co w sumie daje zużycie równe 10.9 W. W po­ równaniu z wersją procesora zasilaną napięciem o wartości 5 V, w tej konfiguracji zachowano niewielki zapas. Jeśli nastąpi awaria wentylatora procesora Pentium OverDrive, jego wymiana nie sprawi większych trudności. Aby umożliwić jednoczesne wykorzystanie zarówno procesora 486 DX4, jak i Pentium OverDrive zasilanych napięciem 3,3 V firma Intel była zmuszona do opracowania nowego gniazda. Oprócz procesorów zasilanych napięciem 3,3 V nowe gniazdo współpracowało ze starszymi 5-woltowymi modelami takimi jak SX, DX, DX2, a nawet Pentium OverDrive. Nowe gniazdo nazwane Socket 3 jest najbardziej odpowiednim rozwiąza­ niem wykorzystywanym przy aktualizacji systemów klasy 486. Na rysunku 3.15 pokazano rozmieszczenie końcówek gniazda Socket 3. Rysunek 3.15. Rozmieszczenie 237 końcówek gniazda Socket 3 firmy Intel

A

B

c

D

E

F

G

H

J

K

L

M

N

F

Q

R

s

T

u

19

0

o

o

o

o

p

O

O

O

O

0

o

O

C

O

0

p

o

o

19

18

O

o

o _o

0

o

O

0

O

O

O

o

o

C

O

O

o

o

o

18

17

o

o

o

o

o

o

O

O

o

o

o

o

o

G

o

P

o

o

o

17

16

0

o

o

o_

o

0

0

O

o

o

o

o

o

0

o

o

o

o

0

16

15

o

o

o

• •c- -n.•ua o

o

o

o

15

14

o

o

o

o w 'JJO P r-li«S 0

0

0

o

o

14

13

0

o

0

o

0

0

o

o

13

12

o

o

o

o

o

o

p

p

12

11

o

o

o

o

p

o

11

10

o

o

o

o

0

p

p

p

10

9

0

o

o

o

0

p

p

p

9

8

o

o

o

o

p

o

o

o

e

7

o

o

o

o



o

o

o

7

0

o

o

o

0

o

o

o

p

o

o

o

5

o

• • • • • o 0 0

o

0

0

&

o

4

0

o

• • • • •

o Socket 3

5

0

0

o

0

• o

4

0

o

p

_0

o

3



o

o

o

o

o

o

0

o

• •

o

8

D

2 1

0 v

vA



s

c

• •

0

K

0

0

o

o

0

O

o

0

o

o

o

p

o

0

0

p

3

3

o

o

o

o

o p

o

o

o

o

o

p

o

2

o

O

o

o

o

o

o p

o.

o

p

p

o

o

o

1

E

F

G

H

J

K

L

N

p

0

R

s

T

u

M

Należy zwrócić uwagę na to, że w porównaniu z poprzednim typem gniazda Socket 3 posiada jedną dodatko­ wą końcówkę i kilka zaślepek. Nowe gniazdo jest wyposażone w lepsze oznaczenia uniemożliwiające użyt­ kownikowi przypadkowe wykonanie niepoprawnej instalacji procesora. W związku z opracowaniem gniazda Socket 3 pojawił się jeden poważny problem, a mianowicie nie jest ono w stanie automatycznie wykryć war­ tości napięcia, które zostało doprowadzone. Prawdopodobnie na płycie głównej, w pobliżu gniazda, znajdziesz zworkę służącą do ustawiania napięcia o wartości 3,3 lub 5 V.

Rozbudowa i naprawa komputerów PC

134

Ze względu na fakt, że użytkownik musi za pomocą zworki ręcznie ustawić wartość napięcia, może się zdarzyć, że został zainstalowany procesor zasilany napięciem 3,3 V, ale napięcie gniazda jest ustawione na 5 V. W tym przypadku w momencie włączenia zasilania dojdzie do uszkodzenia pro­ cesora. Wniosek z tego taki, że użytkownik musi pamiętać o ustawieniu, w zależności od typu za­ instalowanego procesora, odpowiedniego napięcia zasilającego gniazdo. Jeśli, przykładowo, zworka została ustawiona na napięcie 3,3 V, a zainstalowany procesor pracuje z napięciem 5 V, wtedy nie dojdzie do uszkodzenia procesora, ale do momentu zmiany wartości napięcia na 5 V system nie będzie funkcjonował prawidłowo.

Gniazdo Socket 4 Socket 4 jest 273-końcówkowym gniazdem współpracującym z pierwszymi wersjami procesora Pentium. Były one taktowane zegarem 60 i 66 MHz oraz posiadały 273 końcówki pozwalające na instalację w gnieździe Socket 4. Socket 4 jest gniazdem zasilanym napięciem o wartości tylko 5 V. Wynika to stąd, że wszystkie pierwsze modele procesora Pentium pracowały z takim napięciem. Oprócz procesorów Pentium 60 i 66 MHz w gnieździe Socket 4 można było też zainstalować model OverDrive. Na rysunku 3.16 pokazano rozmiesz­ czenie końcówek gniazda Socket 4. Rysunek 3.16. Rozmieszczenie 273 końcówek gniazda Socket 4 firmy Intel

p 0

o

o

.°- ,.p.

o

12

U

U

15

16

p

p

o

p

o„

o

p

o

.o

P-

O

O. O

O

O

p

p

p

p 9. p

p

O

O

0

O

O

O

B

O

0

p

p

p

O

O

O

O

O

O

C

o

p p

p

o

O

O

O

O

O

O

D

O

i

O

O

E

O

O

F

O

G

p

p

o

p

p

0

p

p

p

p

p

o

p p

p

p

o

O^0^ 0

0

p

o

p

o

o

o

0

o

o

o

o

o

o p

o~

o

o

o

o

o

o

O

0_

0

t

p

;

17 18

O

19 20

a

o p

o_ o

O

0

p

O

o

O

p

o.

p

&

O

L

o

O

p

p.

O.

to N

p

p O

Q

O

R

ł

o

Socket 4

,r°r p

;

0

o

o

o

o 0

,? O

£ O

p_ 8 0^ p

p

p

_O

o

o

o

o

o

t

1

M



0

.9..

.0 p

(

p

o jź\ iPrj p

t

1

o.

ir

tl

2

3

4

s



9, &

p

p

p

p

p

p

o^o _

9 p

$« 0

t

o

21

°

H

P.

J

O

K

P

m

s. ?.

o

p

p

p

p

p

p

p

0

0

0

o

o

p

o

p

p

p

p p

p

p

O

O

o

p

p

p

o

P

O

•°

p

P

•2,

p.

p

p

p

p

p p

p. p.

p

k

o

o

o p.

6

8

9

10 11

12 13

7

S

0

14

15 16

17

T p

U

p<

p

p

o

V

p.

o

o

p

W

18

19 20

21

W pewnym stopniu zadziwiające jest to, że procesor Pentium taktowany zegarem 66 MHz zużywa 16 W mo­ cy (przy natężeniu 3,2 A i napięciu 5 V) i to bez uwzględnienia poboru mocy zwykłego radiatora aktywnego (wentylatora). Procesor Pentium OverDrive 66 MHz, który był jego następcą pobierał maksymalnie 13,5 W (przy natężeniu 2,7 A). Wartość ta uwzględnia pobór mocy wentylatora wynoszący około 1 W. Nawet pierw­ sza wersja procesora Pentium taktowana częstotliwością 60 MHz zużywała 14,55 W (przy natężeniu 2,91 A i napięciu 5 V). Może się to wydawać dziwne, że procesor w wersji OverDrive, dwukrotnie szybszy, zużywa mniej energii niż pełna wersja Pentium. Wynika to jednak z zastosowania przy produkcji procesorów Pentium i Pentium OverDrive odmiennej technologii. Chociaż obydwa typy procesorów są zasilane napięciem 5 V, to jednak procesor Pentium został wykonany w technologii 0,8 mikrometra, co spowodowało, że w porównaniu z procesorem Pentium OverDrive i nowszy­ mi modelami opartymi na technologii 0,6 mikrometra zużywał więcej energii. Zmniejszenie wymiarów ukła­ dów scalonych jest jednym z najlepszych sposobów obniżenia zużycia energii. Chociaż wersja OverDrive procesora Pentium przeznaczona dla systemów z nim kompatybilnych zużywała mniej energii niż procesor Pentium, to jednak w związku z zamontowanym na jego górnej powierzchni radiatorem aktywnym wymagane było zapewnienie dodatkowej wolnej przestrzeni. Podobnie jak miało to miejsce w przypadku innych proceso­ rów w wersji OverDrive, również tutaj wbudowany wentylator jest zasilany bezpośrednio z gniazda procesora, dlatego też nie jest wymagane żadne dodatkowe zasilanie. Oczywiście, w razie awarii wentylatora jego wy­ miana nie sprawi większych trudności.

Rozdział 3. • Typy i parametry mikroprocesorów

135

Gniazdo Socket 5 W chwili, gdy firma Intel wprowadziła do sprzedaży szybsze wersje procesora Pentium taktowane z częstotli­ wością 75. 90 i 100 MHz, były one wykonane w technologii 0,6 mikrometra i zasilane napięciem 3,3 V. Spo­ wodowało to zmniejszenie poboru mocy do tylko 10,725 W (przy natężeniu 3.25 A i napięciu 3.3 V). Wynika z tego, że procesor Pentium taktowany zegarem 100 MHz zużywał znacznie mniej energii niż pierwsza jego wersja pracująca z częstotliwością 60 MHz. Zastosowanie technologii 0,6 mikrometra wiązało się z mniejszym poborem mocy i zastosowaniem wyższych częstotliwości pracy bez jednoczesnego nagrzewania procesorów. Pomimo przewidywanej współpracy z gniazdem Socket 5, liczącym 320 końcówek, procesor Pentium 75 i now­ sze modele w rzeczywistości dysponują tylko 296 końcówkami. Dodatkowe końcówki są wykorzystywane przez procesory w wersji OverDrive dostępne dla różnych modeli procesora Pentium. Gniazdo Socket 5 posia­ da 320 nierównomiernie rozmieszczonych końcówek, co ma na celu lepsze wykorzystanie wolnej przestrzeni. Pojawiło się kilka procesorów w wersji OverDrive przeznaczonych dla pełnych procesorów Pentium. Przeważ­ nie były to nowsze modele wyposażone w zintegrowane stabilizatory napięcia, które pozwalały na pracę z wyż­ szymi napięciami wymaganymi przez starsze wersje procesorów Pentium. Chociaż firma Intel zaprzestała ich sprzedaży, to jednak tacy producenci jak Evergreen i Kingston nadal produkują procesory przeznaczone do aktu­ alizacji starszych komputerów. Na rysunku 3.17 przedstawiono rozmieszczenie końcówek gniazda Socket 5. Rysunek 3.17. Rozmieszczenie 320 końcówek gniazda Socket 5 firmy Intel

A... * • O O_ .0 .... 0.. . ó 0 • ..O.... O ...0^, o o o o o O 0 . 0 . Ö ł 0 „o o G o ,. ó . , o .

9) 14 » 2*

a

4

H

o o ,0 ... 0 o „O jO 0 Ö

o o O 0 ... 0 o ...0 „ 0 o .. o .„ 0 .. o. . o o o 0 0 O

o ...0 o,, 0

t

o

rf

o ... o

o o., to 0„ o ° n. ° * o „ o..„,o .. ..Q„ p . , oa,.^rO K 0 o 0 o.„o u °.« O^.fi o ..ol^p * O 0

M ł

z

1

a . o o 0 o o..,o O 0 "* o.... o a p p 0 ., O,.... O O^0 0 . O. 0 O 0 a.

M

0

o o o o ..0 .. a o o o a ...o o.» 0 o o . o o o.._o o o o o o o 0 o 0 O O O • o o O fi...o

"

0

Socket 5

0

O .„0^ O ... 0.,,„O

° «°

0 .,. 0 , . -p Q —„o... o o _o ... O—.-Po , p, ...0... o..O o „. o . , o . . 0, o ,.,o.. 0 Q 0 ... o o -o „°~o p o $ 0..,, °\» o" o,„ 0 o O.,-, 0. o... 0 0 0 9 o 0 o O 0 AN o o o o o o o o o o ° U ,S 10 Jl« - 7 3 * 1 C s ? ta P

m

0

o w * 0....0.. o 2 o p o .„.o .„o *"" O 0 0,,,0 o . O .0 . o o o o

o

o ... o. .o • . o 0 . 0 .. o O .. O. 0 o.. o... o o o 0 o o o... o... o o . o. o 0 o O O 0 o o D o ° o o o li ?.. i*Iii« t» I*

Procesory Pentium OverDrive dla procesorów Pentium są wyposażone w radiator aktywny (wentylator), któ­ ry jest zasilany bezpośrednio z gniazda. Procesor ten pobiera moc 14,289 W (przy natężeniu 4,33 A i napię­ ciu 3,3 V), natomiast jego wentylator zużywa 1 W (przy natężeniu 0,2 A i napięciu 5 V). W sumie jest zuży­ wane 15,289 W, co jest mniejszą ilością niż w przypadku procesora Pentium taktowanego zegarem 66 MHz. a procesor w wersji OverDrive jest od niego cztery razy szybszy!

Gniazdo Socket 6 Ostatnie z gniazd współpracujących z procesorami 486 obsługiwało modele DX4 oraz 486 Pentium OverDrive. Nowe gniazdo Socket 6 zostało opracowane jako lekko zmodyfikowana wersja gniazda Socket 3 i dysponowa­ ło dwoma dodatkowymi końcówkami służącymi do zapewnienia prawidłowej instalacji procesora. Posiadało 235 końcówek i współpracowało tylko z procesorami 486 lub OverDrive zasilanymi napięciem 3,3 V. Cho­ ciaż firma Intel podjęła się trudu związanego z projektowaniem gniazda Socket 6, to jednak ostatecznie nigdy nie zostało ono zastosowane w żadnym systemie. Większość producentów pozostało przy gnieździe Socket 3.

Rozbudowa i naprawa komputerów PC

136

Gniazdo Socket 7 i Super7 Gniazdo Socket 7 właściwie jest gniazdem Socket 5, z tym, że do końcówki znajdującej się w przeciwnym narożniku dodano kolejną końcówkę również ustalającą poprawne położenie procesora. Wynika z tego, że gniazdo Socket 7 posiada 321 końcówek rozmieszczonych w formacie 37 x 37 charakterystycznym dla obu­ dowy SPGA. Jednak rzeczywista nowa cecha gniazda Socket 7 wynika z konieczności zastosowania na płycie głównej modułu stabilizatora napięcia VRM (ang. voltage regulator module). Moduł VRM jest niewielkim układem (lub ich grupą) zamontowanymą na płycie głównej i mającym za zada­ nie dostarczanie odpowiedniego napięcia zasilania i regulację mocy pobieranej przez procesor. Głównym powodem zastosowania przez firmy AMD i Intel modułu VRM było dążenie do obniżenia napięcia zasilającego procesor o wartości 3,3 lub 5 V dostarczanego przez zasilacz do płyty głównej. Zamiast stoso­ wać dla każdego typu procesora inny zasilacz, za pomocą stabilizatora napięcia VRM dokonywano zamiany napięcia o wartości 3,3 lub 5 V na wartość wymaganą przez używany procesor. Firma Intel wprowadziła na rynek różne wersje procesorów Pentium i Pentium-MMX zasilane napięciami 3,3 (symbol VR), 3,465 (sym­ bol VRE) lub 2,8 V. Odpowiadające im procesory innych producentów takich jak AMD, Cyrix i innych były zasilane napięciami o wartościach od 3,3 do 1,8 V. Ze względu na różnorodność napięć wykorzystywanych przez procesory, w większości płyt głównych zaczęto montować gniazda z modułem VRM lub dodawać do płyt przeznaczonych dla procesorów Pentium własne stabilizatory napięć. Na rysunku 3.18 pokazano rozmieszczenie końcówek gniazda Socket 7. !9?0 21 23 23 34 25 262/28 ?? 3CB1 32 33 34 35 »5 3'

Rysunek 3.18. Rozmieszczenie końcówek gniazda Socket 7 (widok z góry) współpracującego z procesorem Pentium

uSi

O© D4Ö

VX2.

BF: .

D'i

BP3

_ vis vi» /cc; ca:"iM

VSS C20

D4:

r

w

vcc: töct NVf

it fKVZt vies _=EW_

'.U

tŹZi FHlTł rei

_ sü* _ *śs ^ titl , 33* , VCC3

NTS

vrr-

w.a ver, v - h

y;

v.

T51fi ' 7 1ft 19 30 21 23 31 34 25 S« 37 3fl 39 1031 32 ,1

VSS

___

Firma AMD razem z firmą Cyrix i kilkoma innymi producentami chipsetów opracowała ulepszoną lub posze­ rzoną wersję gniazda Socket 7 firmy Intel nazwaną Super Socket 7 lub Super7. Gniazdo Super7 pracowało z procesorami pracującymi z FSB taktowaną częstotliwościami od 66 do 95 i 100 MHz. Dzięki niemu możli­ we było tworzenie systemów obsługujących układy o maksymalnej szybkości 500 MHz, które były prawie tak szybkie jak rozwiązania oparte na nowszym gnieździe Slot 1 i Socket 370 współpracujące z procesorami firmy Intel. Systemy oparte na gnieździe Super7 współpracowały również z magistralą AGP, kontrolerami dysków twardych Ultra DMA oraz mechanizmami zaawansowanego zarządzania energią. Główni producenci chipsetów, tacy jak Acer Laboratories, Inc. (ALi), VIA Technologies i Silicon Integrated Systems (SiS), zaprojektowali własne chipsety przeznaczone dla płyt głównych z gniazdem Super7. Więk­ szość ważniejszych producentów płyt głównych wprowadziło do sprzedaży płyty z gniazdem Super7 zarów­ no w formacie Baby-AT, jak i ATX.

137

Rozdział 3. • Typy i parametry mikroprocesorów

Gniazdo Socket 8 Socket 8 jest specjalnym gniazdem SPGA posiadającym aż 387 końcówek! Zostało ono opracowane z myślą o procesorze Pentium Pro zintegrowanym z pamięcią Cache L2. Dodatkowe końcówki mają na celu umożli­ wienie chipsetowi sprawowanie kontroli nad pamięcią Cache L2 znajdującą się w procesorze. Na rysunku 3.19 przedstawiono rozmieszczenie końcówek gniazda Socket 8. Rysunek 3.19. Rozmieszczenie końcówek gniazda Socket 8, w tym odpowiedzialnych za zasilanie (procesor Pentium Pro)

*7 *5 43 4T 39 37 35 33 31 29 27 21 © © 0 © O O O 0 0 0 0 0 e s0OOO 0OOO © • © • © • 0 » OO O 0 0 0 s, 0 c o o oc • 0 i 0 • t • 0<

Vcc

s

Vcc

P

Vss Vcc5 Inne

Gniazdo Socket 370 (PGA-370) W listopadzie 1998 r. firma Intel zaprezentowała nowe gniazdo przeznaczone dla procesorów klasy P6. Na­ zwa nowego gniazda Socket 370 lub PGA-370 wynikała z faktu, że posiadało ono 370 końcówek i począt­ kowo zostało przewidziane do współpracy z tańszymi modelami procesorów Celeron i Pentium III wyposa­ żonych w obudowę PGA. Gniazdo Socket 370 zostało zaprojektowane jako rozwiązanie mogące bezpośrednio konkurować na rynku tańszych systemów wyposażonych w gniazdo Super7 produkowane przez firmy AMD i Cyrix. Jednak później Intel zastosował je w przypadku procesora Pentium III. Początkowo procesory Celeron i Pentium III były wytwarzane w formacie SECC i SEPP. Są to płytki drukowane z umieszczonymi na nich procesorem i oddzielnymi modułami pamięci Cache L2 instalowanymi na płycie głównej w gnieździe Slot 1. Tego typu rozwiązanie było konieczne, gdy pamięć Cache L2 była umieszczona na płytce drukowanej, ale nie była z nim bezpośrednio zintegrowana. Firma Intel opracowała dla procesora Pentium Pro obudowę zawierającą wiele modułów, ale okazało się, że koszt jej produkcji, w porównaniu z obudową mieszczącą jeden moduł, jest bardzo wysoki i w efekcie w procesorze Pentium II z niej zrezygnowano, co tłumaczy różnicę w wyglądzie Celerona i procesora Pentium Pro. Począwszy od procesora Celeron 300A wprowadzonego do sprzedaży w kwietniu 1998 r. firma Intel zaczęła integrować pamięć podręczną z rdzeniem procesora, dlatego też nie pojawiały się one w postaci oddzielnych modułów. Po bezpośrednim zintegrowaniu pamięci Cache L2 z procesorem nie było już potrzeby, stosowania obudowy w formacie SECC lub SEPP. Ze względu na wyższy koszt wyprodukowania obudowy przystosowa­ nej do gniazda Slot 1, firma Intel powróciła do obudów z serii Socket. Efektem tego było obniżenie kosztów ich wytwarzania, zwłaszcza w przypadku procesora Celeron, który w tym czasie rywalizował na rynku tań­ szych systemów z rozwiązaniami opartymi na gnieździe Socket 7 produkowanymi przez firmę AMD i Cyrix. Na rysunku 3.20 pokazano rozmieszczenie końcówek gniazda Socket 370 (PGA-370). W procesorach Celeron przeważnie były stosowane obudowy zgodne z gniazdem PGA-370, chociaż w pewnym okresie były również dostępne w wersji Slot 1. Wszystkie procesory Celeron taktowane z częstotliwością 333 MHz. i niższymi, były dostępne tylko w wersji Slot 1. Nowsze modele pracujące z częstotliwościami od 366 do 433 MHz były dostępne zarówno w wersji Slot 1, jak i Socket 370, natomiast wszystkie procesory Celeron taktowane zegarem od 466 MHz do 1,4 GHz przystosowane były do współpracy z gniazdem Socket 370.

Rozbudowa i naprawa komputerów PC

138 Rysunek 3.20. Rozmieszczenie końcówek (widok z góry) gniazda Socket 370 (PGA-370) współpracującego z procesorami Pentium III i Celeron

0 0 , 0 0 9 0 . 0 0 0 0 0 0 0 0 0 0 0

W październiku 1999 r. firma Intel wprowadziła do sprzedaży procesory Pentium III ze zintegrowaną pamię­ cią podręczną przystosowane do współpracy z gniazdem Socket 370. Procesory były wyposażone w obudowę FC-PGA (mg. flip chip pin grid array), w której płytka procesora jest montowana na podłożu ..do góry nogami". Koszt wykonania procesora Pentium III w wersji Slot 1 był o wiele wyższy i ze względu na fakt zintegro­ wania pamięci podręcznej z rdzeniem procesora i jego produkcji zaniechano. Należy zauważyć, że wskutek kilku zmian wartości napięcia zasilania i dodania jednej końcówki, wiele płyt głównych wyposażonych w oryginalne gniazdo Socket 370 nie chciało współpracować z nowszymi wersjami procesorów Pentium III i Celeron w wersji FC-PGA Socket 370. Procesory Pentium III w wersji FC-PGA po­ siadały dwie końcówki RESET i wymagały stabilizatora napięcia zgodnego ze specyfikacją VRM 8.4. Płyty główne zaprojektowane z myślą o pierwszych wersjach procesora Celeron określano mianem płyt starszych (ang. legacy motherboards), natomiast nowsze modele płyt obsługujące końcówkę RESET i zgodne ze specy­ fikacją VRM 8.4 nazywano płytami elastycznymi (ang. flexible motherboards). Aby dowiedzieć się, czy Twoja płyta główna należy do drugiej grupy, skontaktuj się z jej producentem. Niektóre płyty główne, takie jak Intel CA810, są zgodne ze specyfikacją VRM 8.4 i dysponują odpowiednimi wartościami napięcia, ale bez obsługi końcówki Vtt, w którą jest wyposażony procesor Pentium III w wersji FC-PGA — po jego instalacji nastąpi przejście w tryb RESETU, a tym samym stanie się bezużyteczny. Najnowsze wersje procesorów Pentium III i Celeron III oparte są na rdzeniu Tualatin, wymagającym do pracy zmodyfikowanego gniazda. Płyty główne współpracujące z takimi procesorami określa się przystosowanymi do rdzenia Tualatin (Tualatin ready). Płyty te — w porównaniu z modelami nie obsługującymi procesorów z rdzeniem Tualatin — wyposażone są w inne chipsety. Firmy zajmujące się sprzedażą aktualizacji procesorów oferują produkty umożliwiające in­ stalację układów Pentium III i Celeron III opartych na rdzeniu Tualatin na płytach głównych oryginalnie nie współpracujących z nimi. Choć zainstalowanie procesora Pentium III w wersji FC-PGA na płycie głównej starszego typu nie może spowodować jej uszkodzenia, taki los może spotkać sam procesor. Procesory Pentium 111 wykonane w tech­ nologii 0,18 mikrona są zasilane napięciem o wartości 1,60 lub 1,65 V, natomiast procesory Celeron dzia­ łają przy napięciu 2,00 V. Płyta główna może ulec uszkodzeniu, jeśli jej BIOS nieprawidłowo zidentyfikuje napięcie robocze procesora. Przed rozpoczęciem instalacji procesora, w celu sprawdzenia jego kompatybilno­ ści z posiadaną płytą główną, skontaktuj się z producentem płyty lub komputera. Płyta główna wyposażona w gniazdo Slot 1 może współpracować z prawie każdym modelem procesora Celeron, Pentium II lub Pentium III. Aby w tego typu płytach umożliwić zastosowanie procesorów Celeron i Pentium III współpracujących z gniazdem PGA, kilku producentów płyt opracowało niedrogą przejściówkę Slot 1-PGA

139

Rozdział 3. • Typy i parametry mikroprocesorów

nazywaną też slot-ket. Jest to właściwie płytka w obudowie zgodnej z gniazdem Slot 1 zawierająca jedynie gniazdo Socket 370, które pozwala zainstalować procesor PGA w gnieździe Slot 1. Przykładowa przejściówka slot-ket została pokazana w punkcie „Procesor Celeron" znajdującym się w dalszej części rozdziału. |v

Zajrzyj do punktu „Procesor Celeron" znajdującego się na stronie 200.

Gniazdo Socket 423 Socket 423 jest gniazdem typu ZIF zaprezentowanym w listopadzie 2000 r. i przeznaczonym dla pierwszej wersji procesora Pentium 4. Zostało ono pokazane na rysunku 3.21. Rysunek 3.21. Gniazdo Socket 423 z zaznaczoną końcówką numer 1 współpracujące z procesorem Pentium 4

423 PIN SOCKET J

0

0

0

0

0 0

0 0

0 0

0 0

0 0

0

c

0

~o~o"o"o"o"o o ooooo© ooo o o o o o°o '«u o o o o o o o o *o o o oo o o o oo oo ooo°u o c o o o o o o o> o- „o o- o- -o -o ^o o- Vo oo 0o ° o o oo °«°« o°o o°o 0

0

0

0

0

o o 0 0 0

D

0

o 0

0 0

o 0

0

o

o

0

e

0

0

o o o .°o o° oo o o o°o W o 0

0

0

o oo OO,0 oo o 0o Vo°o° o_ o o-° -.*Co_o_*_o_o_o_o o o_o o o o o^oooooo o o~ca °o a°o a

'•WAVAWiWAWW "OTO o o o o o o o o o o o o o o o o o

Końcówka 1

Gniazdo Socket 423 obsługuje procesory wyposażone w magistralę taktowaną zegarem 400 MHz łączącą je z kontrolerem pamięci MCH (Memory Controller Hub) będącym podstawowym elementem chipsetu płyty głównej, podobnym do mostka północnego stosowanego w starszych chipsetach. Procesory Pentium 4 takto­ wane z częstotliwością do 2 GHz współpracują z gniazdem Socket 423, natomiast szybsze wersje z gniazdem Socket 478. W gnieździe Socket 423 została zastosowania unikalna metoda montażu radiatora, która wiąże się z użyciem podpór przymocowanych do obudowy lub do specjalnej płytki zakładanej pod spodem płyty głównej. Takie rozwiązanie ma na celu uwzględnienie większej wagi radiatorów stosowanych w procesorach Pentium 4. Z tego też powodu wiele płyt głównych wyposażonych w gniazdo Socket 423 wymaga użycia specjalnej obudowy posiadającej dodatkowe podpory. Na szczęście konieczność zastosowania podpór została wyeliminowana w nowszych procesorach Pentium 4 zgodnych z gniazdem Socket 478. W celu współpracy ze stabilizatorem napięcia VRM znajdującym się na płycie głównej i dostarczającym do zainstalowanego procesora odpowiednie wartości napięcia, używanych jest pięć końcówek napięciowych ID (VID). Dzięki nim ustawianie wartości napięcia odbywa się w sposób całkowicie zautomatyzowany i pewny. Większość procesorów Pentium 4 w wersji Socket 423 jest zasilana napięciem 1,7 V. Niewielki trójkątny znak umieszczony na gnieździe, przy końcówce numer 1, wskazuje poprawne położenie instalowanego procesora.

Gniazdo Socket 478 Socket 478 jest zaprezentowanym w październiku 2001 r. gniazdem typu ZIF współpracującym z procesora­ mi Pentium 4 i Celeron 4 (oparte na rdzeniu układów Pentium 4). Zostało specjalnie zaprojektowane z myślą o obsłudze dodatkowych końcówek, w które mają być wyposażone przyszłe wersje procesora Pentium 4 tak­ towane z częstotliwościami powyżej 2 GHz. W przypadku tego gniazda montaż radiatora różni się od instalacji wykonywanej w gnieździe Socket 423, a ponadto jest możliwe zamocowanie na procesorze radiatora o więk­ szych rozmiarach. Na rysunku 3.22 zostało pokazane gniazdo Socket 478.

140 Rysunek 3.22. Gniazdo Socket 4 78 — z zaznaczoną końcówką numer 1 — współpracujące z procesorem Pentium 4

Rozbudowa i naprawa komputerów PC

Końcówka 1

Gniazdo Socket 478 współpracuje z magistralą taktowaną z częstotliwością 400, 533 lub 800 MHz. która łączy procesor z kontrolerem pamięci MCH (ang. memory contrôler hub), będącym głównym elementem chipsetu płyty głównej. W gnieździe Socket 478 zastosowano nową metodę mocowania radiatora polegającą na jego bezpośrednim przyczepieniu do płyty głównej, a nie, tak jak w przypadku gniazda Socket 423, do gniazda procesora lub obu­ dowy. W związku z tym może być użyta dowolna obudowa i nie jest wymagane zastosowanie specjalnych podpór koniecznych w przypadku gniazda Socket 423. Nowa metoda mocowania radiatora pozwala uzyskać pomiędzy nim a procesorem o wiele lepszy docisk, który poprawia warunki odprowadzania ciepła. W celu współpracy ze stabilizatorem napięcia VRM znajdującym się na płycie głównej i dostarczającym od­ powiednie wartości napięcia do zainstalowanego procesora, gniazdo Socket 478 używa pięciu końcówek na­ pięciowych VID. Dzięki nim ustawianie wartości napięcia odbywa się w sposób całkowicie zautomatyzowa­ ny i pewny. Niewielki trójkątny znak umieszczony na gnieździe przy końcówce numer 1 wskazuje poprawne położenie instalowanego procesora.

Gniazdo Socket A (Socket 462) Firma AMD w czerwcu 2000 r. zaprezentowała gniazdo Socket A. zwane również Socket 462. Miało ono za zadanie współpracować z procesorami Athlon i Duron wykonanymi w wersji PGA. Gniazdo Socket A miało zastąpić gniazdo Slot A stosowane w przypadku wcześniejszych wersji procesora Athlon. Ze względu na fakt zintegrowania pamięci Cache L2 z rdzeniem procesora i wytwarzania tańszego procesora Duron tylko w wer­ sji z wbudowaną pamięcią podręczną L2 nie było potrzeby kontynuowania produkcji procesorów wyposażo­ nych w kosztowne obudowy kasetowe stosowane w pierwszych wersjach procesora Athlon. Gniazdo Socket A posiada 462 końcówek i 11 zaślepek rozmieszczonych zgodnie z wymaganiami standardu obudowy SPGA (rysunek 3.23). Chociaż Socket A ma identyczne wymiary i rozmieszczenie końcówek co gniazdo Socket 370, to jednak lokalizacja zaślepek uniemożliwia zainstalowanie w nim procesorów współ­ pracujących z gniazdem Socket 370. Gniazdo Socket A obsługuje 32 wartości napięć w zakresie od 1,00 do 1,85 V zmienianych co 0,025 V i kontrolowanych przez końcówki procesora o oznaczeniach od VlD0 do VID4. Układ scalony automatycznego stabilizatora napięcia zazwyczaj jest umiejscowiony na płycie głównej. Gniazdo posiada w sumie 11 zaślepek, w tym dwie znajdujące się na zewnątrz końcówki o oznaczeniach Al i ANI. Ich zadaniem jest wymuszenie właściwego ustawienia procesora instalowanego w gnieździe. Na ry­ sunku 3.24 zostało pokazane rozmieszczenie końcówek gniazda Socket A. Po zaprezentowaniu gniazda Socket A firma AMD przystosowała do współpracy z nim wszystkie modele pro­ cesora Athlon (włącznie z serią XP) i zrezygnowała z gniazda Slot A. Dodatkowo firma rozpoczęła sprzedaż wersji procesora Athlon o nazwie Duron, posiadającej mniej pojemną pamięć Cache i korzystającej z gniazda Socket A. Procesor Athlon 64 korzysta z jeszcze innego gniazda o nazwie Socket 754.

141

Rozdział 3. • Typy i parametry mikroprocesorów Rysunek 3.23. Układ gniazda Socket A (Socket 462) współpracującego z procesorami Athlon i Duron

Rysunek 3.24. Rozmieszczenie końcówek (widok z góry) gniazda Socket A (Socket 462) współpracującego z procesorami Athlon i Duron

1

c

1

J

5

SAM

5A0M

5AW!

1 16 u SMS SCW1

SHS3

S0K3

SAM'

mn

SAtW

SAW?

»

sooa

SCKf

SW51

SAOłl

SAO

«*

»«

SB62

SOKO

SOMS

»

«19

NBO

I

1S

16

1!

11

li

25

SMS?

S0W9

SDBS

SW56

SOU?

5BH'

SD)36

3DM6

SCKM

n

10

SOKI

&

i!

!J



11

3!

36 SCOCI

SW34

-

3/ SWM

»

smJ

SOWI

SOOCJ C

SOftJ

5DCZ

sau

SWOI

«,

NC2?

NB]

sora



«•

WMI

«,

SM19

S0O1

5WS

m

sra

»

3J»

U

V

KE6

SLW

«

H£T6



NC

o

E

*.

SADU VH)(1i

«W

TOiJI

NC!'

sous



« u

PKCM

p™

KEV1D

NC!!

SWZ5

Q



NCI!

mu

o

SC*7

SW16

SOK S



SW5

SOH

SCK»

NCM

SDCB

SDI!



»

SCM1

SOC

SMS

SM

SWli

«,

SMIt

SM"

30(11

sosn SCNHY

CMCK2

NC31

M I

resn

TO

NC31

UW]

FIUI)

tUFF.S

UW

FBIlJ

,0,

(Mir

MUFO

SfflFM

iCNSKf

t



SOCKET A (SOCKET 462)

KETO

1 AB AC

sra

PLTSł

AE

mm

FWfOK

ZP



*

FERW

151

IKS

KEV"

CHNE

mt

wen

NCSI

w.

«„

«



a

SI*

m 1

4

s

6

NCS

NCS4

Nffi

NC16

NCi!

NCU

mi

9

i;

:0REF1

KEY16

AK.CG

NC11

FtMNI

»

FUM

fure

NC1I a»

NC

NC1S

am

ROKI

OKIN 16

NC

KTO

RC1X 15

kfcdi

a

n

«

łiCRO

NC li



NCJ

»

SOKI

SOfi

NCB

-

SAKU

U*? AG

IBYW

NC

5FILW

*

SAK

»

•c

SAJłl

SOOVI

SAM

SA*4

NC 36

SM16

KEY1!

NC!

CNNC1

SDłl! •

SAKU

SAB1I 2!

29

M

MM i!

33

AL SAB

SAW13 34

i

3?

Sama możliwość instalacji procesora w gnieździe nie oznacza jeszcze, że będzie działał. Nowsze modele procesora Athlon XP zasilane są innymi napięciami niż starsze układy Athlon i Duron oparte na gnieździe Socket A, a ponadto muszą być obsługiwane przez odpowiedni BIOS i chipset. Jak zawsze przed rozpoczęciem instalacji procesora należy upewnić się, czy jest on obsługiwany przez używaną płytę główną.

Rozbudowa i naprawa komputerów PC

142

Gniazdo Socket 603 Gniazdo Socket 603 jest wykorzystywane przez procesory Intel Xeon pracujące w konfiguracjach DP (dwu­ procesorowa) i MP (wieloprocesorowa). Są one zazwyczaj stosowane w płytach głównych zaprojektowanych z myślą o sieciowych serwerach plików. Na rysunku 3.25 pokazano gniazdo Socket 603. Rysunek 3.25. Gniazdo Socket 603 używane jest prze: procesor Xeon firmy Intel

Gniazdo Socket 754 Gniazdo Socket 754 używane jest przez jedną z wersji procesora Athlon 64. będącego pierwszym 64-bitowym układem firmy AMD przeznaczonym dla zwykłych komputerów stacjonarnych. Gniazdo zgodne jest z niebuforowanąjednokanałową pamięcią DDR SDRAM. Na rysunku 3.26 pokazano gniazdo w widoku z góry. Rysunek 3.26. Gniazdo Socket 754. Lokalizacją końcówki I wskazuje bardziej ścięty dolny lewy narożnik

Socket 754

17

r r n n r n n n n n n n n ^ n n

• •••i

1111

Gniazdo Socket 939 i Socket 940 Gniazdo Socket 939 używane jest przez zgodne z nim wersje procesorów Athlon 64 i 64 FX (rysunek 3.27). Płyty główne wyposażone w to gniazdo obsługują standardowe moduły niebuforowanej pamięci DDR SDRAM w wersji 1- lub 2-kanałowej. Z kolei płyty główne z gniazdem Socket 940 wymagają zastosowania droższych modułów rejestrowej pamięci przeznaczonej dla serwerów. Gniazda Socket 939 i Socket 940 różnią się roz­ mieszczeniem końcówek, dlatego nie mogą być stosowane zamiennie. Gniazdo Socket 940 wykorzystywane jest przez wersję procesora Athlon 64 FX, a także układ Opteron (rysu­ nek 3.28). Płyty główne wyposażone w to gniazdo współpracują tylko z modułami rejestrowej dwukanałowej pamięci DDD SDRAM. Ze względu na inne rozmieszczenie końcówek gniazda Socket 940 zgodnych z nim procesorów nie można umieścić w gnieździe Socket 939 i odwrotnie.

Rozdział 3. • Typy i parametry mikroprocesorów Rysunek 3.27. Gniazdo Socket 939. Lokalizację końcówki 1 wskazuje ścięty dolny lewy narożnik i trójkąt

Rysunek 3.28. Gniazdo Socket 940. Lokalizację końcówki 1 wskazuje ścięty dolny lewy narożnik i trójkąt

143

SOCKET 939

SOCKET 940

Gniazdo Socket T Gniazdo Socket T (LGA775) używane jest przez najnowsze modele procesora Intel Pentium 4 opartego na rdzeniu Prescott. Pierwsza generacja tych układów bazowała na gnieździe Socket 478. Wyjątkowość gniazda Socket T polega na tym, że wykorzystywana jest w nim obudowa LGA (land grid array). dlatego końcówki znajdują się w gnieździe zamiast w procesorze. Pierwszymi procesorami korzystającymi z tej technologii były zaprezentowane w 1997 r. układy Pentium II i Celeron. W procesorach tych obudowa LGA użyta zo­ stała na potrzeby układu montowanego w kasecie Slot 1. W obudowie LGA na spodzie podłoża zamiast końcówek stosowanych w obudowach PGA użyto złotych podkładek nazywanych polami (lands). W przypadku gniazda takie rozwiązanie pozwala na uzyskanie znacznie większych sił zaciskających, a zatem większej stabilności i lepszego przekazywania ciepła (chło­ dzenia). Tak naprawdę obudowa LGA jest tylko odnowioną wersją tego, co kiedyś nazywano obudową LCC (leadless chip carrier). Tego typu obudowa stosowana była w 1984 r. w przypadku procesorów 286. Złote podkładki umieszczone były tylko dookoła jej krawędzi (stosowana była wtedy znacznie mniejsza liczba końcówek). Można też powiedzieć, że obudowa LGA jest po prostu zmodyfikowaną wersją obudowy BGA (bali grid array), w której zamiast lutowanych punktów zastosowano złote pola. Dzięki temu obudowa bar­ dziej nadaje się do zastosowania w gniazdach niż do lutowania. Pierwsze obudowy LCC były ceramiczne, natomiast oryginalne obudowy LGA procesorów Pentium II — plastikowe (obudowę lutowano do podłoża kasety). Obecnie i w przyszłości stosowana będzie wykonana ze związków organicznych obudowa LGA mon­ towana bezpośrednio w gnieździe. Z technicznego punktu widzenia układy Pentium 4 korzystające z obudo­ wy LGA łączą w sobie kilka technologii obudów stosowanych w przeszłości. Na potrzeby podłoża użyto technologii obudowy OLGA (organie land grid array), natomiast do samej płytki procesora zastosowano obudowę C4 FC (controlled collapse chip connection flip-chip).

Rozbudowa i naprawa komputerów PC

144

Gniazda procesorowe Po wprowadzeniu na rynek procesora Pentium Pro zintegrowanego z pamięcią Cache L2 firma Intel stwier­ dziła, że zastosowana w jego przypadku obudowa cechuje się wysokim kosztem produkcji. Zastosowanie obu­ dowy kasetowej lub płytki drukowanej jako najlepszego dostępnego rozwiązania było wynikiem poszukiwań firmy Intel zmierzających do opracowania prostej metody integracji z obudową procesora pamięci podręcznej i w miarę możliwości innych elementów. Celem zwiększenia szans akceptacji nowej obudowy przez klientów, firma Intel opracowała dwa typy gniazd z nią współpracującymi i montowanych na płytach głównych. Gniazdo Slot I posiada 242 końcówki i współpracuje z procesorami Pentium II. Pentium III oraz z większością modeli procesora Celeron. Natomiast Slot 2 jest bardziej zaawansowanym gniazdem wyposażonym w 330 końcówek zaprojektowanym dla procesorów Pentium II i III w wersji Xeon, które przede wszystkim są sto­ sowane w stacjach roboczych i serwerach. Oprócz większej liczby końcówek, oba gniazda różnią się przede wszystkim tym, że gniazdo Slot 2 zostało zaprojektowane z myślą o współpracy na jednej płycie jednocze­ śnie czterech lub nawet więcej procesorów. Gniazdo Slot 1 na jednej płycie może współpracować co najwyżej z drugim gniazdem Slot 1 — pozwala na współpracę maksymalnie 2 procesorów. Warto zauważyć, że gniazdo Slot 2 określane jest też jako SC330 (slot connector 330 pins). W późniejszym czasie Intel opracował tańsze metody integrowania pamięci Cache L2 z rdzeniem procesora i nie produkuje już układów opartych na gnieździe Slot I lub Slot 2. Obecnie obie wersje procesorów są przestarzałe. Wiele komputerów wyposażonych w nie zostało wycofanych z użycia lub zmodernizowanych przez zastosowanie płyty głównej z gniazdem typu Socket.

Gniazdo Slot 1 (SC242) Gniazdo Slot 1 określane również symbolem SC242 (ang. slot connector 242 pins) jest wykorzystywane przez procesory Pentium II/HI i Celeron wykonane w wersji SEC (rysunek 3.29). Rysunek 3.29. Wymiary gniazda Slot I oraz rozmieszczenie końcówek MM III El IIIIMIIHIMIIIIIII11II Nil iltll Mlf MlÉ K^

ItłMIMIMIiMMIIIItiniMI IFIMMIMIMIIIMItlllMIIMf II IflIMM i.llll 1.27 T55C

-2.0Q±.127 .Ô79».0Ô5

L-1.7SJ.03 -76.13 ( M I N ) 2.997 (MIN)

-51.13 ( M I N ) 2.013 ( M I N )

.37ÎT0T0

1

.94 557

A74 A73

• •

Zajrzyj do punktu „Obudowy SEC i SEPP" znajdującego się na stronie 127.

Gniazdo Slot 2 (SC330) Gniazdo Slot 2 określane również symbolem SC330 (slot connector 330 pins) wykorzystywane jest w dro­ gich płytach głównych współpracujących z procesorami Pentium II i III w wersji Xeon. Został on pokazany na rysunku 3.30. Procesory Pentium II/HI Xeon umieszczane są w obudowie podobnej do tych stosowanych w procesorach Pentium II i III, tyle że jest ona większa. Obudowa procesora Xeon została pokazana na rysunku 3.31. Płyty główne wyposażone w gniazdo Slot 2 były głównie wykorzystywane w drogich systemach takich jak stacje robocze lub serwery oparte na procesorach Pentium II/III Xeon. W porównaniu ze standardowymi procesorami Pentium II i układami Pentium III opartymi na gnieździe typu Slot, różnią się przede wszyst­ kim tym, że posiadają pamięć Cache L2 pracującą z częstotliwością rdzenia, a w niektórych wersjach ma ona większą pojemność. Dodatkowe końcówki umożliwiają obsługę specjalnych sygnałów wymaganych przez systemy wieloprocesorowe.

Rozdział 3. • Typy i parametry mikroprocesorów

145

Rysunek 3.30. Wymiary gniazda Slot 2 oraz rozmieszczenie końcówek

Napięcia zasilania procesorów Dla kogoś, kto na bieżąco śledzi rozwój procesorów, oczywistą tendencją jest ciągle obniżanie napięcia zasi­ lania. Korzyści wynikające z niskiego napięcia są trojakie. Najbardziej oczywistą jest ogólnie mniejszy pobór mocy. Im jest on mniejszy, tym koszty eksploatacji systemu są niższe, ale co ważniejsze — w przypadku komputerów przenośnych przy aktualnych możliwościach stosowanych w nich baterii możliwa jest o wiele dłuższa praca. Na skutek potrzeby wydłużenia żywotności baterii dokonano znacznego postępu w kierunku obniżenia napięcia zasilania, które ma decydujący wpływ na ich trwałość. Kolejną istotną korzyścią wynikającą z obniżenia napięcia jest mniejsze wydzielanie ciepła. Procesory, które się mniej nagrzewają, mogą pracować dłużej i mogą być umieszczane w systemach o mniejszych wymiarach. Ostatnia z korzyści płynących ze stosowania niższych wartości napięcia jest związana z możliwością uzyska­ nia wyższych częstotliwości pracy procesora. Obniżenie napięcia zasilania miało kluczowe znaczenie w moż­ liwości ciągłego zwiększania szybkości procesorów. Aż do momentu wprowadzenia przez firmę Intel do sprzedaży procesorów Pentium i Pentium MMX prze­ znaczonych dla komputerów przenośnych w przypadku większości procesorów zarówno rdzeń, jak i układy wejścia-wyjścia były zasilane napięciem o jednakowej wartości. Początkowo prawie wszystkie procesory były zasilane napięciem o wartości 5 V (rdzeń i układy wejścia-wyjścia). Później, w celu zmniejszenia pobo­ ru mocy, zostało ono obniżone do 3,5 lub 3,3 V. W przypadku zasilania rdzenia procesora i zewnętrznej jego magistrali oraz układów wejścia-wyjścia napięciem o jednakowej wartości procesor musi być wyposażony w jednonapięciowy układ zasilania.

Rozbudowa i naprawa komputerów PC

146

Efektem pierwszego projektu procesora Pentium przeznaczonego dla komputerów przenośnych było opraco­ wanie przez firmę Intel rozwiązania, które pozwoliło na znaczne obniżenie zużycia energii przy jednoczesnym zachowaniu kompatybilności z istniejącymi chipsetami, magistralami, pamięcią i innymi komponentami za­ silanymi napięciem 3,3 V. Wynikiem prac firmy Intel był projekt układu zasilania z możliwością napięcia dzielonego, w którym układy wejścia-wyjścia nadal były zasilane napięciem 3,3 V, natomiast do rdzenia pro­ cesora było doprowadzane napięcie o niższej wartości. Oficjalnie rozwiązanie to przyjęło nazwę technologii redukcji napięcia VRT (ang. voltage reduction technology) i po raz pierwszy zostało zastosowane w proceso­ rach Mobile Pentium wprowadzonych do sprzedaży w 1996 r. W późniejszym okresie podobne rozwiązanie zostało również wykorzystane w procesorach takich jak Pentium MMX przeznaczonych do komputerów stacjo­ narnych. W tym przypadku rdzeń procesora był zasilany napięciem 2,8 V, natomiast układy wejścia-wyjścia napięciem 3,3 V. Obecnie większość procesorów, niezależnie od tego, czy są przeznaczone dla komputerów przenośnych czy stacjonarnych, jest wyposażona w układy zasilania z możliwością wykorzystywania napięcia dzielonego. Rdzeń niektórych nowszych modeli procesora Mobile Pentium II jest zasilany napięciem wyno­ szącym tylko 1,6 V, natomiast układy wejścia-wyjścia (dla zachowania kompatybilności z wykorzystywanymi komponentami) nadal są zasilane napięciem 3,3 V. W przypadku takich gniazd procesorów jak Socket 370, Socket 478, Socket A, Socket 604, Socket 754, Socket 940, Socket 8 (Pentium Pro) lub Slot 1 (Pentium II), Slot 2 (Pentium II) doprowadzenie do procesorów odpowiednich wartości napięć nie sprawia większego problemu, ponieważ wymienione gniazda dysponują specjalnymi końcówkami VID, które są wykorzystywane przez procesor przy przekazywaniu do płyty głów­ nej informacji dotyczących używanych przez niego napięć. Tym sposobem stabilizatory napięcia wbudo­ wane w płytę główną mogą w chwili instalacji procesora automatycznie ustawić wymagane wartości napięć. Niestety, funkcja automatycznego ustawiania napięć nie jest dostępna w płytach głównych z gniazdem Soc­ ket 7/Super 7, jak również w starszych modelach. W tym przypadku zwykle konieczne jest ręczne ustawie­ nie napięć za pomocą zworek, co jest równoznaczne skonfigurowaniu płyty głównej zgodnie z wymagania­ mi dotyczącymi napięć instalowanego procesora. Procesory Pentium (Socket 4, 5. 7) zasilane były różnymi napięciami, ale jego najnowsze wersje wyposażone w rozszerzenie MMX są zasilane napięciem 2.8 V. Wyjątkiem jest wersja dla komputerów przenośnych zasilana napięciem o wartości 1,8 V. W tabeli 3.19 ze­ brano wartości napięć stosowane przez procesory Pentium (bez MMX) w wersji Socket 7, które wykorzysty­ wały jednonapięciowy układ zasilania i układ z możliwością dzielenia napięć. Oznacza to, że zarówno rdzeń, jak i układy wejścia-wyjścia procesora były zasilane tym samym napięciem. Z kolei dwunapięciowy układ zasilania powoduje, że rdzeń i układy wejścia-wyjścia zasilane są różnymi napięciami. Tabela 3.19. Napięcia zasilania (układ jednonapięciowy procesorów z gniazdem Socket 7

i z możliwością podziału

napięć)

Ustawienie napięcia

Typ procesora

Napięcie zasilania rdzenia (V)

Napięcie zasilania wejścia-wyjścia ( I / O ) (V)

Układ zasilania

VRE (3,5)

Intel Pentium

3,5

3,5

Jednonapięciowy

STD (3,3)

Intel Pentium

3,3

3,3

Jednonapięciowy

MMX (2,8)

Intel MMX Pentium

2,8

3,3

Dwunapięciowy

VRE (3,5)

AMD K5

3,5

3,5

Jednonapięciowy

3,2

AMD-K6

3,2

3,3

Dwunapięciowy

2,9

AMD-K6

2,9

3,3

Dwunapięciowy

2,4

AMD-K.6-2/K6-3

2,4

3,3

Dwunapięciowy

2.2

AMD-K. 6/K.6-2

2,2

3,3

Dwunapięciowy

VRE (3,5)

Cyrix 6x86

3,5

3,5

Jednonapięciowy

2,9

Cyrix 6x86MX/M-II

2,9

3,3

Dwunapięciowy

MMX (2,8)

Cyrix 6x86L

2,8

3,3

Dwunapięciowy

2,45

Cyrix 6x86LV

2,45

3,3

Dwunapięciowy

Ogólnie przyjęty zakres napięcia dopuszczalnego wynosi ± 5 % wartości nominalnej.

Rozdział 3. • Typy i parametry mikroprocesorów

147

Większość płyt głównych wyposażonych w gniazdo Socket 7 i nowszych dla zachowania kompatybilności z przyszłymi urządzeniami obsługiwało kilka wartości napięć. Były to następujące wartości: 2,5. 2,7, 2,8 i 2.9 V. Stabilizator napięcia, wbudowany w płytę główną, zamienia napięcie dostarczane z zasilacza na kilka róż­ nych wartości wymaganych przez rdzeń procesorów. Aby uzyskać informacje dotyczące właściwej konfigu­ racji napięć, należy zajrzeć do dokumentacji dołączonej do płyty głównej i procesora. Procesory Pentium Pro i Pentium II, wykorzystując wbudowane końcówki VID, automatycznie określają wy­ magane wartości napięć, które są ustawiane na stabilizatorze napięcia umieszczonym na płycie głównej. Koń­ cówki VID zostaną omówione dokładniej w dalszej części rozdziału. • •

Zajrzyj do punktu „Procesory Pentium Pro" znajdującego się na stronie 185.

^ ^

Zajrzyj do punktu „Procesory Pentium II" znajdującego się na stronie 189.

Należy zauważyć, że w przypadku ustawienia wartości STD lub VRE (układ jednonapięciowy), napięcie rdze­ nia i układu wejścia-wyjścia jest jednakowe. Po ustawieniu innych wartości napięcia niż STD lub VRE, nastę­ puje przełączenie na układ dwunapięciowy pozwalający ustawić określoną wartość napięcia rdzenia. Napięcie zasilające układ wejścia-wyjścia zawsze ma wartość stałą wynoszącą 3,3 V. Gniazdo Socket 5 zostało przewidziane do współpracy tylko z ustawieniami STD lub VRE, dlatego też, jeśli określony procesor jest z nimi kompatybilny, może być zainstalowany w gnieździe Socket 5 oraz Socket 7. Starsze gniazda Socket 4 pracują tylko z napięciem 5 V, a ponadto cechują się całkowicie odmiennym ukła­ dem końcówek (których jest mniej). W efekcie nie jest możliwe zainstalowanie w tego typu gnieździe proce­ sora przeznaczonego dla gniazd Socket 5 i 7. Większość płyt głównych wyposażonych w gniazda Socket 7 i nowszych dla zachowania kompatybilności z wieloma typami procesorów oferuje kilka wartości napięć. Są to: 2,2 V, 2,4 V, 2,5 V, 2,7 V, 2,8V, 2,9V oraz starsze wartości STD lub VRE. Stabilizator napięcia wbudowany w płytę główną, zamienia napięcie dostarcza­ ne z zasilacza na różne wartości napięć wymaganych przez rdzeń procesorów. Aby uzyskać informacje doty­ czące właściwej konfiguracji napięć, należy zajrzeć do dokumentacji dołączonej do płyty głównej i procesora. Począwszy od procesora Pentium Pro, wszystkie nowsze układy, takie jak Celeron, Pentium II/III/4, AMD Athlon, Duron i Athlon XP/64, za pomocą wbudowanych końcówek VID automatycznie określają wymaga­ ne wartości napięć, które są ustawiane przez stabilizator napięcia umieszczony na płycie głównej. W celu ułatwienia przetaktowywania procesorów wiele płyt głównych umożliwia zmianę ustawień napięcia i ręczne określenie żądanej wartości. Wiele osób odkryło, że w przypadku przetaktowywania procesora zwięk­ szenie wartości napięcia o jedną dziesiątą wolta często zwiększa szansę powodzenia tej operacji. Oczywiście jednocześnie nastąpi wzrost ilości ciepła wydzielanego przez procesor, które musi zostać odprowadzone przy użyciu odpowiedniego radiatora i chłodzenia obudowy.

Ciepło i problemy z jego odprowadzaniem W systemach o dużej wydajności wydzielanie ciepła może stanowić spory problem. Szybsze procesory zuży­ wają więcej energii, a zatem wydzielają większą jego ilość. Procesor zazwyczaj jest najbardziej energochłon­ nym pojedynczym układem scalonym komputera i w większości przypadków bez dodatkowej pomocy wen­ tylatora nie jest w stanie odprowadzić wytwarzanej energii cieplnej. Aby można było zapewnić stały przepływ powietrza i stałą wydajność, większość procesorów wyposażona jest w określonego typu radiator służący do odprowadzania ciepła. Dodatkowo większość radiatorów wspo­ maganych jest przez wentylator, dzięki któremu nie są one uzależnione od przepływu powietrza we wnętrzu obudowy. Radiatory z zainstalowanym wentylatorem są określane mianem radiatorów aktywnych (ang. active heatsinks — rysunek 3.32). Tego typu radiatory są oczywiście osobno zasilane. Starsze typy radiatorów ak­ tywnych wykorzystywały wolne złącze kabla zasilającego podłączonego do dysku twardego, natomiast now­ sze są podłączane do specjalnie w tym celu zaprojektowanego złącza znajdującego się na płycie głównej.

148 Rysunek 3.32. Radiator aktywny przeznaczony dla procesora Pentium 4 korzystającego z gniazda Socket 478

Rozbudowa i naprawa komputerów PC

Zestaw zacisków

Wentylator/osłona

Radiator

Mechanizm podtrzymujący

Procesor Pentium 4 478-końcówkowe gniazdo mPGA478Bt

Chłodzeniu procesorów z uwzględnieniem radiatorów poświęcono rozdział 23., „Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów".

Koprocesory (jednostki zmiennoprzecinkowe) W tym miejscu zostanie omówiony koprocesor FPU (ang. floaing-point unit) znajdujący się w procesorze. Po­ czątkowo, za czasów procesora 386 i starszych układów, koprocesor arytmetyczny był oddzielnym zewnętrznym modułem. Starsze modele procesorów firmy Intel (lub kopie innych producentów) współpracowały z zewnętrz­ nym układem koprocesora. Jednak po wprowadzeniu przez na rynek firmę Intel procesora 486DX, koprocesor został z nim zintegrowany. Odtąd każdy kolejny procesor opracowany przez firmy Intel, AMD, Cyrix i inne zawierał w sobie koprocesor. Zadaniem koprocesorów jest sprzętowe wykonywanie operacji zmiennoprzecin­ kowych, które w przeciwnym razie spowodowałyby nadmierne obciążenie jednostki całkowitoliczbowej pro­ cesora. Koprocesor zwiększa wydajność komputera tylko wtedy, gdy jest stosowane oprogramowanie z niego korzystającego. Wszystkie kolejne procesory piątej i szóstej generacji wytwarzane przez firmę Intel i innych producentów, takich jak AMD i Cyrix, są wyposażone w zintegrowaną jednostkę zmiennoprzecinkową. Układy arytmetyczne, jak czasami mówi się o koprocesorach, są w stanie wykonywać z szybkością od 10 do 100 razy większą od współpracującego z nim procesora operacje arytmetyczne wysokiego poziomu, takie jak np. dzielenie przez liczbę wielocyfrową, funkcje trygonometryczne, obliczanie pierwiastków i logarytmów. Do operacji wykonywanych przez koprocesor zaliczają się wszystkie operacje, które przetwarzają liczby zmiennoprzecinkowe (zawierające część ułamkową). Konieczność przetwarzania liczb, które zawierają uła­ mek dziesiętny doprowadziła do utworzenia terminu zmiennoprzecinkowe (ang. floating point). Nazwa wyni­ ka z faktu, że w zależności od wykonywanej operacji, kropka (punkt) dziesiętna może zmieniać swoje poło­ żenie. Jednostka całkowitoliczbowa procesora zajmuje się wykonywaniem operacji na liczbach całkowitych takich jak dodawanie, odejmowanie i mnożenie. Zadaniem jednostki całkowitoliczbowej jest wykonywanie tego typu, nieprzekazywanych do koprocesora, operacji. Zestaw instrukcji koprocesora różni się od zestawu instrukcji jednostki całkowitoliczbowej. Aby wykonać in­ strukcje przeznaczone specjalnie dla koprocesora, wykonujący je program musi wykryć jego obecność. Jeśli tak się nie stanie, wtedy cała rola koprocesora będzie się sprowadzała do zużywania energii. Na szczęście

Rozdział 3. • Typy i parametry mikroprocesorów

149

większość nowoczesnych aplikacji wykorzystujących możliwości koprocesora poprawnie go rozpoznaje i z nim współpracuje. Do tego typu programów zaliczają się arkusze kalkulacyjne, aplikacje bazodanowe, statystyczne i graficzne typu CAD (ang. computer aided design — projektowanie wspomagane komputerowo). Edytory tekstu nie mają potrzeby korzystania z możliwości koprocesora, dlatego też nie potrafią z nim współpracować. W tabeli 3.20 przedstawiono koprocesory wykorzystywane w różnych procesorach firmy Intel. Tabela 3.20. Koprocesory firmy Intel Typ procesora

Typ koprocesora

8086

8087

8088

8087

286

287

386SX

387SX

386DX

387DX 487SX, DX2/OverDrive'

486SX 487SX

1

Zintegrowany

486SX2

DX2/OverDrive

486DX

Zintegrowany

486DX2

Zintegrowany

486DX4/5x86

Zintegrowany

Intel Pentium/Pentium MMX

Zintegrowany

Cyrix 6x86/Ml/MII

Zintegrowany

AMD K5/K6/Athlon/Duron

Zintegrowany

Pentium ll/111/Celeron/Xeon

Zintegrowany

Pentium 4

Zintegrowany

Athlon 64

Zintegrowany

Itanium/Itanium 2

Zintegrowany

2

FPU = Floating-point unit. 'układ 487SXjest wersją procesora 486DX ze zmodyfikowanym rozmieszczeniem końcówek, wyposażoną w koprocesor. Po zainstalowaniu układu 487SX następuje wyłączenie procesora 486SX i przejęcie jego roli przez koprocesor. Procesor DX2/OverDrive jest odpowiednikiem układu SXz dodanym koprocesorem. 2

Chociaż od czasów procesorów z serii 486, prawie wszystkie modele wyposażano w zintegrowany koproce­ sor, to jednak ich wydajność była różna. Chociaż w najnowszych produktach firm AMD i Cyrix wydajność koprocesorów zrównała się z poziomem osiąganym przez jednostki FPU firmy Intel, to jednak dotąd kopro­ cesory Intela w znacznym stopniuje przewyższały . 3

Wraz z pojawieniem się kolejnej wersji koprocesora 8087 jego szybkość się zmieniała. Dodatkowa liczba dołączona do podstawowego oznaczenia koprocesora (tabela 3.21) oznacza maksymalną częstotliwość, z jaką może pracować koprocesor. Tabela 3.21. Maksymalna Typ koprocesora

częstotliwość pracy

koprocesorów

Częstotliwość

Typ koprocesora

Częstotliwość

8087

5 MHz

287

6 MHz

8087-3

5 MHz

287-6

6 MHz

8087-2

8 MHz

287-8

8 MHz

8087-1

10 MHz

287-10

10 MHz

' W chwili obecnej to AMD dysponuje w swoich procesorach najwydajniejszym koprocesorem.

150

Rozbudowa i naprawa komputerów PC

Dodatkowa liczba znajdująca się w oznaczeniu koprocesora 387 oraz procesorów 486, 487 lub Pentium zaw­ sze określa maksymalną częstotliwość pracy (wyrażoną w MHz). Przykładowo, procesor 486DX2-66 jest taktowany zegarem 66 MHz. Niektóre procesory wykorzystują mnożnik częstotliwości, co oznacza, że w po­ równaniu z resztą systemu mogą pracować z inną częstotliwością. Większość systemów opartych na procesorze 386 lub starszych dysponuje gniazdem pozwalającym na zasto­ sowanie koprocesora, ale nie jest on instalowany jako standardowe wyposażenie. Ze względu na koszt i gaba­ ryty pewna część komputerów dostępnych wtedy na rynku nie była nawet wyposażona w gniazdo koprocesora. Do tego typu systemów zazwyczaj zaliczały się tańsze rozwiązania lub komputery przenośne, takie jak starsze modele laptopów, komputer IBM PS/l i PCjr. Aby uzyskać więcej informacji na temat koprocesorów, należy zapoznać się z treścią punktów znajdujących się w dalszej części rozdziału omawiających układy 8087, 287, 387 i 487SX. W tabeli 3.22 zebrano parametry różnych koprocesorów. Tabela 3.22. Parametry starszych modeli koprocesorów firmy Intel Nazwa koprocesora

Pobór mocy (W)

Minimalna temperatura obudowy

Maksymalna temperatura obudowy

Liczba tranzystorów

Data wprowadzenia

8087

3

0°C,32°F

85°C, 185°F

45 000

287

3

0°C, 32°F

85°C, 185°F

45 000

1982

287XL

1,5

0°C,32°F

85°C, I85°F

40 000

1990

3875X

1,5

0°C,32°F

85°C,185°F

120 000

1988

387DX

1,5

0°C,32°F

85°C, 185°F

120 000

1987

1980

Najprostszy sposób identyfikacji typu zainstalowanego w określonym systemie procesora i koprocesora pole­ ga na sprawdzeniu umieszczonych na nich oznaczeń.

Błędy procesora Chociaż producenci do testowania wytwarzanych przez siebie procesorów stosują specjalistyczne urządze­ nia, jednak to Ty musisz dokonać ostatecznego sprawdzenia. Najlepszym dostępnym urządzeniem testującym jest w pełni sprawny system. Jeśli ten warunek zostanie spełniony, można w celu sprawdzenia płyty głównej i procesora użyć jednego z programów diagnostycznych napisanych przez różnych twórców oprogramowania lub przez producenta Twojego komputera. Prawdopodobnie najbardziej znanym błędem jest błąd, który pojawiał się w koprocesorze pierwszych wersji układu Pentium przy wykonywaniu operacji dzielenia liczb zmiennoprzecinkowych. Ten oraz kilka innych błędów zostaną szczegółowo omówione w dalszej części rozdziału. Ze względy na to, że procesor pełni rolę „mózgu" komputera, w przypadku jego uszkodzenia pozostała część systemu też przestanie funkcjonować. Jeśli podejrzewasz uszkodzenie procesora, wtedy w jego miejsce wstaw do gniazda płyty głównej inny egzemplarz pochodzący ze sprawnej płyty współpracującej z procesorem tego samego typu. Może się okazać, że podejrzany procesor jest faktycznie sprawcą problemów. Jeśli jednak sys­ tem w dalszym ciągu nie działa, wtedy przyczyny problemu należy szukać w innych jego komponentach, ta­ kich jak płyta główna, pamięć lub zasilacz. Aby uzyskać więcej informacji na temat rozwiązywania problemów w tego typu komponentach, zapoznaj się z zawartością poświęconych im rozdziałów. Muszę powiedzieć, że w ciągu tych wszystkich lat, w których zajmowałem się rozwiązywaniem problemów i naprawą komputerów PC tylko sporadycznie spotykałem się z uszkodzonymi procesorami. Chociaż już w samej fabryce w produkowanych systemach może pojawić się kilka problemów, to jednak wy­ wołujące je błędy lub wady konstrukcyjne występują rzadko. W każdym podrozdziale poświęconym kolejnym generacjom procesorów omówiono związane z nimi znane defekty, takie jak słynny błąd koprocesora układu Pentium. Aby uzyskać więcej informacji na temat tych błędów i defektów, należy zapoznać się z kolejnymi podrozdziałami oraz sprawdzać aktualizacje z tym związane i publikowane przez producentów procesorów.

Rozdział 3. • Typy i parametry mikroprocesorów

151

Możliwości aktualizacji procesorów Wszystkie procesory mogą zawierać wady konstrukcyjne lub błędy. W wielu przypadkach efekty wywołane przez określony błąd mogą być wyeliminowane przez zastosowanie, na poziomie sprzętu lub oprogramowa­ nia, poprawek. Firma Intel w przypadku wszystkich swoich procesorów dokumentuje wszelkie błędy i zasto­ sowane poprawki oraz umieszcza na swojej stronie internetowej w postaci instrukcji obsługi procesora o na­ zwie Specification Update. Większość pozostałych producentów procesorów również zamieszcza na swoich stronach internetowych biuletyny zawierające spis problemów lub specjalnych poprawek oraz aktualizacji dotyczących wytwarzanych przez siebie procesorów. Dotąd jedynym sposobem usunięcia błędu procesora było zastosowanie poprawki lub jego wymiana na egzem­ plarz całkowicie sprawny. Obecnie nowa funkcja wbudowana w procesory z serii P6 i P7 takie jak Pentium Pro, Pentium III, Celeron i Pentium 4 umożliwia usuwanie wielu błędów poprzez modyfikację mikrokodu (ang. microcode) procesora. Mikrokod jest właściwie zestawem instrukcji i tabel procesora kontrolującym sposób jego działania. W tego typu procesorach zastosowano nową funkcję nazwaną mikrokodem reprogramowalnym (ang. reprogrammable microcode), która pozwala, przy wykorzystaniu aktualizacji mikrokodu, na usunięcie błędów określonego typu. Aktualizacje mikrokodu są zapisywane do pamięci ROM BIOS-u płyty głównej, a następnie, w trakcie wykonywania procedury POST, wprowadzane do procesora. Przy każdym uruchomieniu komputera kod poprawki jest ponownie ładowany do procesora, dzięki czemu uzyskujemy gwa­ rancję, że poprawka błędu procesora zawsze będzie zastosowana. Aktualizacja mikrokodu dla określonego typu procesora jest przekazywana przez firmę Intel do producenta płyty głównej, który następnie wprowadza go do pamięci ROM BIOS typu Flash. Jest to powód, dla którego zawsze, gdy jest montowany na płycie głównej nowy procesor, należy pamiętać o zainstalowaniu najnowszej wersji jej BIOS-u. Jeśli zakupiony procesor jest nowszy niż wersja mikrokodu zawartego w pamięci ROM BIOS-u, wtedy prawdopodobnie oznacza to, że go nie obsługuje. W takim przypadku należy zajrzeć na stronę internetową producenta płyty głównej, a następnie pobrać i zainstalować najnowszą wersję jej BIOS-u.

Nazwy kodowe procesorów Firmy AMD, Cyrix i Intel zawsze nadawały nazwy kodowe procesorom, które miały być dopiero wprowadzo­ ne do sprzedaży. Z założenia nazwy kodowe nie powinny być ogłaszane publicznie, ale zazwyczaj są. Często można je znaleźć w różnych artykułach publikowanych w Internecie i czasopismach poświęconych proceso­ rom kolejnych generacji. Od czasu do czasu można je nawet odnaleźć w instrukcjach obsługi dołączanych do płyt głównych. Bierze się to stąd, że są one tworzone jeszcze przed oficjalnym wprowadzeniem procesora na rynek. W tabeli 3.23 dla celów porównawczych zebrano nazwy kodowe procesorów. Tabela 3.23. Nazwy kodowe

procesorów

Nazwa kodowa procesora AMD

Opis

X5

5x86-133 [Socket 3].

SSA5

K5 (początkowo PR75-PR 100) [Socket 5, 7],

5k86

K5 (nowszy PR120-PR200) [Socket 7].

K.6

Początkowo rdzeń AMD K.6 — wycofany.

Nx686

Rdzeń NexGen K.6 — później K6 [Socket 7].

Little Foot

0,25 urn K6 [Socket 7].

Chompers

K6-2 [Socket 7, Super 7].

Sharptooth

K6-3 [Super 7].

Argon

Wcześniej K7.

K.7

Athlon [Slot AJ.

152

Rozbudowa i naprawa komputerów PC

Tabela 3.23. Nazwy kodowe procesorów Nazwa kodowa procesora AMD

— ciąg dalszy

Opis

K75

0,18pm Athlon [Slot A].

K.76

0,18 u.m Athlon (połączenia z miedzi) [Slot A].

K8

Athlon 64

Thunderbird

Athlon [Slot A, Socket A].

Mustang

Athlon z dużą pamięcią Cache L2 — wycofany.

Corvette

Wcześniej Mobile Athlon — obecnie Palomino.

Palomino

0,18 u.m Athlon XP/MP, Mobile Athlon 4 [Socket A].

Thoroughbred

0,13 u.m Athlon XP/MP [Socket A].

Barton

0,13 urn Athlon XP/MP z 512 kB Cache L2 [Socket A].

Spitfire

Duron [Socket A].

Camaro

Wcześniej Morgan.

Morgan

Mobile Duron i Model 7 Duron [Socket A].

Appaloosa

0,13 u.m Morgan [Socket A].

ClawHammer

Athlon 64 (procesor 64-bitowy) [Socket 754],

ClawHammer DP

Początkowa nazwa układu Opteron DP [Socket 940).

San Diego

0,09 urn Athlon 64.

Odessa

0.09 u,m Athlon 64 dla komputerów przenośnych.

SledgeHammer

Opteron z dużą pamięcią Cache L2 [Socket 940].

Nazwa kodowa procesora VIA/Cyrix

Opis

M6

A86DX [Socket 1,2, 3].

M7

486DX2/DX4 [Socket 3].

M9

5x86 [Socket 3].

Mlsc

5x86 [Socket 3].

Chili

Projekt 5x86.

Ml

6x86 (3,3/3,52 V) [Socket 7],

MIL

6x86L (2,8 V) [Socket 7].

MIR

6x86 oparty na technologii IBM 5M.

M2

6x86MX/M-II [Socket 7, Super7].

Cayenne

MXi i Gobi.

Jedi

Wcześniej Joshua (przed Gobi).

Gobi

Wcześniej Joshua.

Joshua

Wcześniej Cyrix III (wycofany).

MXi

Zintegrowany procesor z prawami własności.

Jalapeno

Wcześniej Mojave.

Mojave

M3 [Socket 370].

Serrano

M4.

C5

Samuel (Winchip-4).

C5B

0,15 (im Samuel 2.

C5C

0,13 urn Ezra.

Rozdział 3. • Typy i parametry mikroprocesorów Tabela 3.23. Nazwy kodowe procesorów — ciąg dalszy Nazwa kodowa procesora VIA/Cyrix

Opis

C5M

Ezra-T.

C5N

Ezra-T (połączenia z miedzi).

Samuel

C3 [Socket 370].

Samuel 2

0,15 urn C3 [Socket 370].

Ezra

0,13 umC3 [Socket 370].

Ezra-T

Ezra 1,25 V [Socket 370].

C5X

Nehemiah.

C5XL

Nehemiah (niski pobór mocy, niewielka pamięć Cache L2).

C5YL

Ester.

Nehemiah

C3 z wbudowanym szyfrowaniem [Socket 370].

Ester

C4 [Socket 370].

CZA

0,10 urn Socket 478 CPU.

Matthew

Zintegrowany procesor z prawami własności.

Nazwa kodowa procesora Intel

Opis

P23

486SX [Socket 1,2,3].

P23S

486SX SL-enhanced [Socket 1, 2, 3].

P23N

487SX (koprocesor) [Socket 1].

P4

486DX [Socket 1,2, 3].

PAS

486DX SL-enhanced [Socket 1, 2, 3].

P24

486DX2 [Socket 1,2, 3].

P24S

486DX2 SL-enhanced [Socket 1. 2, 3].

P24D

486DX2 (pamięć Cache typu WB) [Socket 3].

P24C

486DX4 [Socket 3].

P23T

486DXODP (486 OverDrive) [Socket 3].

P4T

486DXODPR (486 OverDrive) [Socket 1,2, 3].

P24T

PODP5V (Pentium OverDrive) [Socket 2, 3].

P24CT

Pentium OverDrive 3,3 V [Socket 2, 3].

P5

Pentium 60/66 MHz [Socket 4],

P5T

Pentium OverDrive 120/133 MHz [Socket 4],

P54C

Pentium 75 MHz - 120 MHz [Socket 5, 71.

P54CQS

Pentium 120 MHz - 133 MHz [Socket 5, 7].

P54CS

Pentium 120 MHz-200 MHz [Socket 7].

P54CT(A)

Pentium OverDrive [Socket 5, 7].

P55C

Pentium MMX [Socket 7].

P54CTB

Pentium OverDrive MMX [Socket 5, 7].

Tillamook

Mobile Pentium MMX [Mobile Module].

P6

Pentium Pro [Socket 8].

P6T

Pentium II OverDrive [Socket 8].

Klamath

0,35 u.m Pentium II [Slot 1].

153

154

Rozbudowa i naprawa komputerów PC

Tabela 3.23. Nazwy kodowe procesorów

— ciąg dalszy

Nazwa kodowa procesora Intel

Opis

Deschutes

0,25 urn Pentium II [Slot 1].

Drake

0,25 urn Pentium II Xeon [Slot 2],

Tonga

Mobile Pentium II.

Covington

Celeron (Pentium III bez pamięci Cache) [Slot 1].

Mendocino

0,25 um Celeron z pamięcią zintegrowaną Cache 128 kB L2 [Slot 1, Socket 370].

Dixon

Mobile Pentium II z pamięcią zintegrowaną Cache 256 kB L2.

Katmai

0,25 um Pentium III z SSE [Slot 1].

Tanner

0,25 \m\ Pentium III Xeon z SSE [Slot 2].

Coppermine

0,18 um Pentium III z pamięcią zintegrowaną Cache L2 [Slot 1, Socket 370]

Tualatin

0,13 u-m Pentium III [Socket 370].

Cappermine-T

0,18 (im Pentium III z napięciem zasilania procesora Tualatin [Socket 370].

Cascades

0,18 um Pentium III Xeon [Slot 2].

Coppermine-128

0,18 um Celeron z pamięcią Cache 128 kB L2 [Socket 370].

Timna

Mobile Celeron z kontrolerem pamięci DRAM — wycofany.

P68

Willamette.

Willamette

0,18 um Pentium 4 [Socket 423, 478],

Northwood

0,13 um Pentium 4 [Socket 478].

Prescott

90 nm Pentium 4 [Socket 478 i LGA775].

Banias

130 nm Pentium M z pamięcią Cache L2 o pojemności 1 MB.

Foster

Xeon DP [Socket 603],

Foster MP

Xeon MP [Socket 603].

Prestonia

0,13 nm Xeon DP [Socket 603],

Gallatin

0,13 u.m Xeon MP [Socket 603].

Nocona

0,09 nm Xeon [Socket 603].

Doth an

90 nm Pentium M z pamięcią Cache L2 o pojemności 2 MB.

P7

Wcześniej Merced (Itanium).

Merced

Itanium [PAC 418].

McKinley

Itanium 2 z pamięcią zintegrowaną Cache 3 MB L3 [PAC 418].

Madison

0,13 um Itanium 2.

Deerfield

Tańsza wersja procesora Madison.

Montecito

0,09 (j.m Madison.

Shavano

Następny procesor z rodziny Itanium.

Warto zauważyć, że nazwy kodowe i pozostałe informacje zamieszczone w powyższych tabelach są wyko­ rzystywane jeszcze przed oficjalnym pojawieniem się procesora w sprzedaży. Po wprowadzeniu go na rynek nazwa kodowa jest wycofywana, a w zamian używa się nazwy marketingowej, pod którą procesor jest sprze­ dawany. Ze względu na fakt, że wiele nazw odnosi się do procesorów, które jeszcze nie zostały oficjalnie za­ prezentowane, zarówno one, jak i parametry procesorów mogą ulec zmianie. W celu zapoznania się z na­ zwami kodowymi chipsetów należy zajrzeć do rozdziału 4.

Rozdział 3. • Typy i parametry mikroprocesorów

155

Procesory kompatybilne z procesorami firmy Intel (AMD i Cyrix) Kilku producentów, w tym firmy AMD i Cyrix, opracowało procesory, które są kompatybilne z procesorami firmy Intel. Dzięki pełnej zgodności, procesory te emulują każdą instrukcję dostępną w procesorach firmy Intel. Wiele z nich posiada również jednakową liczbę końcówek, co oznacza, że mogą być stosowane w każ­ dym systemie współpracującym z procesorami firmy Intel. W przeciwnym razie konieczne jest zastosowanie dedykowanej płyty głównej. Dowolne urządzenie i oprogramowanie zgodne z systemami opartymi na proce­ sorze firmy Intel będzie również współpracowało z systemami wyposażonymi w procesory innych producentów. Aktualnie kilku producentów oferuje procesory kompatybilne z produktami firmy Intel. Najpopularniejsze z nich zostaną omówione poniżej.

Procesory firmy AMD Firma AMD (ang. Advanced Micro Devices), jako producent własnej serii procesorów kompatybilnych z pro­ duktami firmy Intel, odgrywa znaczącą rolę na rynku procesorów klasy Pentium. Kilka lat temu firma AMD popadła w poważny konflikt z firmą Intel, ponieważ skopiowała w swojej wersji procesora 486 mikroprogram procesorów Intela. Ostatecznie spór został załagodzony i aktualnie firma AMD ma podpisaną umowę licen­ cyjną. W 1996 r. firma AMD przejęła NexGen, kolejnego producenta procesorów zgodnych w produktami firmy Intel. Firma NexGen prowadziła prace nad procesorem Nx686, który pod nazwą K6 został wprowadzo­ ny do sprzedaży przez AMD. Firma AMD ulepszyła projekt procesora K6, prezentując kolejne procesory — K6-2 i K6-3. Jej najnowsze modele, Athlon XP i Duron, wykorzystały podobne, ale nie takie same rozwiąza­ nia dotyczące gniazd współpracujących z procesorami Pentium III i Celeron. Nowsze modele procesorów firmy AMD (Athlon, Duron i Athlon XP) współpracują z gniazdem Socket A zwanym również Socket 462. Najnowszy układ firmy AMD, czyli Athlon 64, jest pierwszym 64-bitowym procesorem przeznaczonym dla komputerów stacjonarnych i korzysta z gniazda Socket 754. Aby przejrzeć zestawienie procesorów firmy AMD, zapoznaj się z zawartością tabeli 3.2.

Procesory firmy Cyrix Firma Cyrix w 1997 r. została wykupiona przez firmę National Semiconductor, a dwa lata później przez VIA Technolgies. Wcześniej Cyrix nie dysponował fizyczną możliwością produkcji procesorów. Wszystkie proce­ sory Cyrix byty najpierw wytwarzane w zakładach firmy Texas Instruments, a następnie, aż do końca 1998 r., głównie przez firmę IBM. Z początkiem 1999 r. firma National Semiconductor przejęła produkcję procesorów Cyrix. Ostatnio firma National Semiconductor została kupiona przez firmę VIA Technologies. Wszystkie modele procesorów Cyrix były wytwarzane przez inne firmy, takie jak IBM, która również wpro­ wadziła do sprzedaży pod własną nazwą kilka modeli procesorów 6x86, National Semiconductor i obecnie VIA Technologies. W tabeli 3.2 przedstawiono typy procesorów firm Cyrix i VIA.

P I (086). Procesory pierwszej generacji Do pierwszej generacji procesorów zaliczają się procesory firmy Intel zastosowane w pierwszych kompute­ rach PC. Firma IBM, jako twórca komputera osobistego, do opracowania projektu zastosowanej w nim płyty głównej wykorzystała procesory i inne układy scalone firmy Intel, ustanawiając tym samym standard, który obowiązywał przez kilka następnych lat.

Rozbudowa i naprawa komputerów PC

156

Procesory 8088 i 8086 W czerwcu 1978 r. firma Intel wprowadziła na rynek procesor oznaczony jako 8086. Układ 8086 był jednym z pierwszych procesorów 16-bitowych dostępnych na rynku. Niemal wszystkie inne procesory wykonane były w architekturze 8-bitowej. Procesor 8086 dysponował 16-bitowymi wewnętrznymi rejestrami i był w stanie wy­ konywać oprogramowanie nowej generacji wykorzystujące instrukcje 16-bitowe. Poza tym posiadał 16-bitową zewnętrzną magistralę danych, co pozwalało na jednoczesne przesyłanie do pamięci 16 bitów danych. 20

Magistrala adresowa o szerokości 20-bitów umożliwiała zaadresowanie jednego megabajta pamięci ( 2 ) . W porównaniu z większością innych procesorów z tamtych czasów wyposażonych w 8-bitowe wewnętrzne rejestry, 8-bitową zewnętrzną magistralę danych i 16-bitową magistralę adresową pozwalającą zaadresować maksymalnie 64 kB pamięci RAM (2 ), stanowiło to wyraźny postęp. 16

Niestety w większości ówcześnie powstałych komputerów PC był wykorzystywany procesor 8-bitowy, z któ­ rym współpracował 8-bitowy system operacyjny CP/M (ang. Control Program for Microprocessors) i zgodne z nim oprogramowanie. Poza tym sama płyta i układy scalone przeważnie też były oparte na architekturze 8-bitowej. Koszty wytwarzania komputerów w pełni wykorzystujących architekturę 16-bitową (płyta główna i pamięć) były na tyle wysokie, że powodowały ich niewielką obecność na rynku. Wysoka cena wynikała z konieczności zastosowania zamiast tańszej 8-bitowej, 16-bitowej szyny danych (wy­ móg procesora 8086). W tamtym okresie przeważały systemy 8-bitowe, natomiast niski poziom sprzedaży rozwiązań opartych na procesorze 8086 dla firmy Intel oznaczał, że mało kto zamierza płacić za dodatkową wydajność wynikającą z zastosowania architektury 16-bitowej. W efekcie firma wprowadziła do sprzedaży uproszczoną wersję pro­ cesora 8086 o nazwie 8088. W układzie 8088 właściwie zredukowano tylko szerokość szyny danych do 8 bitów, przez co w zakresie operacji wejścia-wyjścia stał się on procesorem 8-bitowym. Ze względu na fakt pozostawienia 16-bitowych rejestrów wewnętrznych i 20-bitowej magistrali adresowej procesor 8088 wyko­ nywał programy 16-bitowe i potrafił zaadresować 1 MB pamięci RAM. Z tego też powodu firma IBM wykorzystała procesor 8088 w swoim komputerze IBM PC (już po latach została skrytykowana za fakt użycia procesora 8-bitowego 8088, zamiast 16-bitowego 8086). Patrząc na to z perspek­ tywy czasu, można powiedzieć, że była to bardzo rozsądna decyzja. Firma IBM nawet zamieszczała w ówcze­ snych reklamach swojego nowego komputera informację o zastosowaniu szybkiego procesora 16-bitowego. Firma IBM mogła to zrobić, ponieważ procesor 8088 nadal umożliwiał obsługę tych samych wspaniałych programów 16-bitowych co układ 8086, tyle tylko, że działały one trochę wolniej. W rzeczywistości progra­ miści powszechnie uważali procesor 8088 za układ 16-bitowy. Wynikało to z stąd, że żaden program nie był w stanie odróżnić procesora 8088 od modelu 8086. Tym sposobem firma IBM mogła wprowadzić do sprzeda­ ży komputer PC, w którym działały 16-bitowe programy nowej generacji i jednocześnie nadal wykorzystywa­ ne były urządzenia oparte na architekturze 8-bitowej. Dzięki temu komputer IBM PC w chwili wprowadzenia na rynek był tańszy niż najpopularniejszy wtedy komputer PC — Apple II. Komputer IBM PC wyposażony tylko w 16 kB pamięci RAM kosztował wtedy 1265 dolarów, natomiast komputer Apple II w podobnej kon­ figuracji kosztował 1355 dolarów. Chociaż procesor 8088 został zaprezentowany w czerwcu 1979 r., to jednak wykorzystujący go oryginalny komputer IBM PC pojawił się w sprzedaży dopiero w sierpniu 1981 r. W tamtych czasach tak znaczne opóź­ nienia we wprowadzaniu komputerów wykorzystujących nowy procesor wyprodukowany o wiele wcześniej były częstą sytuacją. Aktualnie tego typu przypadki nie mają racji bytu, ponieważ nowe procesory są wyko­ rzystywane w systemach, które pojawiają się w sprzedaży nawet tego samego dnia. Procesor 8088 zastosowany w komputerze IBM PC był taktowany zegarem 4,77 MHz, natomiast czas po­ trzebny na wykonanie typowej instrukcji wynosił 12 cykli. Użytkownicy komputerów często zastanawiają się, dlaczego pomimo możliwości adresowania przez procesor 8088 do 1 MB pamięci RAM istnieje ograniczenie pamięci konwencjonalnej do 640 kB. Ograniczenie to wy­ nika z faktu, że firma IBM zarezerwowała dla kart rozszerzeń i BIOS-u 348 kB górnego obszaru pamięci, o po­ jemności 1024 kB adresowanej przez procesor 8088. Dolna jej część jest pamięcią konwencjonalną (640 kB), z której korzystają system operacyjny DOS i aplikacje.

Rozdział 3. • Typy i parametry mikroprocesorów

157

Procesory 80186 i 80188 Po wprowadzeniu do sprzedaży procesorów 8086 i 8088 firma Intel zaprojektowała ulepszone ich wersje za­ wierające zintegrowaną obsługę niektórych komponentów. Związek między procesorami 80186 i 80188 jest taki sam jak w przypadku procesorów 8086 i 8088. Procesor 80188 właściwie jest 8-bitową wersją układu 80186. Zaletą obu nowych modeli jest to, że zawierają w sobie od 15 do 20 komponentów stosowanych w systemach opartych na procesorach 8086 i 8088, dzięki czemu w znaczący sposób zmniejszają ilość elementów systemu. Procesory 80186 i 80188 były wykorzystywane w zaawansowanych, jak na tamte czasy, kartach rozszerzeń takich jak karty sieciowe.

Koprocesor 8087 Razem z procesorem 8086 pojawił się koprocesor (jednostka zmiennoprzecinkowa) oznaczony jako 8087 zwany również numerycznym procesorem danych (ang. numeric data procesor — NDP) lub po prostu kopro­ cesorem matematycznym. Koprocesor 8087 miał za zadanie wykonywać złożone operacje matematyczne z szybkością będącą wielokrotnością częstotliwości pracy procesora. Podstawową korzyścią wynikającą z zasto­ sowania tego koprocesora była zwiększona wydajność w przypadku programów takich jak arkusz kalkula­ cyjny, które wykonywały operacje na liczbach.

P2 (286). Procesory drugiej generacji Druga generacja procesorów przeznaczonych dla komputerów PC spowodowała znaczny postęp związany z szybkością i wydajnością systemów. Wprowadzenie procesorów 286 ostatecznie wpłynęło na przejście z ar­ chitektury 8-bitowej na 16-bitową. W dalszej części rozdziału zawarto szczegółowe omówienie procesora drugiej generacji — 286.

Procesor 286 Z procesorem Intel 80286 (stosowany skrót 286) nie były związane problemy z kompatybilnością, które tak się dało odczuć w przypadku procesorów 80186 i 80188. Model 286 zaprezentowany po raz pierwszy w 1982 r. został zastosowany w komputerze IBM PC AT (ang. Advanced Technology). Spośród innych producentów komputerów, którzy wytwarzali systemy nazwane później klonami komputera IBM, niektórzy zaczęli nazy­ wać je systemami kompatybilnymi z AT lub komputerami klasy AT. Po zakończeniu projektu komputera AT firma IBM wybrała dla niego procesor 286. Taka decyzja spowodo­ wana była faktem kompatybilności procesora z układem 8088 wykorzystywanym w komputerach PC i XT. Wynika z tego, że programy napisane dla starszych modeli powinny działać z procesorem 286. Procesor 286 byl wiele razy szybszy od procesora 8088 stosowanego w komputerze XT i oferował znaczny wzrost wydaj­ ności komputerów PC wykorzystywanych w biznesie. Szybkość przetwarzania lub przepustowość oryginal­ nego systemu AT (taktowanego zegarem 6 MHz) była pięć razy wyższa niż komputera PC pracującego z czę­ stotliwością 4,77 MHz. Na rysunku 3.33 pokazano płytkę procesora 286. Komputery oparte na procesorze 286 są szybsze od swoich poprzedników z kilku powodów. Główny jest taki, że procesor 286 przetwarza instrukcje w sposób o wiele bardziej wydajny. W przypadku procesorów 8086 i 8088, czas wykonania przeciętnej instrukcji wynosi 12 cykli, natomiast procesor 286 potrzebuje na to tylko 4,5 cykla. Ponadto, procesor 286 jest w stanie, za pomocą zewnętrznej magistrali danych, jednocześnie przekazywać do 16 bitów danych, co stanowi dwukrotnie większą ilość niż w przypadku procesora 8088. Procesor 286 potrafi pracować w dwóch trybach — rzeczywistym i chronionym. Te dwa tryby są na tyle od­ mienne, że sprawiają wrażenie występowania w procesorze 286 dwóch niezależnych układów. W przypadku trybu rzeczywistego procesor 286 właściwie zachowuje się identycznie jak model 8086, a ponadto jest w pełni kompatybilny z kodem wykonawczym instrukcji (ang. object-code compatible) procesorów 8086 i 8088. Na tego typu procesorze, bez konieczności modyfikacji, mogą być wykonywane programy napisane dla innego procesora, a dodatkowo każda instrukcja systemowa jest wykonywana w identyczny sposób.

158

Rozbudowa i naprawa komputerów PC

Procesor 286, pracujący w trybie chronionym, jest zupełnie czymś nowym. W jego przypadku, program po­ trafiący wykorzystać nowe możliwości procesora ,.jest przekonany", że ma dostęp do pamięci o pojemności 1 GB (po uwzględnieniu pamięci wirtualnej). Procesor 286 może jednak zaadresować tylko 16 MB pamięci RAM. Poważną wadą nowego procesora jest brak możliwości przełączenia go z trybu chronionego na rze­ czywisty bez konieczności wykonania restartu sprzętowego systemu (ang. warm reboot). Niezależnie od tego jest możliwe przełączanie z trybu rzeczywistego w chroniony bez potrzeby wykonania restartu. Podstawo­ wym ulepszeniem zastosowanym w procesorze 386 jest możliwość przełączania przez programy trybu pracy z rzeczywistego na chroniony i odwrotnie. Aby uzyskać więcej informacji na temat trybów pracy procesora, zajrzyj do punktu „Tryby pracy procesora" znajdującego się na początku rozdziału. Do momentu wprowadzenia systemu Windows 3.0 kompatybilnego z procesorem 286, sprzedano niewielką ilość oprogramowania wykorzystującego jego możliwości. W tamtym czasie największą sprzedaż miał procesor 386. Pomimo to, model 286 nadal pozostaje pierwszym procesorem firmy Intel, w którym próbowano wpro­ wadzić obsługę wielozadaniowości, dzięki której możliwe jest uruchomienie kilku programów jednocześnie.

Koprocesor 80287 Wewnętrzna budowa koprocesora 80287 jest identyczna jak w przypadku układu matematycznego 8087, cho­ ciaż jego końcówki służące do instalacji na płycie głównej są inne. Zarówno układ 80287, jak i 8087 funkcjo­ nują w ten sam sposób. W większości systemów, w celu uzyskania częstotliwości pracy procesora 80286, następuje podział często­ tliwości systemu przez dwa. Koprocesor 80287 dokonuje podziału wartości zegara systemowego przez trzy. Z tego też powodu w większości systemów AT koprocesor 80287 jest taktowany częstotliwością stanowiącą 1/3 szybkości zegara systemowego, co jednocześnie odpowiada 2/3 częstotliwości pracy procesora 80286. Ze względu na fakt, że układy 286 i 287 są asynchroniczne, występujący pomiędzy nimi interfejs nie jest tak wy­ dajny jak w przypadku układów 8088 i 8087.

Rozdział 3. • Typy i parametry mikroprocesorów

159

P3 (386). Procesory trzeciej generacji Pojawienie się procesorów trzeciej generacji prawdopodobnie wiąże się z największym przełomem, który nastąpił od czasów pojawienia się pierwszego komputera PC. Wynikał on z faktu przejścia z procesorów wykonujących operacje 16-bitowe na prawdziwe procesory 32-bitowe. Procesory trzeciej generacji w swoim czasie były bardzo zaawansowane technologicznie, co spowodowało, że dopiero po 10 latach sporą popular­ ność zdobyły 32-bitowe systemy operacyjne i aplikacje. Jednak wtedy tego typu układy należały już do prze­ szłości. W dalszej części rozdziału zostaną szczegółowo omówione procesory trzeciej generacji.

Procesory 386 Procesor Intel 80386 (zazwyczaj określany jako 386) wywołał w branży komputerowej spore zamieszanie. Wynikało ono ze wzrostu wydajności komputerów osobistych wyposażonych w ten procesor. W porównaniu z procesorami 8088 i 286 model 386 oferował wyższą wydajność w prawie wszystkich typach operacji. Procesor 386 jest w pełni 32-bitowym układem zoptymalizowanym do wykonywania operacji z dużą szybko­ ścią oraz do zastosowań w wielozadaniowych systemach operacyjnych. Procesor 386 został zaprezentowany przez firmę Intel w 1985 r„ ale w pierwszych komputerach został zastosowany pod koniec 1986 r. i na początku roku następnego. Wykorzystano go w komputerze Compaq Deskpro 386 oraz w systemach kilku innych produ­ centów. W późniejszym okresie procesor 386 został wykorzystany w komputerze PS/2 Model 80 firmy IBM. Procesor 386 potrafi wykonywać instrukcje trybu rzeczywistego procesorów 8086 i 8088. ale potrzebuje na to mniejszą ilość cykli zegara. Poza tym. w wydajny sposób przetwarza instrukcje układu 286. Na wykonanie przeciętnej instrukcji potrzebował około 4,5 cykli zegara. A zatem, pod względem szybkości procesory 286 i 386 właściwie pracowały z prawie z taką samą częstotliwością zegara. Jednak procesor 386 oferował lepszą wydajność w kilku innych aspektach związanych głównie z dodatkowymi możliwościami programowymi (trybami pracy) i znacznie ulepszonym modułem zarządzającym pamięcią (ang. memory management unit — MMU). Na rysunku 3.34 została pokazana płytka procesora 386. Rysunek 3.34. Płytka procesora 386. Zdjęcie wykorzystane za zgodąfirmy Intel Corporation

160

Rozbudowa i naprawa komputerów PC

Procesor 386 może przełączać się w tryb chroniony, który jest kontrolowany z poziomu oprogramowania, dlatego też nie jest konieczne wykonanie restartu komputera. Taka możliwość sprawia, że stosowanie trybu chronionego stało się bardziej praktyczne. Ponadto, procesor 386 dysponuje nowym trybem pracy znanym jako wirtualny tryb rzeczywisty. Tryb ten pozwala na jednoczesne uruchomienie w trybie rzeczywistym kilku sesji wykonywanych w trybie chronionym. Tryb chroniony procesora 386 jest w pełni kompatybilny z trybem chronionym procesora 286. Tryb chronio­ ny występujący w obu modelach często jest określany ich naturalnym trybem pracy. Wynika to stąd, że oba procesory zostały zaprojektowane z myślą o zaawansowanych systemach operacyjnych takich jak Windows NT/2000/XP. które działają tylko w trybie chronionym. Firma Intel, dzięki MMU, poszerzyła w trybie chro­ nionym procesora 386 możliwości adresowania pamięci. Moduł MMU dysponuje zaawansowanym stronico­ waniem pamięci oraz funkcją przełączania programów. Obie funkcje są rozszerzeniem możliwości układu MMU znanego z procesora 286, dlatego też na poziomie kodu systemowego procesor 386 pozostał w pełni zgodny ze swoim poprzednikiem. Wirtualny tryb rzeczywisty procesora 386 również był nowością. Procesor, pracując w tym trybie, w trakcie symulowania operacji wykonywanych w trybie rzeczywistym procesora 8086 mógł zastosować ochronę pa­ mięci na poziomie sprzętowym. W związku z tym istniała możliwość jednoczesnego uruchomienia wielu ko­ pii DOS-a lub innego systemu operacyjnego, przy czym każda z nich była umieszczona w chronionym obsza­ rze pamięci. Jeśli program znajdujący się w określonym segmencie zawiesił się, nie wpływało to na resztę chronionego systemu. Istniało kilka typów procesora 386. Niektóre z nich były mniej wydajne, natomiast inne charakteryzowały się większym poborem mocy. W dalszej części rozdziału znajduje się omówienie kilku modeli procesorów z serii 386 oraz występujących pomiędzy nimi różnic.

Procesor 386DX Procesor 386DX był pierwszym wprowadzonym na rynek przez firmę Intel przedstawicielem rodziny 386. Procesor 386 jest w pełni 32-bitowym układem posiadającym 32-bitowe rejestry wewnętrzne, 32-bitową we­ wnętrzną magistralę danych oraz 32-bitową zewnętrzną magistralę danych. Składa się z 275 000 tranzystorów wykonanych w technologii VLSI (ang. very large scale integration — integracja bardzo dużej skali). Proce­ sor 386 jest umieszczony w 132-końcówkowej obudowie i jest zasilany prądem o natężeniu, w przybliżeniu, 400 mA, co wiąże się z mniejszym zużyciem energii niż w przypadku procesora 8086. Procesor 386 pobiera mniej energii, ponieważ jest wykonany z materiałów o strukturze CMOS (ang. Complementary MetalOxide Sernicondutor). Struktura CMOS powoduje, że urządzenia cechują się znacznie niższym poborem mocy. Procesor 386 był dostępny w wersjach taktowanych częstotliwościami z zakresu od 16 do 33 MHz. Inni pro­ ducenci, tacy jak AMD i Cyrix, oferowali porównywalne typy procesorów pracujących z częstotliwością do 40 MHz. Procesor 386DX może zaadresować maksymalnie 4 GB pamięci RAM. Zintegrowany z nim menedżer pamię­ ci powoduje, że aplikacja z zaimplementowaną obsługą pamięci o tak dużych pojemnościach „ma wrażenie", że została uruchomiona na systemie wyposażonym do 64 TB pamięci operacyjnej. Terabajt (TB) odpowiada 1 099 511 627 776 bajtom lub około 1 000 GB pamięci.

Procesor 386SX Procesor 386SX był przeznaczony systemów, które w cenie systemów opartych na układzie 286 miały ofe­ rować możliwości procesora 386. Podobnie jak 286, procesor 386SX podczas komunikowania się z innymi komponentami systemu takimi jak pamięć, jest ograniczony tylko do 16-bitów. Jednak poza tym. procesor 386SX posiada identyczną budowę wewnętrznąjak układ DX. Ponadto posiada 32-bitowe rejestry wewnętrz­ ne, dlatego też można na nim uruchamiać aplikacji 32-bitowe. Procesor 386SX, zamiast pełnego 32-bitowego adresowania pamięci obecnego w procesorze 386, posługuje się podobnym jak w układzie 286 24-bitowym adresowaniem. W związku z tym, procesor 386SX, w porównaniu z układem 386DX, który może zaadre­ sować do 4 GB pamięci RAM jest w stanie współpracować z pamięcią o maksymalnej pojemności 16 MB.

Rozdział 3. • Typy i parametry mikroprocesorów

161

Zanim produkcja procesora 386SX została przerwana był on dostępny w wersjach taktowanych z częstotli­ wościami od 16 do 33 MHz. Ze względu na zastosowanie w procesorze 386SX lepszego modułu MMU i dodatkowo wirtualnego trybu rzeczywistego nastąpił kres stosowania procesora 286. Przy wykorzystaniu systemów takich jak Windows lub OS/2 działających z procesorem 386SX możliwe było jednoczesne uruchomienie kilku programów DOSowych. W porównaniu z procesorem 286 i starszymi modelami możliwość uruchamiania z procesorem 386SX aplikacji specjalnie napisanych dla architektury procesora 386 była jego kolejną zaletą. Przykładowo, system Windows 3.1 działa prawie tak samo dobrze z procesorem 386SX, jak 386DX.

Procesor 386SL Procesor 386SL jest kolejnym przedstawicielem rodziny 386. Procesor ten, charakteryzujący się niskim po­ borem mocy, dysponował identycznymi możliwościami co model 386SX, ale dodatkowo był przeznaczony do zastosowań w komputerach przenośnych, w których niskie zużycie energii odgrywa istotną rolę. Procesor SL oferował specjalne funkcje związane z zarządzaniem energią mające szczególne znaczenie dla systemów zasilanych z baterii. Procesor ten dysponował również kilkoma trybami wstrzymywania pracy systemu mają­ cymi za zadanie zmniejszenie poboru mocy. Procesor 386SL był wyposażony w architekturę poszerzoną o system SMI (ang. System Management Interrrupt), który umożliwiał uzyskanie dostępu do funkcji zarządzających zużyciem energii. Poza tym. dołączono do niego specjalną obsługę funkcji pamięci rozszerzonej LIM (ang. Lotus Intel Microsoft) oraz kontroler pa­ mięci Cache. Kontroler pamięci podręcznej został zaprojektowany w celu obsługi zewnętrznej pamięci Cache procesora o pojemności od 16 do 64 kB. W porównaniu z procesorem 386DX liczącym 275 000 tranzystorów, w procesorze 386SL, wskutek zasto­ sowania dodatkowych funkcji, było ich 855 000. Procesor 386SL był dostępny w wersji taktowanej zegarem 25 MHz. Firma Intel wraz z procesorem 386SL przeznaczonym dla komputerów przenośnych, wprowadziła do sprze­ daży układ obsługi operacji wejścia-wyjścia o nazwie 82360SL. Układ oferował wiele typowych funkcji zwią­ zanych z urządzeniami peryferyjnymi takimi jak porty szeregowe i równoległe, kontroler DMA (ang. Direct Memory Access — bezpośredni dostęp do pamięci), kontroler przerwań oraz układ logiczny zarządzający ener­ gią i współpracujący z procesorem 386SL. W celu stworzenia idealnego rozwiązania spełniającego wymaga­ nia komputerów przenośnych (niewielkie rozmiary i niskie zużycie energii) układ 82360SL współpracował z procesorem 386SL.

Koprocesor 80387 Chociaż koprocesor 80387 może pracować w trybie asynchronicznym, to jednak systemy oparte na proceso­ rze 386 były zaprojektowane tak, że w efekcie koprocesor był taktowany z tą samą częstotliwością co proce­ sor. W przeciwieństwie do koprocesora 287, który właściwie był układem 8087 z inną ilością końcówek wy­ korzystywanych przy instalacji na płycie głównej komputera AT, koprocesor 80387 był bardzo wydajnym układem specjalnie zaprojektowanym z myślą o współpracy z procesorem 386. Wszystkie koprocesory 387 oparte były na technologii CMOS charakteryzującej się niskim poborem energii. Opracowano dwie wersje koprocesora 387 — 387DX i 387SX. Pierwsza z nich była przystosowana do współ­ pracy z procesorem 386DX, natomiast druga z procesorami 386SX, SL i SLC. Firma Intel oferowała koprocesor 387DX w kilku wersjach o różnych szybkościach. W chwili, gdy opracowano wersję z zegarem 33 MHz, w jej przypadku, w celu zmniejszenia długości ścieżek sygnałowych procesora, wymagane było już zastosowanie maski o mniejszych rozmiarach. Tym sposobem uzyskano wzrost wydajności procesora w przybliżeniu o 20%.

Rozbudowa i naprawa komputerów PC

162

^^_\

Ze względu na opóźnienia związane z projektem koprocesora 387, niektóre z pierwszych systemów opartych na procesorze 386 były wyposażone w gniazdo koprocesora 287. Wydajność takiego rozwiązania pozostawiała jednak wiele do życzenia.

Instalacja koprocesora 387 jest prosta, ale należy zwrócić uwagę na odpowiednie włożenie go do gniazda. W przeciwnym razie może dojść do uszkodzenia układu. Najczęstszym powodem przepalonych końcówek koprocesorów 387DX była ich niewłaściwa instalacja. W wielu systemach instalacja koprocesora różniła się od montażu podobnej wielkości układów scalonych. Aby uniknąć uszkodzenia koprocesora 387DX podczas jego instalacji, należy postępować zgodnie z zaleceniami producenta. Gwarancja udzielona przez firmę Intel nie obejmuje przypadków związanych z nieprawidłową instalacją. Kilku producentów opracowało własną wersję koprocesora 387. Niektóre z nich były reklamowane jako szyb­ sze od oryginalnego układu firmy Intel. Ogólna kompatybilność tych koprocesorów była wystarczająco dobra.

P4 (486). Procesory czwartej generacji Wprowadzenie trzeciej generacji procesorów miało przełomowe znaczenie. Począwszy od czwartej generacji, dokonano więcej ulepszeń niż opracowano zupełnie nowych projektów. Pomimo to, firmy takie jak Intel, AMD i inne dołożyły starań, aby w przypadku czwartej generacji dosłownie podwoić wydajność procesorów. W dalszej części rozdziału zostały omówione procesory czwartej generacji wyprodukowane przez firmę Intel, AMD i inne.

Procesory 486 W wyścigu o miano króla szybkości procesor 80486 firmy Intel (zazwyczaj określany jako 486) był kolejnym poważnym krokiem do przodu. Dodatkowa wydajność procesora 486 spowodowało ogromny postęp w bran­ ży oprogramowania. Dziesiątki milionów kopii systemu Windows i miliony kopii systemu OS/2 zostało sprze­ danych głównie dlatego, że pojawienie się procesora 486 pozwoliło przekonać zwykłych użytkowników kom­ puterów do interfejsu graficznego systemu Windows lub OS/2. W porównaniu z procesorem 386, taktowanym takim samym zegarem, cztery podstawowe właściwości spra­ wiły, że procesor 486 był, w przybliżeniu, dwukrotnie szybszy. Są to: •

Zmniejszony czas wykonywania instrukcji. W porównaniu z procesorem 386, w którym wykonanie pojedynczej instrukcji zajmuje średnio ponad cztery cykle, w procesorze 486 wystarczą tylko dwa. Wersje procesora 486, takie jak DX2 i DX4 z zastosowanym mnożnikiem częstotliwości, pozwalają dodatkowo obniżyć ilość cykli potrzebnych do wykonania instrukcji do około dwóch.



Wewnętrzna pamięć Cache pierwszego poziomu (Level 1). Wbudowana pamięć podręczna charakteryzuje się skutecznością trafień wynoszącą 90 - 95%, która określa, jak często występują operacje odczytu nie wymagające cykli oczekiwania. Zastosowanie zewnętrznej pamięci podręcznej może dodatkowo zwiększyć ilość trafień.



Cykle pamięci pracującej w trybie burst. Standardowy czas transferu z pamięci 32 bitów danych (4 bajtów) zajmuje 2 cykle zegara. Po zakończeniu transferu takiej ilości danych w ciągu następnego cyklu można przesłać kolejne 32 bity danych (4 bajty), przy czym maksymalna ilość danych nie może przekroczyć 12 bajtów lub trzech operacji przesyłania. A zatem, na przesłanie maksymalnie 16 bajtów ciągłego obszaru danych sekwencyjnie odczytywanych z pamięci zamiast ośmiu lub większej ilości cykli wystarczy tylko 5 cykli. Jeśli przy każdej operacji przesłania danych są one pobierane w ilości 8 lub 16 bitów, wtedy uzyskany efekt może być jeszcze lepszy.



Wbudowany koprocesor (synchroniczny) o poszerzonych możliwościach (niektóre wersje). Koprocesor jest zsynchronizowany z procesorem i wykonuje operacje zmiennoprzecinkowe o kilka cykli szybciej niż poprzednia wersja koprocesora. W porównaniu z zewnętrznym koprocesorem 387, układ zintegrowany z procesorami z serii DX osiąga średnio od dwóch do trzech razy lepszą wydajność.

Rozdział 3. • Typy i parametry mikroprocesorów

163

Procesor 486 jest prawie dwukrotnie szybszy od procesora 386, natomiast układ 386DX-40 dorównuje proce­ sorowi 486SX-20. Dzięki temu znacznie wzrosło zapotrzebowanie na procesor 486, które wynikało również z tego, że w późniejszym okresie o wiele prostsza była jego aktualizacja do nowszych modeli DX2 i DX4. Można teraz zrozumieć, dlaczego pojawienie się procesora 486 spowodowało szybkie zniknięcie z rynku jego poprzednika. Większość modeli procesora 486 była taktowana kilkoma częstotliwościami mieszczącymi się w zakresie od 16 do 133 MHz. Poza tym, procesory 486 nieznacznie różniły się pomiędzy sobą ilością końcówek. Modele DX, DX2 i SX były wyposażone w tę samą ilość 168 końcówek, natomiast procesory w wersji OverDrive po­ siadały również 168 końcówek lub. w przypadku specjalnie zmodyfikowanej wersji (czasami określanej też jako 487SX), 169 końcówek. Jeśli płyta główna jest wyposażona w dwa gniazda, wtedy jedno z nich prawdo­ podobnie współpracuje z układami 168-końcówkowymi, natomiast drugie, OverDrive, jest zgodne z układem 169-końcówkowym. Większość nowszych płyt głównych współpracujących z procesorem 486 i wyposażo­ nych w pojedyncze gniazdo typu ZIF umożliwia instalację dowolnego typu układu z serii 486 (z wyjątkiem modelu DX4). Procesor 486DX4 różni się od innych tym, że zamiast napięcia 5 V (w tym czasie stosowanego przez większość procesorów) jest zasilany napięciem 3,3 V. Procesor taktowany częstotliwością nominalną pozwala też na pracę z mniejszymi szybkościami. Przykłado­ wo, procesor 486DX4 taktowany zegarem 100 MHz po zainstalowaniu na płycie głównej pracującej z często­ tliwością 25 MHz działa z szybkością 75 MHz. Należy zwrócić uwagę na to, że rdzeń procesorów DX2 czy OverDrive pracuje z dwukrotnie wyższą częstotliwością niż płyta główna, natomiast procesory DX4 są tak­ towane częstotliwościami uzyskanymi po pomnożeniu częstotliwości pracy płyty głównej przez 2, 2,5 lub 3. W tabeli 3.24 zebrano różne zestawy częstotliwości pracy wynikające z instalacji procesorów DX 2 lub DX4 na płytach głównych taktowanych różnymi częstotliwościami. Tabela 3.24. Porównanie częstotliwości procesorów (magistrali procesora)

Intel DX 2 i DX4 z częstotliwościami

płyt głównych

Częstotliwość magistrali procesora (MHz)

Częstotliwość procesorów DX2/DX4 (mnożnik x2) (MHz)

Częstotliwość procesorów DX4 (mnożnik x2,S) (MHz)

Częstotliwość procesorów DX4 (mnożnik x3) (MHz)

16

32

40

48

20

40

50

60

25

50

63

75

33

66

83

100

40

80

100

120

50

100





Wewnętrzny mnożnik procesora DX4 jest kontrolowany przez układ CLKMUL (mnożnik zegara), a dokład­ niej przez końcówkę R-17 (gniazdo Socket 1) lub S-18 (gniazda Socket 2, 3 lub 6). W większości przypad­ ków za konfigurację tych końcówek będą odpowiadały jedna lub dwie zworki umieszczone na płycie głów­ nej niedaleko gniazda procesora. Jeśli jest możliwa zmiana konfiguracji końcówek, wtedy powinna być ona opisana w instrukcji obsługi płyty głównej. Z procesorem DX4-100 jest związany pewien interesujący fakt, a mianowicie po ustawieniu na płycie głów­ nej częstotliwości 50 MHz może on pracować z szybkością równą 100 MHz. Dzięki temu ma się do dyspozy­ cji bardzo szybką magistralę pamięci pracującą z tą samą częstotliwością odpowiadającą częstotliwości pro­ cesora taktowanego zegarem 100 MHz z zastosowanym mnożnikiem o wartości 3. Wiele płyt głównych wyposażonych w szynę VL-Bus pozwala na pracę w trybie buforowanym oraz dodawa­ nie cykli oczekiwania lub nawet, dla zachowania kompatybilności, na selektywny wybór częstotliwości pracy samej magistrali VL-Bus. W większości przypadków tego typu magistrale nie działają dobrze przy częstotli­ wości 50 MHz. Aby sprawdzić sposób konfiguracji płyty głównej, należy zajrzeć do dokumentacji do niej do­ łączonej albo, nawet lepiej, do dokumentacji chipsetu.

Rozbudowa i naprawa komputerów PC

164

W trakcie aktualizacji systemu należy upewnić się, że instalowany procesor jest obsługiwany przez gniazdo płyty głównej. Miało to szczególne znaczenie w przypadku instalacji w starszych systemach procesora DX4. W tym przypadku konieczne było zastosowanie specjalnej karty służącej do obniże­ nia napięcia do 3,3 V. Założenie procesora DX4 w gnieździe zasilanym napięciem 5 V powodowało jego uszkodzenie! Aby uzyskać więcej informacji na temat gniazd procesorów, należy zapoznać się z zawartością wcześniejszych podrozdziałów.

Procesor 486DX Pierwsza wersja procesora 486DX została zaprezentowana 10 kwietnia 1989 r., natomiast systemy go wyko­ rzystujące po raz pierwszy pojawiły się w 1990 r. Pierwsze model procesora 486DX były taktowane zegarem 25 MHz, a późniejsze z częstotliwościami wynoszącymi 33 i 50 MHz. Początkowo procesor 486DX był dostępny tylko w wersji 168-końcówkowej (PGA) zasilanej napięciem 5 V. W późniejszym okresie pojawiła się wersja 196-końcówkowa zasilana tym samym napięciem umieszczona w obudowie PQFP (ang. plastic quad fiat pack) oraz wersja 208-końcówkowa zasilana napięciem 3,3 V w obudowie SQFP (ang. small quad fiat pack). Oba typy obudów zostały zastosowane w poszerzonej wersji SL, która została opracowana głównie z myślą o komputerach przenośnych, w których duże znaczenie ma oszczędność energii. W porównaniu ze swoimi poprzednikami procesor 486DX wyróżnia się dwoma cechami: •

Procesor 486DX zawiera takie układy jak koprocesor, kontroler pamięci podręcznej oraz zintegrowaną pamięć Cache.



Procesor 486 został zaprojektowany tak, aby jego aktualizacja i instalacja była prostsza. Poza tym, dla większości systemów była dostępna wersja OverDrive taktowana podwójną częstotliwością pracy płyty głównej.

Procesor 486DX był wykonywany przy użyciu technologii CMOS charakteryzującej się niskim zużyciem energii. Posiada 32-bitowe rejestry wewnętrzne, 32-bitową zewnętrzną magistralę danych oraz 32-bitową ma­ gistralę adresową. Wymienione magistrale odpowiadają temu, co znajduje się w procesorze 386DX. Szero­ kość rejestrów wewnętrznych określona jako 32-bitowa jest pierwszym parametrem, który zosta! wymieniony w reklamach procesorów. Procesor DX składa się z 1,2 miliona tranzystorów umieszczonych na krzemowej płytce o powierzchni nie przekraczającej powierzchni paznokcia kciuka. W porównaniu z procesorami 386 jest to ponad czterokrotnie większa liczba tranzystorów, co powinno być wyraźnym potwierdzeniem mocy obliczeniowej procesora 486. Na rysunku 3.35 została pokazana płytka procesora 486. Standardowy procesor 486DX składa się z jednostki centralnej, jednostki zmiennoprzecinkowej (koprocesora), modułu zarządzającego pamięcią oraz kontrolera pamięci podręcznej wraz z pamięcią Cache o pojemności 8 kB. Wskutek zastosowania wewnętrznej pamięci podręcznej i bardziej wydajnej jednostki centralnej, procesory z rodziny 486 są w stanie wykonywać pojedyncze instrukcje w czasie wynoszącym średnio dwa cykle. Wartość tę można porównać z procesorami z rodziny 286 i 386, w przypadku których było to średnio 4,5 cykla, nato­ miast średni czas wykonywania pojedynczej instrukcji przez procesory 8086 i 8088 wynosił 12 cykli. Wynika z tego, że przy określonej częstotliwości (MHz), procesor 486 jest w przybliżeniu dwukrotnie wydajniejszy niż procesor 386. Procesor 486SX taktowany zegarem 16 MHz jest prawie tak szybki jak system z procesorem 386DX pracujący z częstotliwością 33 MHz, natomiast model 486SX z zegarem 20 MHz pracuje równie wy­ dajnie jak procesor 386DX taktowany zegarem 40 MHz. Każdy szybszy model procesora 486 jest już znacz­ nie wydajniejszy od procesorów 386. Procesor 486 pod względem zestawu instrukcji jest w pełni kompatybilny z poprzednimi procesorami firmy Intel takimi jak 386, ale dodatkowo oferuje kilka nowych instrukcji, z których większość jest związana z kon­ trolowaniem pracy pamięci podręcznej. Podobnie jak w przypadku procesora 386DX, procesor 486 może zaadresować maksymalnie 4 GB pamięci RAM i zarządzać pamięcią wirtualną o rozmiarze 64 TB. Procesor 486 w pełni obsługuje trzy tryby pracy wy­ stępujące w procesorze 386 — rzeczywisty, chroniony i wirtualny tryb rzeczywisty.

Rozdział 3. • Typy i parametry mikroprocesorów

165

Rysunek 3.35. Płytka procesora 486. Zdjęcie wykorzystane za zgodą firmy Intel Corporation



Tryb rzeczywisty. W tym trybie procesor 486, podobnie jak układ 386, wykonuje programy zgodne z architekturą procesora 8086.



Tryb chroniony. W tym trybie procesor 486, podobnie jak układ 386, oferuje zaawansowane funkcje stronicowania pamięci oraz przełączania programów.



Wirtualny tryb rzeczywisty. W tym trybie w trakcie symulowania trybu rzeczywistego procesora 8086 możliwe jest uruchomienie wielu kopii systemu DOS lub innych systemów operacyjnych. W przypadku takich systemów operacyjnych jak Windows lub OS/2 możliwe jest, w przypadku procesora 486 z zastosowaną sprzętową ochroną pamięci, jednoczesne uruchamianie programów zarówno 16-bitowych jak i 32-bitowych. Jeśli jeden program zawiesi się, pozostała część systemu jest chroniona, dzięki czemu można różnymi metodami, zależnymi od rodzaju aplikacji, przywrócić jej działanie bez wpływu na resztę programów.

Procesory 486DX mają wbudowany koprocesor, który jest też określany terminem MCP (ang. math coprocessor) lub FPU (ang. floating point unit). Tego typu procesory znacznie się różnią od poprzednich procesorów firmy Intel, które w celu szybszego wykonywania złożonych operacji zmiennoprzecinkowych wymagały za­ stosowania koprocesora. Koprocesor wbudowany w procesory 486 DX jest, „z punktu widzenia oprogramo­ wania", w 100% kompatybilny z zewnętrznym koprocesorem 387 współpracującym z procesorami 386, a po­ nadto charakteryzuje się ponad dwukrotnie lepszą wydajnością. Koprocesor jest zsynchronizowany z głównym procesorem i na wykonanie większości instrukcji potrzebuje o połowę mniej cykli niż procesor 386.

Procesor 486SL Procesor 486SL był niezależnym układem, który przez krótki okres czasu dostępny był w sprzedaży. Rozsze­ rzenia zastosowane w wersji SL zostały również dodane do wszystkich modeli procesora 486 (SX. DX, DX2). przez co nazywane są procesorami poszerzonymi o możliwości wersji SL. Rozszerzenia dostępne w wersji SL związane są ze specjalnym projektem zawierającym funkcje zapewniające zmniejszenie zużyciae energii. Procesory w wersji SL początkowo były projektowane z myślą o komputerach przenośnych zasilanych z ba­ terii, ale później zostały również wykorzystane w komputerach stacjonarnych. Procesory wyposażone w funk­ cje SL wykorzystują specjalne metody zarządzania energią takie jak tryb uśpienia i obniżania częstotliwości

166

Rozbudowa i naprawa komputerów PC

zegara, mające za zadanie, w razie konieczności, zmniejszenie poboru mocy. Tego typu procesory stosowane byty również w wersjach zasilanych napięciem 3,3 V. Firma Intel opracowała projekt architektury zarządzania energią nazwanej SMM (ang. system management mode — tryb zarządzania systemem). Funkcjonowanie w tym trybie na poziomie sprzętowym i programowym jest całkowicie odizolowane i niezależne od pozostałych komponentów procesora. SMM oferuje takie zasoby sprzętowe jak czasomierze, rejestry i inne układy obsługi operacji wejścia-wyjścia, które nadzorują i odcinają zasilanie komponentów komputera przenośnego bez naruszania innych zasobów systemowych. SMM funk­ cjonuje w dedykowanym obszarze pamięci zwanej pamięcią zarządzającą systemem, która jest niewidoczna i nie zakłóca pracy systemu operacyjnego oraz aplikacji. SMM dysponuje przerwaniem o nazwie przerwania zarządzającego systemem (ang. system management interrupt — SMI), które obsługuje zdarzenia związane z zarządzaniem energią i jest niezależne od innych przerwań (z ustawionym wyższym priorytetem). SMM oferuje, wcześniej niedostępną, możliwość elastycznego i bezpiecznego zarządzania energią. Przykła­ dowo, przerwanie SMI pojawia się wtedy, gdy program próbuje uzyskać dostęp do urządzenia peryferyjnego, które w celu obniżenia zużycia baterii zostało wyłączone i powoduje jego ponowne włączenie oraz automa­ tyczne wykonanie instrukcji wejścia-wyjścia. Firma Intel opracowała również funkcję o nazwie Suspens/Resume (wstrzymania/ponowienia) dostępną w procesorze SL. Producenci komputerów mogą wykorzystać ją w celu zapewnienia użytkownikowi kompu­ tera przenośnego możliwości jego natychmiastowego wyłączania i włączania. Systemy oparte na procesorze w wersji SL zazwyczaj potrafią wznowić (nagłe włączenie) działanie komputera w ciągi 1 sekundy od mo­ mentu, gdy pozostawał w trybie wstrzymania (nagłe wyłączenie). W celu przywrócenia systemu do pełnej funkcjonalności, zamiast wykonywania restartu i ponownego załadowania systemu operacyjnego lub aplika­ cji, wystarczy nacisnąć przycisk Suspens/Resume. Procesor w wersji SL, został zaprojektowany tak, aby w trybie wstrzymania komputera, nie pobierał prawie żadnej mocy. Oznacza to, że prawdopodobnie system może pozostawać w trybie wstrzymania całymi tygo­ dniami, a potem będzie jeszcze możliwe przywrócenie go do pełnej sprawności. System wyposażony w pro­ cesor w wersji SL, pozwala na bezpieczne przechowywanie danych roboczych w pamięci RAM przez długi okres czasu, ale ich zapis na dysk w dalszym ciągu jest wskazany.

Procesor 486SX Procesor 486SX wprowadzony na rynek w kwietniu 1991 r. został zaprojektowany jako tańsza wersja proce­ sora 486. Tak naprawdę, jest on identyczny z modelem 486DX, z tym. że nie ma wbudowanego koprocesora. Jak zapewne dowiedziałeś się po przeczytaniu wcześniejszej części rozdziału, procesor 386SX był uprosz­ czoną (niektórzy powiedzą zubożoną) 16-bitową wersją w pełni funkcjonalnego 32-bitowego modelu 386DX. Procesor 386SX posiadał nawet zupełnie inne rozmieszczenie końcówek i nie był zgodny z bardziej wydaj­ nym modelem DX. W przypadku procesora 486SX jest jednak zupełnie inaczej. W rzeczywistości procesor 486SX jest w pełni funkcjonalnym 32-bitowym układem 486, który dysponuje identycznym jak wersja DX rozmieszczeniem końcówek. Chociaż funkcje kilku końcówek są trochę inne lub zamienione, to jednak każda końcówka jest zgodna z tym samym gniazdem. Procesor 486SX jest bardziej tworem marketingu niż nowym produktem. Początkowe wersje procesorów 486SX właściwie były układami DX, w których stwierdzono wadliwe działanie koprocesora. Zamiast przeznaczać je na złom, były sprzedawane jako układy SX z wyłączonym koprocesorem. Takie rozwiązanie było jednak tym­ czasowe i odtąd w przypadku procesora SX stosowano inną maskę niż w wersji DX. Maska jest fotograficz­ nym obrazem procesora wykorzystywanym do trawienia w warstwie krzemu skomplikowanych ścieżek sygna­ łowych. W związku z zastosowaniem nowej maski ilość tranzystorów zmniejszyła się z 1,2 do 1,185 miliona. Procesor 486SX był dostępny z następującymi częstotliwościami: 16, 20, 25 i 33 MHz, natomiast w później­ szym okresie model 486SX/2 był również sprzedawany w wersji 50 lub 66 MHz. Zazwyczaj procesor 486SX zawierał 168 końcówek, chociaż w przypadku modeli wyposażonych w rozszerzenie SL ich obudowy monto­ wane na powierzchni dysponowało inną liczbą końcówek.

Rozdział 3. • Typy i parametry mikroprocesorów

167

Pomimo starań działu marketingu i sprzedaży firmy Intel, nie istnieje żadne techniczne ograniczenie związa­ ne z instalacją oddzielnego koprocesora mającego współpracować z procesorem 486SX. Nie istniał też nie­ zależny koprocesor, który można by było dołączyć do systemu. Firma Intel dążyła do tego, aby kupowano jej nowy procesor 486 wyposażony w koprocesor i następnie wyłączano model SX już zainstalowany na płycie głównej. Jeśli wydaje Ci się to niejasne, przeczytaj dalszą część rozdziału, ponieważ dzięki temu dowiesz się o najważniejszym aspekcie dotyczącym architektury 486 — możliwości aktualizacji.

Koprocesor 487SX Koprocesor 487SX (nazwany tak przez firmę Intel) w rzeczywistości jest procesorem 486DX taktowanym ze­ garem 25 MHz wyposażonym w dodatkową końcówkę oraz w kilka innych spełniających odmienne funkcje. Po zainstalowaniu koprocesora w dodatkowym gnieździe znajdującym się w systemie opartym na procesorze 486SX następuje wyłączenie procesora. Operacja ta jest realizowana przy użyciu nowego sygnału jednej z koń­ cówek. Dodatkowa końcówka sama nie przenosi żadnego sygnału i jej jedynym zadaniem jest uniemożliwienie niewłaściwej instalacji koprocesora w gnieździe. Koprocesor 487SX przejmuje wszystkie funkcje procesora 486SX, a ponadto oferuje możliwość skorzystania z funkcji typowych dla koprocesora. Na pierwszy rzut oka takie rozwiązanie wydaje się być dziwne i nieeko­ nomiczne, dlatego też konieczne są dodatkowe wyjaśnienia. Na szczęście, koprocesor 487SX okazał się tylko chwilowym środkiem zastępczym w okresie, gdy firma Intel przygotowywała swoją prawdziwą niespodzian­ kę — procesor OverDrive. Procesory DX2/OverDrive, pracujące z podwójną częstotliwością płyty głównej, zostały dopasowane do 169-końcówkowego gniazda posiadającego identyczne rozmieszczenie końcówek jak koprocesor 487SX. Tego typu procesory są instalowane tak samo jak układ 487SX, dlatego też każdy system współpracujący z koprocesorem 487SX będzie obsługiwał również procesory DX2/OverDrive. Chociaż w większości przypadków istnieje możliwość wymiany procesora 486SX na koprocesor 487SX (czy nawet model DX lub DX2/OverDrive), to jednak początkowo firma Intel zniechęcała do takiego rozwiązania. Zamiast niego zachęcała producentów komputerów PC do montowania w nich dedykowanego gniazda pozwa­ lającego na aktualizację (OverDrive). Tłumaczyła to tym, że z demontażem procesora ze zwykłego gniazda jest związanych kilka zagrożeń. Zostaną one dokładnie omówione w dalszej części rozdziału. Odtąd firma Intel zaczęła polecać, a nawet domagać się stosowania jednoprocesorowego gniazda typu ZIF, które ułatwia wykonanie fizycznej aktualizacji procesora. • •

Zajrzyj do punktu „Podstawka ZIF (Zero Insertion Force)" znajdującego się na stronie 129.

Procesory DX2/OverDrive i DX4 3 marca 1992 r. firma Intel zaprezentowała procesor DX2 taktowany podwójną częstotliwością płyty głównej. 26 maja 1992 r. ogłosiła, że procesor DX2 będzie również dostępny dla indywidualnego odbiorcy w wersji nazwanej OverDrive. Początkowo wersje OverDrive procesora DX2 zawierały tylko 169 końcówek, co ozna­ czało, że mogły być zastosowane tylko w systemach opartych na procesorze 486SX i wyposażonych w gniazda obsługujące zmienioną konfigurację końcówek. 14 września 1992 r. firma Intel wprowadziła do sprzedaży 168-końcówkową wersję OverDrive przeznaczoną do aktualizacji procesorów 486DX. Procesory w wersji OverDrive mogły być zainstalowane w formie aktu­ alizacji w stosowanych systemach wyposażonych w procesor 486 (SX lub DX), nawet jeśli nie obsługiwały konfiguracji 168-końcówkowej. Po zainstalowaniu w systemie procesora OverDrive pełniącego rolę aktuali­ zacji następuje dwukrotny wzrost jego szybkości. Procesory DX2/OverDrive są taktowane z częstotliwością dwukrotnie wyższą od częstotliwości pracy płyty głównej. Jeśli na przykład częstotliwość płyty głównej wynosi 25 MHz, to wtedy procesor DX2/OverDrive będzie działał z szybkością 50 MHz. Podobnie, jeśli płyta główna jest taktowana zegarem 33 MHz, wtedy procesor DX2/OverDrive będzie pracował z częstotliwością 66 MHz. Dwukrotnie wyższa częstotliwość pracy procesora DX2/OverDrive nie ma wpływu na pozostałą część systemu. Wszystkie komponenty płyty głównej pracują z szybkością taką jak w przypadku zwykłego procesora 486. Wynika z tego, że aby umożliwić współpracę

168

Rozbudowa i naprawa komputerów PC

innych komponentów systemu (takich jak pamięć) z procesorem pracującym z dwukrotnie wyższą częstotli­ wością nie jest konieczna ich wymiana. Procesory DX2/OverDrive były dostępne w kilku wersjach taktowa­ nych różnymi częstotliwościami. Należą do nich: •

Model DX2/OverDrive 40 MHz przeznaczony dla systemów taktowanych zegarem 16 lub 20 MHz.



Model DX2/OverDrive 50 MHz przeznaczony dla systemów taktowanych zegarem 25 MHz.



Model DX2/OverDrive 66 MHz przeznaczony dla systemów taktowanych zegarem 33 MHz.

Należy zauważyć, że podane częstotliwości oznaczają maksymalne dopuszczalne szybkości procesorów. Za­ stosowanie modelu taktowanego zegarem 66 MHz w miejsce procesorów pracujących z częstotliwością 50 lub 40 MHz nie stanowi żadnego problemu. Będzie on jednak pracował tylko z niższymi częstotliwościami. Rze­ czywista częstotliwość pracy procesora jest dwukrotnie wyższa od częstotliwości płyty głównej. Jeśli, przykła­ dowo, w systemie 486SX 16 MHz zostanie zainstalowany procesor DX2/OverDrive taktowany zegarem 40 MHz, to będzie pracował tylko z częstotliwością 32 MHz, stanowiącą dwukrotną wartość częstotliwości płyty głównej. Firma Intel początkowo twierdziła, że dla systemów taktowanych zegarem 50 MHz nie będzie dostępny proce­ sor DX2/OverDrive 100 MHz, co nie było prawdą, ponieważ od strony technicznej taka współpraca była możliwa. Wystarczyło procesor DX4 tak skonfigurować, aby działał z dwukrotnie wyższą częstotliwością płyty głównej taktowanej zegarem 50 MHz (zapoznaj się z wcześniejszym omówieniem procesora DX4). Jedynym elementem procesora DX2, który nie pracuje z podwójną częstotliwością, jest interfejs magistrali, który jest modułem odpowiedzialnym za obsługę operacji wejścia-wyjścia pomiędzy procesorem a światem zewnętrznym. Dzięki zastosowaniu mechanizmu translacji pomiędzy różnymi wewnętrznymi i zewnętrznymi częstotliwościami zegara interfejs magistrali powoduje, że dla reszty systemu dwukrotnie wyższa częstotli­ wość pracy procesora jest niewidoczna. Procesor DX2 jest dla pozostałych komponentów systemu zwykłym procesorem 486DX, ale wykonującym instrukcje dwukrotnie szybciej. Procesor DX2/OverDrive jest wykonany w technologii 0,8 mikrona, która po raz pierwszy została użyta w pro­ cesorze 486DX. Procesor DX2 zawiera 1,2 miliona tranzystorów umieszczonych na trzech warstwach. Zarów­ no wewnętrzna pamięć podręczna 8 kB, jak i moduł całkowitoliczbowy oraz zmiennoprzecinkowy pracują z podwójną częstotliwością. Komunikacja z zewnętrznymi komponentami komputera, dla zachowania kom­ patybilności, odbywa się przy standardowej szybkości. Poza możliwością aktualizacji istniejącego procesora, jedną z najlepszych cech projektu procesora DX2 była możliwość tworzenia przez inżynierów systemowych bardzo szybkich komputerów, w których, zamiast sto­ sować kosztowne płyty główne bezpośrednio obsługujące wyższe częstotliwości pracy, można było wykorzy­ stać znacznie tańsze rozwiązania. Przykładowo, system z procesorem 486DX2 taktowanym zegarem 50 MHz był o wiele droższy niż komputer wyposażony w model 486DX 50 MHz. Płyta główna zastosowana w kom­ puterze z procesorem 486DX taktowanym zegarem 50 MHz pracuje z częstotliwością 50 MHz, natomiast w systemie opartym na procesorze 486DX2 taktowanym zegarem 50 MHz tylko 25 MHz. Możesz dojść do wniosku, że komputery z zainstalowanym procesorem DX taktowanym zegarem 50 MFIz będą szybsze od systemów pracujących z częstotliwością 25 MHz i zastosowanym mnożnikiem 2. Po części jest to prawda, ale różnica w szybkości jest nieznaczna i wynika z większej integracji procesora 486, a zwłaszcza pamięci podręcznej. W momencie, gdy, przykładowo, procesor z pamięci operacyjnej pobiera dane lub instrukcje, wtedy jest zmu­ szony do obniżenia swojej szybkości do częstotliwości pracy płyty głównej wynoszącej np. 25 MHz. Ze wzglę­ du na fakt, że skuteczność trafień wewnętrznej pamięci Cache 8 kB procesora 486DX2 wynosi od 90 do 95%. procesor z całego czasu związanego z odczytem danych tylko przez 5 - 10% pobiera je bezpośrednio z pa­ mięci operacyjnej. Z związku z tym, wydajność komputerów z procesorem DX2 kosztujących o wiele mniej może się znacznie zbliżyć do wydajności systemów pracujących z częstotliwością 50 MHz i wyposażonych w procesor DX. Chociaż komputer jest wyposażony w płytę główną pracującą tylko z częstotliwością 33,33 MHz, to jednak po zainstalowaniu na niej procesora DX2 taktowanego zegarem 66 MHz, jego wydajność może być wyższa niż systemu z procesorem DX taktowanym zegarem 50 MHz, zwłaszcza w sytuacji, gdy zostanie za­ stosowana dobrej jakości pamięć Cache L2.

Rozdział 3. • Typy i parametry mikroprocesorów

169

Wiele płyt głównych współpracujących z procesorami 486 zawierającymi zintegrowaną pamięć Cache jest wyposażona również w dodatkową zewnętrzną pamięć podręczną. Zewnętrzna pamięć podręczna pozwala uzyskać procesorowi 486 o wiele szybszy dostęp do danych pobieranych z pamięci operacyjnej. Pojemność takiej pamięci może zawierać się w przedziale od 16 do 512 kB lub więcej. Po zainstalowaniu procesora DX2, w celu osiągnięcia większego wzrostu wydajności, zastosowanie zewnętrznej pamięci podręcznej jest jeszcze bardziej istotne. Tego typu pamięć Cache w znaczący sposób wpływa na zmniejszenie ilości cykli oczeki­ wania, które muszą być zastosowane przez procesor w sytuacji, gdy nastąpi operacja zapisu do pamięci operacyjnej lub gdy żądane dane nie znajdują się w wewnętrznej pamięci podręcznej. Z tego powodu, wy­ dajność niektórych systemów opartych na procesorze DX2/OverDrive jest wyższa niż innych. Zazwyczaj jest to zależne od pojemności i wydajności zewnętrznej pamięci podręcznej umieszczonej na płycie głównej. Systemy pozbawione zewnętrznej pamięci podręcznej nadal mogą pracować z wydajnością procesorów tak­ towanych dwukrotną częstotliwością pracy płyty głównej, ale w przypadku sporej ilości operacji odczytu da­ nych bezpośrednio z pamięci operacyjnej będą one wykonywane wolniej. Tym sposobem dotarliśmy do procesora DX4. Chociaż procesor DX4 nie był dostępny w sprzedaży detalicz­ nej, to jednak istniała możliwość nabycia go u kilku sprzedawców wraz z kartą służącą do obniżenia napięcia do 3,3 V wymaganego przez procesor instalowany w gnieździe zasilanym napięciem 5 V. Karta była wypo­ sażona w zworki pozwalające na ustawienie wartości mnożnika częstotliwości procesora DX4 (x2, x2,5 lub x3). W przypadku komputerów z procesorem DX taktowanym zegarem 50 MHz możliwe było zainstalowa­ nie procesora DX4 (z ustawionym mnożnikiem x2) wraz ze stabilizatorem napięcia, przy czym płyta główna pracowała z częstotliwością 50 MHz. Dzięki temu szybkość procesora wynosiła 100 MHz! Chociaż mogło nie być możliwe pełne wykorzystanie niektórych kart opartych na szynie VL-Bus, to jednak dysponowało się jednym z najszybszych dostępnych komputerów klasy 486. Firma Intel wprowadziła również do sprzedaży specjalną wersję procesora DX4 OverDrive, który zawierał wbudowany stabilizator napięcia oraz radiator. Procesor został zaprojektowany specjalnie z myślą o rynku detalicznym. Procesor DX4 OverDrive właściwie jest tym samym układem co standardowy model DX4 za­ silany napięciem 3,3 V z tą istotną różnicą, że dzięki zintegrowaniu z nim stabilizatora jest zasilany napięciem 5 V. Poza tym, w przeciwieństwie do standardowych procesorów DX4 pracujących z mnożnikiem o wartości x2 lub x2,5, procesor pracuje tylko z trzykrotnie wyższą częstotliwością niż płyta główna. Firma Intel zaprzestała produkcji wszystkich modeli procesorów 486 i DX2/DX4/OverDrive oraz tak zwanego procesora Pentium OverDrive.

Procesor Pentium OverDrive przeznaczony dla systemów 486SX2 i DX2 Procesor Pentium OverDrive został wprowadzony na rynek w 1995 r. Co prawda wersja OverDrive dla pro­ cesora 486DX4 była planowana, ale wskutek niskiego poziomu sprzedaży wersji SX2/DX2 ostatecznie nigdy nie ujrzała światła dziennego. Należy mieć świadomość jednej rzeczy dotyczącej procesora 486 Pentium OverDrive, a mianowicie, że chociaż jest on głównie przeznaczony dla systemów opartych na procesorach SX2 i DX2. to jednak również powinien się sprawdzić w każdym komputerze wyposażonym w gniazdo Soc­ ket 2 lub 3 z zainstalowanym procesorem w wersji 486SX lub DX. W razie wątpliwości należy zapoznać się z udostępnionym w Internecie przez firmę Intel przewodnikiem związanym z aktualizacją procesorów. Procesor Pentium OverDrive został zaprojektowany z myślą o systemach wyposażonych w gniazdo zgodne ze specyfikacją Intel Socket 2. Procesor będzie również pracował w komputerach dysponujących gniazdem Socket 3, ale w tym przypadku należy upewnić się, że napięcie zasilania zamiast 3.3 V ma wartość 5 V. Pro­ cesor Pentium OverDrive zawiera wewnętrzną pamięć Cache LI o pojemności 32 kB i tę samą architekturę superskalarną (potok z wieloma instrukcjami) co prawdziwy procesor Pentium. Oprócz rdzenia 32-bitowego Pentium, procesory te są wyposażone w funkcję pozwalającą na stosowanie wyższych częstotliwości pracy, co wynika z użycia wewnętrznego mnożnika częstotliwości zegara i wewnętrznej pamięci podręcznej pracu­ jącej w trybie write-back (standardowo dostępnej w procesorze Pentium). Jeśli płyta główna obsługuje pamięć

Rozbudowa i naprawa komputerów PC

170

Cache pracującą w trybie -write-back, wtedy możliwe jest uzyskanie większej wydajności. Niestety, więk­ szość płyt głównych, zwłaszcza starszego typu wyposażonych w gniazdo Socket 2, współpracuje tylko z pa­ mięcią podręczną pracującą w trybie write-through. Większość testów procesorów OverDrive wykazało, że są nieznacznie szybsze od procesorów DX4-100 i wol­ niejsze od układów DX4-120 oraz Pentium 60, 66 i 75. Biorąc pod uwagę stosunkowo przystępną cenę naj­ tańszych wersji procesora Pentium (w czasach ich produkcji), nie trzeba było się zbyt długo zastanawiać nad nabyciem komputera klasy Pentium.

Procesor AMD 486 (5x86) Firma AMD stworzyła serię procesorów kompatybilnych z procesorem 486 przeznaczonych dla płyt głów­ nych 486. W rzeczywistości firma AMD opracowała najszybszy dostępny na rynku model procesora 486 na­ zwany Am5x86(TM)-P75. Nazwa była trochę myląca, ponieważ jej składnik 5x86 spowodował, że wiele osób pomyślało, że byl to procesor piątej generacji podobny do procesora Pentium. W rzeczywistości był to układ 486 z ustawionym mnożnikiem o wartości x4, a zatem pracujący z czterokrotnie wyższą częstotliwością niż płyta główna (33 MHz), na której był zainstalowany. Procesor 5x86 oferował funkcje podnoszące wydajność takie jak zintegrowana pamięć podręczna o pojemno­ ści 16 kB pracująca w trybie write-back. Poza tym był taktowany zegarem 133 MHz, dlatego też mógł być porównywany z procesorem Pentium 75, co też zrobiono, umieszczając w jego nazwie oznaczenie P-75. Pro­ cesor był idealnym rozwiązaniem dla tańszych systemów 486 z możliwością aktualizacji, w których wymiana płyty głównej była utrudniona lub niemożliwa. Nie wszystkie płyty główne klasy 486 obsługiwały procesor 5x86. Najlepszym sposobem sprawdzenia, czy używana płyta główna może z nim współpracować, jest zajrzenie do dołączonej instrukcji obsługi. Po jej otwarciu poszukaj takich słów jak Am5X86, AMD-X5, clock-quadrupled (mnożnik x4j, 133 MHz lub innego podobnego do wymienionych. Inną zalecaną metodą ustalenia, czy płyta główna obsługuje procesor AMD 5x86, jest jej odszukanie na liście modeli płyt zamieszczonej na stronie internetowej firmy AMD. Należy wspomnieć o kilku kwestiach związanych z instalacją procesora 5x86 na płycie głównej klasy 486: •

Procesor 5x86 jest zasilany napięciem 3.45 Vz dopuszczalną tolerancją ± 0,15 V. Nie wszystkie płyty główne oferują takie napięcie. Jeśli płyta jest wyposażona w gniazdo Socket 3, wtedy napięcie 3,45 V też powinno być dostępne. Jeśli natomiast płyta główna ma gniazdo Socket 1 lub 2, wtedy nie będzie ona współpracować z procesorem 5x86. Wynika to z faktu, że procesor zasilany napięciem 3,45 V nie zadziała w gnieździe o napięciu 5 V i może zostać uszkodzony. Aby w przypadku płyt głównych oferujących napięcie 5 V zmniejszyć je do 3,3 V, należy nabyć u jednego ze sprzedawców (Kingston, PowerLeap lub Evergreen) procesor wraz ze stabilizatorem napięcia. Wymienione i inne firmy sprzedawały procesor 5x86 wraz ze stabilizatorem napięcia umieszczonym w prostej do instalacji obudowie. Tego typu rozwiązanie jest idealne dla starszych modeli płyt głównych klasy 486 nie dysponujących gniazdem Socket 3. Z tego typu produktami nadal można się spotkać przy wyprzedażach, a jeśli nie, we własnym zakresie można wykonać zestaw aktualizacyjny złożony z procesora, stabilizatora napięcia i radiatora/wentylatora.



Przeważnie lepiej kupić nową płytę główną, procesor i pamięć RAM niż jedno z rozwiązań wykorzystujących stabilizator napięcia. Nabycie nowej płyty głównej będzie bardziej korzystne, ponieważ BIOS starszej płyty może nie spełniać wymagań procesora dotyczących częstotliwości pracy. W związku z tym, często konieczne jest dokonanie aktualizacji BIOS-u starszej płyty głównej.



Większość płyt głównych z gniazdem Socket 3 posiada zworki umożliwiające ręczne ustawienie wartości napięcia. Niektóre płyty zamiast zworek są wyposażone w mechanizm automatycznej detekcji napięcia. W tym przypadku, po uruchomieniu komputera sprawdzana jest końcówka procesora oznaczona jako VOLDET — S4.



Końcówka VOLDET procesora jest wewnętrznie połączona z masą (Vss). Jeśli na płycie głównej nie ma żadnych zworek służących do ustawienia napięcia, można wtedy wykonać następujące czynności: wyłączyć komputer, wyjąć procesor, na podstawce ZIF połączyć końcówkę S4 z końcówką Vss,

Rozdział 3. • Typy i parametry mikroprocesorów

171

włączyć komputer i następnie zmierzyć przy użyciu woltomierza napięcie końcówki Vcc. Wskazane napięcie powinno mieć wartość 3,45 V +0, 15 V. Aby zapoznać się z rozmieszczeniem końcówek, zajrzyj do poprzedniego podrozdziału. •

Procesor 5x86 współpracuje tylko z płytą główną taktowaną zegarem 33 MHz, dlatego też należy się upewnić, że jest ustawiona taka częstotliwość. Procesor 5x86 pracuje z częstotliwością rdzenia wynoszącą 133 MHz. W tego powodu zworki muszą być tak ustawione, aby mnożnik miał wartość x4 (tryb clock-quadrupled). Poprzez poprawne ustawienie zworek na płycie głównej końcówka CLKMUL (R17) procesora zostanie połączona z masą(Vss). Jeśli nie ma możliwości ustawienia wartości mnożnika na x4, wtedy powinno być dostępne ustawienie x2, z którym pracuje procesor DX2.



Niektóre płyty główne są wyposażone w zworki służące do ustawiania trybu pracy pamięci podręcznej — write-back (WB) lub write-through (WT). Operacja, w przypadku trybu WB, jest realizowana poprzez połączenie końcówki WB/W1'(nr 13) procesora z High (Vcc), natomiast w celu włączenia trybu WT — z masą (Vss). Aby uzyskać jak najlepszą wydajność, należy ustawić tryb WB. Jeśli jednak pojawią się problemy z aplikacjami lub stacja dyskietek zacznie zachowywać się niepoprawnie (konflikty DMA), wtedy należy z powrotem ustawić tryb WT.



Procesor 5x86 dość mocno się nagrzewa, dlatego też konieczne jest zastosowanie radiatora. Standardowo wymagany jest wentylator, w który wyposażona jest większość zestawów aktualizacyjnych.

Poza wersją procesora 5x86 taktowaną zegarem 133 MHz w ramach serii procesorów 486 o rozszerzonych możliwościach pojawiły się też modele pracujące z częstotliwościami 80, 100 i 120 MHz. Mają one następujące oznaczenia: A80486DX2-80SV8B (40MHzx2), A80486DX4-100SV8B (33MHzx3) i A80486DX4-120SV8B (40MHzx3).

Procesor Cyrix/TI 486 Procesory Cyrix 486DX2/DX4 dostępne były w wersjach taktowanych zegarami 100, 80, 75, 66 i 50 MHz. Podobnie jak w przypadku procesorów 486 firmy AMD, układy firmy Cyrix są w pełni kompatybilne z pro­ cesorami Intel 486 i współpracują z większością płyt głównych. Procesory Cx486DX2/DX4 zawierają pamięć podręczną pracującą w trybie write-back o pojemności 8 kB, zintegrowany koprocesor, zaawansowane zarządzanie energią, SMM i zasilane są napięciem 3,3 V. Początkowo firma Tl produkowała wszystkie procesory Cyrix 486 i w ramach zawartej umowy sprze­ dawała je również pod nazwą Tl. Procesory firmy Tl właściwie są tym samym co procesory Cyrix.

P5 (586). Procesory piątej generacji Po pojawieniu się procesorów czwartej generacji takich jak 486, inżynierowie firmy Intel oraz innych produ­ centów ponownie zasiedli przed deskami kreślarskimi z zamiarem zaprojektowania nowej architektury i funk­ cjonalności, aby później można je było zastosować w tym, co zostało nazwane procesorami piątej generacji. W dalszej części rozdziału omówiono procesory piątej generacji wytwarzane przez firmę Intel, AMD i inne.

Procesory Pentium 19 października 1992 r., firma Intel poinformowała o piątej generacji kompatybilnych procesorów (o nazwie kodowej P5) określonych, wbrew oczekiwaniom wszystkich, zamiast 586 nazwą Pentium. Zastosowanie oznaczenia 586 byłoby naturalną kontynuacją, ale firma Intel odkryła, że nie będzie mogła zastrzec oznaczeń liczbowych. Zależało jej na tym, aby inni producenci, w przypadku zaprojektowanych przez siebie kopii pro­ cesorów Intel, nie posługiwali się tymi samymi oznaczeniami. Procesor Pentium został wprowadzony do sprzedaży 22 marca 1993 r. Zaledwie kilka miesięcy później pojawiły się systemy na nim oparte.

Rozbudowa i naprawa komputerów PC

172

Procesor Pentium jest w pełni kompatybilny z poprzednimi modelami, ale też różni się od nich pod wieloma względami. Przynajmniej jedna z tych różnic ma fundamentalne znaczenie — mianowicie procesor oferuje dwa identyczne potoki danych pozwalające na jednoczesne wykonywanie dwóch instrukcji. Procesor 486 i wszystkie poprzednie układy były w stanie jednocześnie wykonywać tylko jedną instrukcję. Firma Intel na­ zwała możliwość jednoczesnego wykonywania dwóch instrukcji technologią superskalarną. W porównaniu z procesorem 486 nowa technologia spowodowała dodatkowy wzrost wydajności. Dzięki technologii superskalarnej procesor Pentium może przetwarzać wiele instrukcji z szybkością dwóch instrukcji w ciągu cyklu. Architektura superskalarną zazwyczaj jest kojarzona z wydajnymi procesorami RISC. Procesor Pentium jest pierwszym układem CISC uważanym za superskalarny. Pod względem wydajności, pro­ cesor Pentium odpowiada prawie dwóm układom 486. W tabeli 3.25 zebrano parametry procesora Pentium. Tabela 3.25. Parametry procesora

Pentium

Data wprowadzenia

22 marca 1993 (pierwsza generacja), 7 marca 1994 (druga generacja).

Maksymalne częstotliwości taktowania

60 i 66 (pierwsza generacja); 75,90, 100, 120, 133, 150, 166. 200 MHz (druga generacja).

Mnożnik częstotliwości

x 1 (pierwsza generacja), x 1,5 - x3 (druga generacja).

Rozmiar rejestrów

32-bity.

Zewnętrzna magistrala danych

64-bitowa.

Szerokość magistrali adresowej

32-bity.

Maksymalna pojemność pamięci

4 GB.

Pojemność zintegrowanej pamięci Cache

8 kB — kod, 8 kB — dane.

Typ zintegrowanej pamięci Cache

Dwuścieżkowa pamięć asocjacyjna pracująca w trybie write-back.

Praca w trybie Burst

Tak.

Liczba tranzystorów

3,1 miliona (pierwsza generacja); 3,3 miliona (druga generacja).

Rozmiar układu

0,8 mikrona (60/66 MHz), 0,6 mikrona (75 MHz - 100 MHz), 0,35 mikrona (120 MHz i wyższe).

Zewnętrzna obudowa

PGA 273-końcówkowa, SPGA 296-końcówkowa (obudowa formatu

TCP — tape carrier). Koprocesor

Zintegrowany.

Zarządzanie energią

SMM, rozszerzone w drugiej generacji.

Napięcie robocze

5 V (pierwsza generacja), 3,465, 3,3, 3,1, 2,9 V (druga generacja).

PGA — Pin grid array SPGA — Staggered pin grid array Dwa potoki instrukcji procesora są określane jako potok u (ang. u-pipe) i v (ang. v-pipe). Potok u, który jest potokiem głównym, potrafi wykonywać wszystkie instrukcje całkowitoliczbowe i zmiennoprzecinkowe. Potok v jest potokiem dodatkowym, wykonującym tylko proste instrukcje całkowitoliczbowe i niektóre zmiennoprze­ cinkowe. Operacja jednoczesnego przetwarzania dwóch instrukcji w różnych potokach jest określana terminem parowania (ang. pairing). Nie wszystkie sekwencyjnie wykonywane instrukcje mogą być parowane. Jeśli ta­ ka sytuacja nastąpi, wtedy jest używany tylko potok u. Aby zoptymalizować wydajność procesora Pentium, należy, w celu umożliwienia parowania większej liczby instrukcji, dokonać ponownej kompilacji programu. Procesor Pentium jest wyposażony w bufor adresu docelowego BTB (ang. branch target buffer), który posłu­ guje się techniką określaną mianem przewidywania skoków. Zadaniem bufora BTB jest minimalizacja prze­ stojów występujących w jednym lub kilku potokach wywołanych opóźnieniami wynikającymi z pobrania in­ strukcji znajdujących się w nieliniowym obszarze pamięci. Bufor BTB próbuje przewidzieć, czy program wykona skok. a następnie pobiera odpowiednie instrukcje. Dzięki zastosowaniu przewidywania skoku, oba potoki procesora Pentium mogą pracować z pełną szybkością. Na rysunku 3.36 pokazano wewnętrzną archi­ tekturę procesora Pentium.

Rozdział 3. • Typy i parametry mikroprocesorów Rysunek 3.36. Wewnętrzna architektura procesora Pentium

Linie sterujące

173

Wstępne pobierane adresu

Układ DP

T

Bufor adresu docelowego

B

y i f t k R pamięci cache przechowującej kody instrukqi 256

Wskaźnik instrukcji

64-bitowa magistrala danych 32-bitowa magistrats adresowa

Bufor kodów instrukcji

Weryfikacja adresu skoku Układ sterowania magistralą

Jednostka sterująca

Układ stronico­ wania

Generacja adresu (potok u)

Linie sterujące

Generacja adresu (potok v)

Calkowitoliczbowy plik rejestru ALU (potok u) 64-bitowa magistrala danych

Linie sterujące

Pamięć ROM jednostki sterującej

Dekodowanie instrukcji

32-bitowa magistrala adresowa

Jednostka zmiennoprzecinkowe Jednostka sterująca Plik rejestrów

ALU (potok v)

Rejestr przeszukiwany krążący

8 kB pamięci cache przechowującej dane

Procesor Pentium posiada 32-bitową magistralę adresową, dzięki której może zaadresować taką samą ilość pa­ mięci (4GB) co procesory 386DX i 486. W procesorze Pentium zastosowano jednak magistralę danych o sze­ rokości 64-bitów. co oznacza, że w porównaniu ze swoim poprzednikiem taktowanym identycznym zegarem możliwe jest przesyłanie do i na zewnątrz procesora dwukrotnie większej ilości danych. 64-bitowa magistrala danych wymaga zastosowania w systemie pamięci operacyjnej, której każdy moduł ma szerokość 64-bitów. W większości płyt głównych pamięć RAM jest instalowana w postaci modułów SIMM lub DIMM. Moduły SIMM są dostępne w wersji 8- i 32-bitowej, natomiast moduły DIMM tylko w wersji 64-bitowej. Ponadto po­ szczególne wersje pamięci, dysponują bitami parzystości lub kodem korekcji błędów ECC (ang. error correcting code). Większość systemów opartych na procesorze Pentium wykorzystuje 32-bitowe moduły pamięci SIMM, przy czym na jeden bank pamięci przypadają dwa takie moduły. Większość płyt głównych współpra­ cujących z procesorem Pentium dysponuje przynajmniej czterema gniazdami 32-bitowej pamięci SIMM, co odpowiada dwóm bankom pamięci. Nowsze systemy klasy Pentium i większość obecnie stosowanych syste­ mów opartych na procesorze Pentium II wykorzystuje 64-bitowe moduły pamięci DIMM. Wynika stąd, że ich szerokość odpowiada szerokości zewnętrznej magistrali danych procesora, natomiast jeden moduł DIMM odpowiada jednemu bankowi pamięci. Dzięki temu, że jednemu bankowi jest przypisany jeden moduł DIMM i nie jest konieczne dopasowywanie ich w pary instalacja lub wymiana pamięci stała się o wiele prostsza. • ••

Zajrzyj do punktu „Moduły SIMM, DIMM i RIMM" znajdującego się na stronie 543 oraz do punktu „Banki pamięci" zamieszczonego na stronie 563.

Chociaż procesor Pentium dysponuje 64-bitową magistralą danych, która jednocześnie, do i na zewnątrz pro­ cesora, przesyła 64 bity danych, to jednak ma tylko 32-bitowe rejestry wewnętrzne. W trakcie wewnętrznego przetwarzania instrukcji są one rozbijane na instrukcje 32-bitowe i dane, a następnie wykonywane identycznie jak w przypadku procesora 486. Niektórzy sądzili, że firma Intel wprowadza ich w błąd, nazywając procesor Pentium układem 64-bitowym. I faktycznie, operacje 64-bitowe są w nim wykonywane. Jednak dla zachowa­ nia zgodności z procesorem 486, nowy produkt Intela zawiera tylko 32-bitowe rejestry wewnętrzne. W porównaniu z układem 486 wyposażonym w pamięć podręczną o pojemności 8 kB lub 16 kB, procesor Pentium dysponuje dwoma niezależnymi modułami wewnętrznej pamięci Cache o pojemności 8 kB. Kontroler pamięci podręcznej oraz sama pamięć Cache są zintegrowane z procesorem. Zadaniem pamięci podręcznej jest powielanie danych zawartych w pamięci RAM, co polega na umieszczaniu w niej kopii danych i kodu

Rozbudowa i naprawa komputerów PC

174

instrukcji pobranych z różnych obszarów pamięci operacyjnej. Pamięć Cache procesora Pentium może również przechowywać dane, które w momencie mniejszego obciążenia procesora oraz innych komponentów systemu zo­ staną zapisane w pamięci operacyjnej. Procesor 486 wykonuje jednorazowy zapis wszystkich operacji do pamięci. Oddzielna pamięć podręczna, przeznaczona dla kodu instrukcji i danych, jest zorganizowana zgodnie z archi­ tekturą dwuścieżkowej pamięci asocjacyjnej, w której każdy zestaw jest podzielony na linie o pojemności 32 bajtów. Każdy moduł pamięci Cache posiada dedykowany bufor translacji adresowej TLB (ang. translation lookaside buffer), którego zadaniem jest tłumaczenie adresów liniowych na adresy fizyczne. Istnieje możliwość ustawienia na poziomie linii trybu pracy pamięci podręcznej write-back lub write-through. Po zastosowaniu trybu write-back pamięć Cache potrafi przechowywać dane, które mają zostać zapisane w pamięci RAM, dzięki czemu, w porównaniu z trybem write-through (tylko do odczytu), dodatkowo zwiększa się wydajność systemu. Włączenie trybu write-back powoduje zmniejszenie ilości operacji występujących pomiędzy procesorem a pa­ mięcią operacyjną, co stanowi wartościową metodę zwiększenia wydajności, ponieważ operacje dostępu do pamięci RAM wykonywane przez procesor w szybkich systemach stanowią „wąskie gardło". Pamięć pod­ ręczna przechowująca kod ze swojej natury pracuje w trybie tylko do odczytu. Wynika to stąd, że przechowuje tylko instrukcje, które w przeciwieństwie do danych nie wymagają aktualizacji. Dzięki zastosowaniu cykli burst, operacje odczytu lub zapisu danych zawartych w pamięci podręcznej są wykonywane z dużą szybkością. Systemy oparte na procesorze Pentium w znaczący sposób mogą skorzystać z faktu zastosowania dodatkowej pamięci Cache L2 procesora, która zazwyczaj składa się z wyjątkowo szybkich układów SRAM (czas dostępu 15 ns lub mniej) o pojemności 512 kB lub więcej. W momencie, gdy procesor pobiera dane, które nie znajdują się w jego wewnętrznej pamięci Cache LI, wskutek dodatkowych cykli oczekiwania następuje jego spowolnie­ nie. Jednak jeśli wymagane dane są zawarte w dodatkowej pamięci podręcznej, wtedy procesor może konty­ nuować swoją pracę bez stosowania cykli oczekiwania. W celu osiągnięcia oczekiwanej wysokiej wydajności procesora Pentium, wykonano go z wykorzystaniem technologii BiCMOS (ang. Bipolar Complementary Metal-Oxide Semiconductor) oraz zastosowano w nim ar­ chitekturę superskalarną. Technologia BiCMOS zwiększa o około 10% stopień złożoności projektu procesora, ale za to, bez zwiększenia jego rozmiarów i zużycia energii, wpływa na zwiększenie wydajności o około 30 - 35%. Wszystkie procesory Pentium wyposażone są w rozszerzenie SL. W celu uzyskania pełnej kontroli nad funk­ cjami zarządzającymi energią i wpływającymi na obniżenie poboru mocy zastosowano tryb SMM. Procesory Pentium drugiej generacji (taktowane zegarem 75 MHz lub szybszym) posiadają bardziej zaawansowaną wersję trybu SMM, która pozwala kontrolować zegar procesora. Dzięki tej funkcji, w celu nadzorowania zu­ życia energii możliwe jest zmniejszanie lub zwiększanie szybkości pracy procesora. W przypadku tego typu bardziej zaawansowanych procesorów Pentium istnieje nawet możliwość zatrzymania zegara, a tym samym przełączenia procesora w stan wstrzymania, który charakteryzuje się bardzo małym zużyciem energii. Proce­ sory Pentium drugiej generacji zamiast 5 V są zasilane napięciem 3,3 V, co dodatkowo wpływa na obniżenie zużycia energii i ilość wydzielanego ciepła. Wiele płyt głównych współpracujących z procesorami Pentium oferuje napięcia 3,465 lub 3,3 V. Wartość na­ pięcia 3,465 V, firma Intel określa terminem VRE (ang. voltage reduced extended — napięcie zredukowane o rozszerzonych możliwościach). Jest ono wymagane przez niektóre wersje procesora Pentium, a zwłaszcza taktowane zegarem 100 MHz. Napięcie standardowe o wartości 3,3 V wykorzystywane przez większość pro­ cesorów Pentium drugiej generacji jest określane jako STD (ang. standard — standardowy). Napięcie STD mieści się w przedziale od 3,135 do 3,465 V, przy czym 3,3 V jest wartością nominalną. Ponadto specjalne ustawienie (3,3 V) o nazwie VR (ang. voltage reduced — napięcie zredukowane), określa zawężony przedział, który zaczyna się od 3,300, a kończy na 3,465 V, przy czym 3,38 V jest napięciem nominalnym. Niektóre pro­ cesory wymagają jeszcze węższych zakresów, które są obsługiwane przez większość płyt głównych. Poniżej przedstawiono podsumowanie: Specyfikacja napięcia

Wartość nominalna (V)

W U ^ I I JltVO

Wartość minimalna (V)

Wartość maksymalna (V)

STD (standard)

3,30

±0,165

3,135

3,465

VR (voltage reduced)

3,38

+0,083

3,300

3,465

VRE (VR extended)

3,50

+0,100

3,400

3,600

Rozdział 3. • Typy i parametry mikroprocesorów

175

W celu dalszego zmniejszania zużycia energii firma Intel opracowała specjalne wersje procesora Pentium (pracujące z częstotliwościami od 75 do 266 MHz) wykorzystujące technologię redukcji napięcia. Tego typu procesory przeznaczone były do zastosowań w komputerach przenośnych. Zamiast standardowej obudowy, zostało zastosowane nowe rozwiązanie formatu TCP (ang. tape carrier packaging). W obudowie TCP. tak jak w przypadku zwykłej obudowy, procesor nie został zamknięty w plastikowej lub ceramicznej osłonie, ale na płytce procesora bezpośrednio zastosowano cienką ochronną plastikową powłokę. Grubość całego proce­ sora nie przekracza 1 milimetra, a waga 1 grama. Procesory były sprzedawane producentom komputerów w opakowaniach w postaci rolek. Procesor w obudowie TCP jest za pomocą specjalnej maszyny bezpośrednio mocowany (przylutowywany) do płyty głównej. W wyniku uzyskuje się mniejszą obudowę procesora charakteryzującą się niższą wysokością, lepszym przewodnictwem cieplnym i mniejszym zużyciem energii. Specjalnie dolutowane punkty umieszczo­ ne na płytce drukowanej znajdującej się bezpośrednio pod procesorem powodują odprowadzanie ciepła, a tym samym zapewniają lepsze warunki chłodzenia w komputerach przenośnych dysponujących niewielką ilością wolnej przestrzeni. W tym przypadku nie jest wymagane zastosowanie wentylatora. Procesor Pentium, podobnie jak układ 486, zawiera zintegrowany koprocesor (FPU). Projekt koprocesora za­ stosowanego w procesorze Pentium, w celu znacznego zwiększenie wydajności, w porównaniu z układem wykorzystanym w procesorze 486 uległ poważnym modyfikacjom. Pomimo dokonanych zmian, nadal był w pełni kompatybilny z koprocesorem 387 i układem zintegrowanym z procesorem 486. W porównaniu z ko­ procesorem zastosowanym w modelu 486, wydajność koprocesora procesora Pentium jest od dwóch do dzie­ sięciu razy wyższa. Poza tym, użycie w procesorze Pentium dwóch standardowych potoków instrukcji wiąże się z zastosowaniem dodatkowych modułów przetwarzających zwykłe operacje całkowitoliczbowe. Koproce­ sor służy do wykonywania tylko bardziej złożonych obliczeń. Inne procesory, takie jak 486. dysponują tylko jednym standardowym potokiem instrukcji i jednym modułem zajmującym się obliczeniami całkowitoliczbowymi. Interesujące jest to, że koprocesor procesora Pentium zawiera błąd, który zyskał wśród opinii publicz­ nej spory rozgłos. Zapoznaj się z treścią punktu „Defekty procesora Pentium" znajdującego się w dalszej czę­ ści rozdziału.

Procesor Pentium pierwszej generacji Procesor Pentium wykonywany był w trzech podstawowych architekturach, z których każda była dostępna w kilku wersjach. Procesory charakteryzujące się architekturą pierwszej generacji, od jakiegoś czasu niedo­ stępne, sprzedawane były w wersji taktowanej zegarem 60 i 66 MHz. Tego typu procesory umieszczone były w 273-końcówkowej obudowie PGA i zasilane napięciem 5 V. W tym przypadku procesor pracował z często­ tliwością płyty głównej, czyli stosowany mnożnik miał wartość x l . Procesor Pentium pierwszej generacji był wykonany w technologii 0,8 mikrometra (BiCMOS). Niestety, za­ stosowanie tej technologii i całkowita liczba tranzystorów wynosząca 3,1 miliona skomplikowały proces wy­ twarzania płytki procesora, która jednocześnie osiągnęła wyjątkowo duże rozmiary. Efektem niższych wartości uzysku było wytwarzanie niewielkich partii procesorów. Poza tym, firma Intel nie nadążała z zaspokajaniem zapotrzebowania rynku. Technologia 0,8 mikrometrów była krytykowana przez innych producentów proceso­ rów, łącznie z firmą Motorola i IBM, którzy przy wytwarzaniu swoich najbardziej zaawansowanych układów scalonych stosowały technologię 0,6 mikrometra. Dużych rozmiarów płytka oraz napięcie zasilania wynoszą­ ce 5 V spowodowały, że procesory taktowane zegarem 66 MHz charakteryzowały się niebywałym poborem mocy wynoszącym 16 W (przy natężeniu 3,2 A). Wskutek tego, w niektórych systemach, które nie wykorzy­ stywały metod oszczędzania energii, wydzielana była znaczna ilość ciepła i pojawiały się różne problemy. Na szczęście, dodanie do procesora wentylatora rozwiązało większość problemów związanych z odprowadzaniem ciepła. Oczywiście było tak, dopóki wentylator był sprawny. Wiele krytyki związanej z procesorami Pentium pierwszej generacji, skierowanej pod adresem firmy Intel, było uzasadnione. Niektórzy uświadomili sobie, że procesory Pentium pierwszej generacji były takie, jakie były. Na pocieszenie pozostało oczekiwanie na jego nowe wersje wykonane w bardziej zaawansowanej technologii. Wiele z tych osób wstrzymało się przed zakupem jakiegokolwiek komputera opartego na procesorze Pentium do momentu, gdy zostaną wprowadzone do sprzedaży procesory drugiej generacji.

Rozbudowa i naprawa komputerów PC

176

Podstawowa zasada obowiązująca w branży komputerowej mówi, aby nigdy nie kupować pierwszej generacji dowolnego typu procesora. Chociaż, w związku z faktem pojawienia się na horyzoncie cze­ goś lepszego, można wstrzymywać się z zakupem caty czas, to jednak w wielu przypadkach chwila cierpliwości może okazać się sensowna. Te osoby, które nabyły procesory Pentium pierwszej generacji, nadal mają możliwość wyboru. Podobnie jak w przypadku procesora 486, firma Intel wprowadziła do sprzedaży wersję OverDrive, która pozwala na efek­ tywne podwojenie szybkości procesorów Pentium taktowanych zegarem 60 lub 66 MHz. Procesory w wersji OverDrive określane są terminem aktualizacji jednoukładowej (ang. single-chip upgrade), co oznacza, że słu­ żą do aktualizacji stosowanego procesora. Ze względu na fakt, że wszystkie następne wersje procesora Pen­ tium są niezgodne z modelami pracującymi z częstotliwością 60 i 66 MHz (gniazdo Socket 4), zastosowanie wersji OverDrive lub porównywalnych aktualizacji oferowanych przez inne firmy było jedyną możliwością aktualizacji procesorów Pentium pierwszej generacji, bez konieczności wymiany płyty głównej. Zwykle lepszym rozwiązaniem była wymiana płyty głównej na współpracującą z procesorami nowej genera­ cji, które prawdopodobnie będą kilka razy szybsze niż układ w wersji OverDrive pozwalający na tylko dwu­ krotne zwiększenie szybkości procesora.

Procesor Pentium drugiej generacji Firma Intel poinformowała o procesorze Pentium drugiej generacji 7 marca 1994 r. Nowy procesor pojawił się w wersjach taktowanych zegarem 90 i 100 MHz oraz trochę później w wersji 75 MHz. Ostatecznie wpro­ wadzono do sprzedaży również wersje pracujące z częstotliwością 120, 133, 150, 166 i 200 MHz. Procesor Pentium drugiej generacji był wykonany w technologii 0,6 mikrometra (wersje 75/90/100 MHz). Technologia BiCMOS umożliwiła zmniejszenie rozmiarów płytki i obniżenie zużycia energii. W przypadku nowszej wer­ sji taktowanej zegarem 120 MHz (i wyższym) zastosowano nawet technologię 0,35 mikrometra (BiCMOS) oraz płytkę o jeszcze mniejszych rozmiarach. Mniejszy rozmiar płytki procesora nie jest wynikiem zastoso­ wania technologii 0,35 mikrona. Osiągnięto to dzięki wykorzystaniu metody fotograficznego pomniejszenia płytki P54C. Płytka procesora Pentium została pokazana na rysunku 3.37. Nowe procesory były zasilane na­ pięciem 3,3 V. Wersja taktowana zegarem 100 MHz charakteryzuje się poborem mocy wynoszącym 10,725 W (przy natężeniu 3,25 A i napięciu 3,3 V). W przypadku szybszego modelu taktowanego zegarem 150 MHz, pobór mocy wynosił 11,6 W (przy natężeniu 3,5 A i napięciu 3,3 V), dla wersji 166 MHz było to odpowied­ nio 14.5 W (przy natężeniu 4,4 A i napięciu 3,3 V), natomiast dla wersji 200 MHz było to 15,5 W (przy natę­ żeniu 4,7 A i napięciu 3,3 V). Rysunek 3.37. Płytka procesora Pentium. Zdjęcie zamieszczone za zgodą firmy Intel Corporation

Rozdział 3. • Typy i parametry mikroprocesorów

177

Procesory Pentium drugiej generacji umieszczone były w 296-końcówkowej obudowie SPGA, która nie była kompatybilna z wersjami pierwszej generacji. Jedyny sposób przejścia z procesorów pierwszej generacji na drugą polegał na wymianie płyty głównej. Procesory Pentium drugiej generacji zawierają 3,3 miliona tranzy­ storów — więcej niż w starszych modelach. Zastosowanie dodatkowej liczby tranzystorów wiązało się z do­ daniem rozszerzenia SL nadzorującego pracę zegara, kontrolera APIC (ang. advancedprogrammable interrupt controller) oraz dwuprocesorowego interfejsu. Zadaniem kontrolera APIC oraz dwuprocesorowego interfejsu jest zarządzanie konfiguracją dwuprocesoro­ wa, w przypadku której możliwe jest wykorzystanie na jednej płycie głównej jednocześnie dwóch procesorów Pentium drugiej generacji. Wiele płyt głównych współpracujących z procesorem Pentium przeznaczonych dla serwerów plików jest wyposażona w gniazda zgodne ze specyfikacją Socket 7, która pozwalają w pełni wy­ korzystać wieloprocesorowe możliwości nowych wersji procesora Pentium. Obsługa symetrycznego przetwa­ rzania wieloprocesorowego SMP (ang. symmetric multiprocessing) na poziomie oprogramowania jest realizo­ wana przez systemy operacyjne takie jak Windows NT i OS/2. Procesory Pentium drugiej generacji — w celu umożliwienia pracy z częstotliwością wyższą od częstotliwo­ ści pracy głównej — wykorzystują mnożnik zegara. Przykładowo, procesor Pentium 150 MHz może praco­ wać z ustawionym mnożnikiem o wartości x2,5, przy czym częstotliwość taktowania płyty głównej wynosi 60 MHz. Procesor Pentium taktowany zegarem 200 MHz, w przypadku płyty głównej pracującej z częstotli­ wością 66 MHz, ma ustawiony mnożnik o wartości x3. Niemal wszystkie płyty główne przeznaczone dla procesorów Pentium mogą pracować z trzema częstotliwo­ ściami — 50, 60 i 66 MHz. Procesory Pentium wykorzystywały różne mnożniki częstotliwości, co powodowało, że pracowały z różnymi wielokrotnościami częstotliwości płyty głównej. W tabeli 3.7 przedstawiono listę czę­ stotliwości pracy płyt głównych i procesorów Pentium. Ustawienie mnożnika zegara (stosunek częstotliwości rdzenia do częstotliwości magistrali procesora) jest kontrolowane za pomocą dwóch końcówek procesora Pentium oznaczonych jako BF1 i BF2. W tabeli 3.26 pokazano, w jaki sposób ustawienia końcówek BFx wpływają na wartość mnożnika procesora Pentium. Tabela 3.26. Końcówki BFx procesora Pentium i wartości

mnożnika

BF1

BF2

Mnożnik częstotliwości

Częstotliwość magistrali (MHz)

Częstotliwość rdzenia (MHz)

0

1

x3

66

200

0

1

x3

60

180

0

1

x3

50

150

0

0

x2,5

66

166

0

0

x2,5

60

150

0

0

x2,5

50

125

1

0

x2/x4

66

133/266'

1

0

x2

60

120

1

0

x2

50

100

1

1

xl,5/x3,5

66

100/233'

1

1

xl,5

60

90

1

1

xl,5

50

75

1

W przypadku procesorów taktowanych zegarem 233 i 266 MHz zostały zmienione wartości mnożnika z xl.5 na x3.5 (233 MHz) oraz z x2 na x4 (266 MHz). Nie wszystkie procesory obsługują wszystkie możliwe ustawienia końcówek BF (ang. bus frequency) lub ich kombinacji. Mówiąc inaczej, niektóre z procesorów Pentium pracują tylko przy wybranych kombinacjach usta­ wień lub nawet mogą być ograniczone do jednej konkretnej konfiguracji. Wiele z nowszych płyt głównych

178

Rozbudowa i naprawa komputerów PC

współpracujących z procesorami Pentium było wyposażonych w zworki lub przełączniki, które umożliwiały zmianę ustawień końcówek BF, a tym samym modyfikację ustawienia mnożnika zegara procesora. Teoretycz­ nie, poprzez zmianę ustawień zworek płyty głównej możliwe jest spowodowanie, że procesor Pentium — tak­ towany zegarem 75 MHz — będzie pracował z częstotliwością 133 MHz. Taka operacja jest określana mianem przetaktowywania. Została ona omówiona w punkcie „Przetaktowywanie", znajdującym się wcześniej w roz­ dziale. To, w jaki sposób firma Intel zniechęciła do przetaktowywania nowszych modeli procesora Pentium, zostało opisane na końcu podrozdziału „Wytwarzanie procesorów". Intel oferował też jednoukładową wersję OverDrive przeznaczoną dla procesorów Pentium drugiej generacji. Tego typu procesory stosują tylko mnożnik o wartości x3 i służą aktualizacji istniejących procesorów opartych na gnieździe Socket 5 lub 7. Dodatkowo zwiększają częstotliwość pracy do 200 MHz (w przypadku płyty głównej taktowanej zegarem 66 MHz) i są wyposażone w rozszerzenie MMX. Mówiąc wprost, zastosowanie wersji OverDrive w przypadku komputera z zainstalowanym procesorem Pentium 100, 133 lub 166 oznacza uzyskanie procesora taktowanego zegarem 200 MHz. Prawdopodobnie największą zaletą procesorów Pen­ tium OverDrive jest zastosowanie w nich rozszerzenia MMX. Rozwiązanie to w przypadku używania bardzo popularnych obecnie aplikacji multimedialnych pozwala uzyskać znaczny wzrost wydajności. Jeśli jesteś posiadaczem płyty głównej wyposażonej w gniazdo Socket 7 może okazać się zbyteczne zastoso­ wanie specjalnej wersji procesora Pentium OverDrive wyposażonej w stabilizator napięcia. Zamiast niego można zaopatrzyć się w zwykły procesor Pentium lub układ z nim kompatybilny, a następnie zainstalować go w miejsce poprzedniego procesora. Należy pamiętać o ustawieniu odpowiedniej wartości mnożnika i napięcia wymaganego przez nowy procesor.

Procesory Pentium-MMX Trzecia generacja procesorów Pentium (o nazwie kodowej P55C) pojawiła się na rynku w styczniu 1997 r. i jako nowość była wyposażona w rozwiązanie nazwane przez firmę Intel terminem MMX (rysunek 3.38). Procesory Pentium-MMX były dostępne w następujących wersjach — 66/166, 66/200 i 66/233 MHz, natomiast w przypadku procesorów przeznaczonych dla komputerów przenośnych dodatkowo w wersję 66/266 MHz. Procesory z rozszerzeniem MMX były bardzo podobne do procesorów Pentium drugiej generacji. Zastoso­ wano w nich następujące elementy poprzedniej generacji — architekturę superskalarną, obsługę wielu proce­ sorów, zintegrowany lokalny kontroler APIC oraz funkcje zarządzania energią. Do nowości zastosowanych w procesorach trzeciej generacji należy zaliczyć — moduł MMX oparły na potokach, pamięć Cache pracującą w trybie write-back o pojemności 16 kB (przy 8 kB w starszych modelach Pentium) i przechowującą kod instrukcji oraz 4,5 miliona tranzystorów. Procesory Pentium-MMX były wytwarzane w ulepszonej technologii 0.35 mikrometra (CMOS), pozwalającej na obniżenie napięcia zasilającego do 2,8 V. Nowsze modele proce­ sorów taktowane zegarem 233 i 266 MHz i przeznaczone dla komputerów przenośnych zostały wykonane w technologii 0,25 mikrona i są zasilane napięciem wynoszącym tylko 1,8 V. Dzięki nowej technologii wy­ twarzania procesorów wersja pracująca z częstotliwością 266 MHz w rzeczywistości zużywa mniej energii niż procesor pozbawiony rozszerzenia MMX taktowany zegarem 133 MHz. Rysunek 3.38. Procesor Pentium MMX. Po lewej stronie widać spód procesora, z którego — w celu odsłonięcia jego pbytki usunięto warstwę ochronną. Zdjęcie zamieszczone za zgodą firmy Intel Corporation Aby zainstalować procesor Pentium-MMX, płyta główna musi obsługiwać napięcia przez niego wymagane (2.8 V lub niższe). W celu umożliwienia produkcji bardziej uniwersalnych płyt głównych obsługujących różne wartości napięcia, firma Intel zaprojektowała gniazdo Socket 7 z modułem VRM. Moduł VRM, którego za-

Rozdział 3. • Typy i parametry mikroprocesorów

179

daniem jest dostarczanie wymaganego napięcia, wyposażony jest w gniazdo montowane w pobliżu proce­ sora. Ze względu na to, że moduł VRM jest łatwo wymienialny, przystosowanie płyty głównej do obsługi na­ pięć wymaganych przez nowsze procesory Pentium stało się o wiele prostsze. Oczywiście niższe napięcie zasilania procesora Pentium-MMX jest wskazane, ale tak naprawdę jego główną zaletą jest MMX. Rozszerzenie MMX opiera się na funkcji określanej przez firmę Intel mianem SIMD (ang. single instruction multiple data), dzięki której możliwe jest wykonywanie przez jedną instrukcję na wielu blo­ kach danych tej samej funkcji. Poza tym MMX zawiera 57 nowych instrukcji specjalnie zaprojektowanych do przetwarzania grafiki, dźwięku i plików wideo. Aby w jak największym stopniu umożliwić aktualizację do procesora Pentium-MMX, płyta główna współ­ pracująca z procesorami Pentium musi być wyposażona w 321-końcówkowe gniazdo w pełni zgodne ze spe­ cyfikacją Intel Socket 7. Powinna również zawierać gniazdo VRM. Jeśli dysponujesz dwuprocesorowa płytą główną, wtedy, w celu wykorzystania funkcji SMP dostępnej w niektórych systemach operacyjnych, należy zainstalować drugi procesor Pentium.

Defekty procesora Pentium Prawdopodobnie najsłynniejszym w historii błędem procesora stał się legendarny już błąd koprocesora proce­ sora Pentium. Często błąd ten był nazywany błędem FDIV, ponieważ przede wszystkim występował w instruk­ cji FDIV (ang. floating-point divide), ale pojawiał się również w kilku innych instrukcjach wykonujących opera­ cję dzielenia. Firma Intel oficjalnie odnosi się do tego problemu w Erracie nr 23 zatytułowanej Slight precision loss for floating-point divides on specific operand pairs (Częściowa utrata dokładności przy wykonywaniu operacji dzielenia określonych par argumentów zmiennoprzecinkowych). Błąd został usunięty w wersji (ang. stepping) Dl lub nowszej, występującej w procesorach Pentium taktowanych zegarem 60 i 66 MHz oraz w wersji B5 lub nowszej zastosowanej w procesorach pracujących z częstotliwościami 75, 90, 100 MHz. Pro­ cesory taktowane zegarem 120 MHz lub szybszym zawierały nowsze wersje, które były pozbawione błędu. W dalszej części rozdziału znajdują się tabele zawierające wszystkie modele procesora Pentium, zastosowane w nich wersje oraz wyjaśnienie sposobu ich identyfikacji. Błąd koprocesora w chwili, gdy w październiku 1994 r. po raz pierwszy został opisany na stronach interneto­ wych przez pewnego matematyka, wywołał żywą reakcję. W ciągu kilku dni informacja o wykrytym defekcie obiegła cały świat i nawet usłyszały o nim osoby, które nie miały do czynienia z komputerami. Procesor Pen­ tium niepoprawnie wykonywał operację dzielenia liczb zmiennoprzecinkowych. Błąd pojawiał się przy wystą­ pieniu określonej kombinacji liczb, przy czym swoim zasięgiem sięgał powyżej trzeciego miejsca po przecinku. Mniej więcej w czasie, gdy o błędzie wiedzieli już wszyscy, firma Intel do następnych wersji procesorów Pentium taktowanych zegarem 75, 90, 100 MHz, jak również wersji pracujących z częstotliwościami 60 i 66 MHz. zdążyła, poza innymi modyfikacjami, wprowadzić poprawkę tego błędu. Po tym, jak informację dotyczącą błędu podano do publicznej wiadomości, a firma Intel przyznała, że wiedzia­ ła o nim wcześniej, ludzie oszaleli. Wiele osób zaczęło sprawdzać obliczenia wykonane za pomocą arkuszy kalkulacyjnych i innych aplikacji. Wiele z nich stwierdziło, że problem związany z błędem koprocesora też ich dotyczy, a oni o tym nie wiedzieli. Inni, którzy doszukali się błędów w obliczeniach, w znacznym stopniu przestali ufać jednostce centralnej komputera PC. Wiele osób tak bardzo zaufało wynikom generowanym przez komputer, że po uświadomieniu sobie, że nie jest on nawet w stanie poprawnie wykonywać obliczeń na liczbach, przechodziło trudne chwile! Jeden z ciekawszych objawów wynikłych z szumu związanego z błędem procesora Pentium polega! na tym, że prawdopodobnie wiele osób będzie mniej ufnych wobec komputerów i zacznie przeprowadzać dodatkowe sprawdzenie poprawności wyników ważnych obliczeń. Wniosek końcowy jest taki, że jeśli przetwarzane dane i wykonywane obliczenia są wystarczająco ważne, wtedy należy rozważyć opracowanie dodatkowej procedury sprawdzającej uzyskane wyniki. W kilku programach wykonujących obliczenia matematyczne stwierdzono, że występują błędy. Przykładowo, błąd został znaleziony w wyniku funkcji stosowanej w programie Excel 5.0. który po części przypisano defektowi procesora Pentium. Jednak w tym przypadku problem wynikał z błędu występującego w kodzie programu (został usunięty w wersji 5.0c i nowszych).

Rozbudowa i naprawa komputerów PC

180

Firma Intel ostatecznie doszła do wniosku, że dla dobra końcowego użytkownika, jak i obrazu firmy w oczach opinii publicznej najlepszym rozwiązaniem będzie udzielenie dożywotniej gwarancji na wymianę procesorów posiadających defekt. A zatem, jeśli kiedykolwiek spotkasz się z jednym z procesorów, których dotyczy Errata nr 23 z opisanym błędem koprocesora, wtedy firma Intel dokona wymiany takiego egzemplarza na odpowiednik pozbawiony defektu. Zazwyczaj, w takiej sytuacji wystarczy skontaktować się z przedstawicie­ lem firmy Intel i zażądać wymiany procesora. Po odebraniu zgłoszenia, nowy procesor, którego szybkość od­ powiada szybkości wadliwego egzemplarza zostanie w ciągu doby dostarczony do klienta. Wymiana jest bez­ płatna i uwzględnia koszty przesyłki. Po otrzymaniu przesyłki należy wyjąć stary procesor i umieścić go w pudelku, a nowy procesor zainstalować w gnieździe płyty głównej. Po zapakowaniu starego procesora należy skontak­ tować się z firmą kurierską, która dostarczy go do producenta. W chwili, gdy po raz pierwszy skontaktujesz się z firmą Intel z żądaniem wymiany procesora, zostaniesz poproszony o podanie numeru karty kredytowej. Jest to tylko forma zabezpieczenia na wypadek, gdyby wadliwy procesor nie został zwrócony. W ciągu okre­ ślonego okresu czasu związanego ze zwrotem wadliwego procesora nie zostaniesz obciążony żadnymi kosz­ tami. Firma Intel zaznaczyła, że wszystkie procesory zawierające defekt zostaną zniszczone i w żadnej innej postaci nie zostaną ponownie wprowadzone do sprzedaży.

Procedura sprawdzająca obecność błędu koprocesora Wykrycie błędu procesora Pentium jest stosunkowo prostym zadaniem. Wszystko, co należy zrobić, sprowa­ dza się do wykonania jednej z zamieszczonych poniżej procedur testowych stosujących operację dzielenia, a następnie sprawdzenia, czy uzyskane wyniki są zgodne z poprawnymi wartościami. Operacja dzielenia może być wykonana przy użyciu arkusza kalkulacyjnego takiego jak Lotus 1-2-3, Micro­ soft Excel lub dowolnego innego lub nawet programu Kalkulator wbudowanego w system Microsoft Win­ dows. Można również posłużyć się każdym innym programem obliczeniowym korzystającym z koprocesora. Na początku należy się upewnić, że w czasie przeprowadzania testu koprocesor jest włączony. Zazwyczaj wiąże się to z zastosowaniem specjalnego polecenia lub ustawienia specyficznego dla wykorzystywanej apli­ kacji, które dodatkowo pozwoli przeprowadzić procedurę testową niezależnie od tego. czy procesor jest wa­ dliwy czy nie. Najpoważniejsze błędy wynikające z defektu koprocesora procesora Pentium pojawiają się już przy trzeciej cyfrze znaczącej uzyskanego wyniku. Poniżej przedstawiono przykład jednego z najpoważniejszych błędów: 962 306 957 033 / 11 010 046 = 87 402.6282027341 (wynik prawidłowy) 962 306 957 033 / 11 010 046 = 87 399,5805831329 (wadliwy procesor Pentium)

^

Należy zauważyć, że w szczególności program Kalkulator może nie wyświetlić wyniku o tak dużej dokładności jak powyżej. Większość arkuszy kalkulacyjnych jest ograniczona do wyświetlania wy­ ników zawierających od 13 do 15 cyfr znaczących.

Jak można wywnioskować na podstawie powyższego przykładu, błąd pojawia się przy trzeciej cyfrze znaczą­ cej wyniku. Po sprawdzeniu ponad 5000 par liczb całkowitych o długości od 5 do 15 cyfr, w których stwier­ dzono nieprawidłowy wynik spowodowany błędem procesora Pentium, okazało się, że najbardziej prawdopo­ dobne są błędy pojawiające się w szóstej cyfrze znaczącej wyniku. Istnieje kilka metod obejścia błędu koprocesora, ale ich zastosowanie wiąże się ze spadkiem wydajności pro­ cesora. Ze względu na fakt. że firma Intel w ramach udzielonej dożywotniej gwarancji zgodziła się wymieniać wadliwe procesory, najlepszym obejściem problemu jest skorzystanie z bezpłatnej wymiany!

Błędy związane z zarządzaniem energią Wraz z pojawieniem się procesorów Pentium drugiej generacji, firma Intel dodała funkcje umożliwiające ich zastosowanie w systemach charakteryzujących się efektywnym zużyciem energii. Tego typu systemy zazwy­ czaj są określane mianem systemów Energy Star (ang. Energy Star systems). Nazwa wynika stąd, że tego typu systemy są zgodne ze specyfikacją określoną w ramach programu EPA Energy Star. Nieoficjalnie przez wielu użytkowników wykorzystywane jest również określenie zielonych komputerów PC (ang. green PCs).

Rozdział 3. • Typy i parametry mikroprocesorów

181

Niestety, wraz z zastosowaniem funkcji energooszczędnych pojawiło się również kilka błędów, wskutek któ­ rych funkcje te nie działały prawidłowo lub musiały zostać wyłączone. Wspomniane błędy występują w nie­ których funkcjach związanych z możliwościami zarządzania energią oferowanymi przez tryb SMM. Problemy wynikłe z wystąpienia błędów dotyczą tylko procesorów drugiej generacji w wersjach taktowanych zegarem 75. 90, 100 MHz. Problemy nie dotyczą procesorów pierwszej generacji taktowanych zegarem 60 i 66 MIIz. ponieważ nie są one wyposażone ani w tryb SMM, ani w możliwości zarządzania energią. We wszystkich wer­ sjach procesorów pracujących z częstotliwością powyżej 120 MHz wspomniane wyżej błędy zostały usunięte. Większość problemów jest związana z końcówką STPCLK# oraz instrukcją HALT. W momencie wykonania przez procesor instrukcji HALT następuje zawieszenie systemu. W przypadku większości systemów jedyne rozwiązanie tego problemu polega na wyłączeniu trybów energooszczędnych takich jak tryb wstrzymania lub uśpienia. Niestety, oznacza to, że Twój „zielony komputer PC" nie będzie już taki! Najlepsza metoda usunię­ cia problemu polega na wymianie procesora na model wyposażony w nowszą i pozbawioną tego błędu wersję. Wspomniane błędy dotyczą wersji procesorów Pentium taktowanych zegarem 75, 90 i 100 MHz, w których zastosowano końcówkę BI. natomiast zostały usunięte w modelach wykorzystujących wersję B3 lub nowszą.

Modele i wersje procesora Pentium Jesteśmy świadomi tego. że tak jak żaden program nigdy nie będzie doskonały, tak też jest w przypadku pro­ cesorów. Od czasu do czasu producenci procesorów wykonują zestawienie zawierające zidentyfikowane pro­ blemy, a następnie uwzględniają je w procesie produkcyjnym pod postacią nowej wersji (ang. stepping), czyli zestawu masek, które dodają poprawki zaistniałych błędów. Każdy następna wersja, w porównaniu z poprzed­ nimi, jest lepsza i bardziej udoskonalona. Chociaż żaden procesor dotąd nie był doskonały, to wszystkie ko­ lejne wersje coraz bardziej zbliżają się do osiągnięcia tego poziomu. W trakcie cyklu produkcyjnego typowego procesora jego producent może wprowadzić pół tuzina, a nawet więcej wersji. Aby zapoznać się z zawartością tabel, w których zebrano wersje i kolejne modele procesorów Pentium, należy zajrzeć na stronę internetową firmy Intel. Aby poznać parametry określonego procesora należy, w tabeli zawierającej tego typu dane odszukać numer indentyfikacyjny. Aby określić taki numer, należy odczytać go bezpośrednio z procesora. Może on być umiesz­ czony zarówno na wierzchu, jak i na spodzie jego obudowy. Jeśli radiator jest przyklejony do procesora, wte­ dy należy w całości wyjąć z gniazda oba elementy i odczytać numer znajdujący się na spodzie procesora. Po poznaniu numeru identyfikacyjnego można go poszukać w przewodniku Specification Guide publikowanym przez firmę Intel na jej stronie internetowej. Dzięki niemu można poznać parametry określonego procesora. Ze względu na to, że firma Intel cały czas wprowadza do sprzedaży nowe wersje procesorów należy zaglądać na jej stronę internetową i posługując się przewodnikiem Quick Reference Guide, znajdującym się w części przeznaczonej dla projektantów, szukać informacji na temat procesorów Pentium. Również tam zostały ze­ brane parametry wszystkich aktualnie dostępnych procesorów, których wyszukiwanie opiera się na znajomości numeru identyfikacyjnego. Godna uwagi jest informacja, że różne wersje procesorów Pentium są zasilane napięciami nieznacznie się od siebie różniącymi. W tabeli 3.27 przedstawiono różne wersje procesorów i wymagane przez nie napięcia. Wiele nowszych modeli ptyt głównych przeznaczonych dla procesorów Pentium jest wyposażonych w zwor­ ki, które umożliwiają ustawianie różnych wartości napięć. Jeśli pojawiły się problemy z określonym typem procesora, może to oznaczać, że napięcia obsługiwane przez płytę główną nie są zgodne z wartościami przez niego wymaganymi. Jeśli zamierzasz nabyć starszy model komputera opartego na procesorze Pentium, osobiście polecam systemy wyposażone w procesory drugiej generacji (Model 2) lub nowsze typy taktowane zegarem 75 MHz albo wyż­ szym. Na pewno powinieneś sprawdzić, czy procesor jest w wersji C2 lub nowszej. Niemalże wszystkie naj­ ważniejsze błędy i problemy zostały usunięte w tej i następnych wersjach. Nowsze modele procesorów Pentium są pozbawione wszelkich poważniejszych błędów.

Rozbudowa i naprawa komputerów PC

182 Tabela 3.27. Napięcia zasilania procesorów Model

Wersja

Pentium

Typ napięcia zasilania

Zakres napięć (V) 4,75 - 5,25

1



Std.

1



5vl

4,90-5,25

1



5v2

4,90 - 5,40

1



5v3

5,15-5,40

2+

BI - B 5

Std.

3,135-3,465

2+

C2+

Std.

3,135 - 3 , 6 0 0

2+



VR

3,300-3,465

2+

BI-B5

VRE

3,45-3,60

2+

C2+

VRE

3,40-3,60

4+



MMX

2,70 - 2,90

4

3

Mobile

2,285 - 2,665

4

3

Mobile

2,10-2,34

8

1

Mobile

1,850-2,150

8

1

Mobile

1 , 6 6 5 - 1,935

Procesor AMD-K5 AMD-K5 jest procesorem kompatybilnym z procesorem Pentium. Został zaprojektowany przez firmę AMD i był dostępny w następujących wersjach — PR75, PR90, PR100, PR133 i PR166. Ze względu na fakt zacho­ wania fizycznej i funkcjonalnej kompatybilności, wszystkie płyty główne współpracujące z procesorami Intel Pentium, powinny również obsługiwać procesor AMD-K5. Może się okazać, że do poprawnej identyfikacji procesora AMD-K5 konieczna będzie aktualizacja BIOS-u. Procesor K5 posiada następujące cechy: •

Pamięć Cache przechowującą instrukcje o pojemności 16 kB oraz pamięć Cache przechowującą dane o pojemności 8 kB i pracującą w trybie write-back.



Dynamiczne wykonywanie — przewidywanie rozgałęzień i wykonywanie spekulatywne.



5-poziomowy potok (podobny do stosowanych w procesorach RISC) składający się z sześciu równoległych modułów funkcjonalnych.



Koprocesor o dużej wydajności.



Ustawiane za pomocą zworek wartości mnożnika częstotliwości (x 1,5; x 1,75 i x2).

Procesor K5 jest sprzedawany z zastosowanym oznaczeniami PR, które oznaczają, że podana na nim liczba nie odpowiada rzeczywistej częstotliwości zegara, a określa tylko pozorną szybkość zmierzoną przy wykony­ waniu określonego typu aplikacji. Należy zauważyć, że rzeczywiste częstotliwości pracy kilku procesorów firmy AMD nie są równe wartościom podanym w ramach oznaczeń PR. Przykładowo, procesor w wersji PR-166 w rzeczywistości jest taktowany zegarem 117 MHz. Czasami może to doprowadzić do sytuacji, że BIOS, zamiast częstotliwości podanej we­ dług oznaczenia PR porównującego szybkość procesora AMD z odpowiednim układem Intel Pentium, wyświe­ tli jego rzeczywistą szybkość. Zawyżanie częstotliwości stosowane przez firmę AMD wynika z przekonania wyższości architektury jej procesorów nad procesorami Pentium. Ulepszenia zastosowane w architekturze procesorów K5 pozwalają uzyskać wydajność procesorów Pentium bez konieczności stosowania tej samej częstotliwości. Pomimo tak znacznych ulepszeń, dział marketingu firmy AMD uznał procesor K5 za układ piątej generacji, do której zalicza się również procesor Pentium. Procesor AMD-K5 jest zasilany napięciem 3,52 V (ustawienie VRE). Zainstalowanie procesora K5 na niektó­ rych starszych modelach płyt głównych, w których napięcie standardowe ma wartość 3,3 V (niższe od wyma-

Rozdział 3. • Typy i parametry mikroprocesorów

183

ganego) może spowodować jego błędne działanie. Ze względu na stosunkowo małe częstotliwości zegara procesorów K5 i problemy ze zgodnością, z jakimi mieli do czynienia niektórzy użytkownicy, firma AMD zastąpiła je układami z serii K6.

Intel P6 (686). Procesory szóstej generacji Procesory P6 (686) reprezentują nową generację dysponującą możliwościami nie spotykanymi w poprzed­ nich. Pierwszym przedstawicielem rodziny procesorów P6 jest układ Pentium Pro wprowadzony na rynek w listopadzie 1995 r. Od tego momentu firma Intel zaprojektowała wiele wersji procesorów P6. z których każdy oparty był na rdzeniu procesora Pentium Pro. W tabeli 3.28 zebrano różne wersje procesorów z rodziny P6. Tabela 3.28. Wersje procesorów

Intel P6

Pentium Pro

Oryginalny procesor P6 — zawiera pamięć Cache L2 o pojemności 256, 512 kB lub 1 MB działającą z częstotliwością rdzenia procesora.

Pentium II

P6 z pamięcią Cache L2 o pojemności 512 kB działającą z częstotliwością równą 1/2 częstotliwości rdzenia procesora.

Pentium II Xeon

P6 z pamięcią Cache L2 o pojemności 512 kB, 1 MB lub 2 MB działającą z częstotliwością rdzenia procesora.

Celeron

P6 bez pamięci Cache L2.

Celeron-A

P6 z pamięcią Cache L2 o pojemności 128 kB działającą z pełną częstotliwością rdzenia procesora i z nim zintegrowaną.

Pentium III

P6 z rozszerzeniem SSE (MMX2) i pamięcią Cache L2 o pojemności 512 kB działającą z. częstotliwością równą 1/2 częstotliwości rdzenia procesora.

Pentium IIPE

P6 z pamięcią Cache L2 o pojemności 256 kB działającą z częstotliwością rdzenia procesora.

Pentium IIIE

P6 z rozszerzeniem SSE (MMX2) i pamięcią Cache L2 o pojemności 256 kB lub 512 kB działającą z częstotliwością rdzenia procesora.

Pentium III Xeon

P6 z rozszerzeniem SSE (MMX2) i pamięcią Cache L2 o pojemności 512 kB, 1 MB lub 2 MB działającą z częstotliwością rdzenia procesora.

Podstawową nową funkcją procesorów Pentium piątej generacji była architektura superskalarna, w której dwa moduły wykonawcze były w stanie w sposób równoległy, jednocześnie, przetwarzać wiele instrukcji. W póź­ niejszych wersjach procesorów piątej generacji dodano również rozszerzenie MMX. A zatem, co takiego no­ wego firma Intel dodała w procesorach szóstej generacji, aby mogła je tak nazywać? Poza wieloma mniej istot­ nymi ulepszeniami, do nowych funkcji o kluczowym znaczeniu zastosowanych we wszystkich procesorach szóstej generacji należy zaliczyć architekturę Dynamie Execution oraz DIB (ang. Dual Independent Bus) oraz znacznie ulepszony projekt architektury superskalarnej.

Dynamiczne wykonywanie Architektura Dynamie Execution pozwala na równolegle wykonywanie przez procesor większej ilości instruk­ cji, dzięki czemu są one wykonywane znacznie szybciej. To rozwiązanie składa się z trzech następujących podstawowych elementów: •

Przewidywanie z uwzględnieniem wielu rozgałęzień (ang. multiple branch prediction). kilku rozgałęzień przewiduje sposób wykonania programu.

Przy użyciu



Analiza przepływu danych (ang. data flow analysis). Niezależnie od kolejkowania w oryginalnym programie instrukcji gotowych do wykonania, planuje kolejność ich przetworzenia.



Wykonywanie spekulatywne (ang. speculative execution). Na podstawie wcześniejszego sprawdzenia licznika programu i oceny prawdopodobieństwa wykorzystania instrukcji zwiększa szybkość ich przetwarzania.

184

Rozbudowa i naprawa komputerów PC

Architektura DIB Jedna z podstawowych funkcji architektury procesorów P6 jest określana terminem Dual Independent Bus. Jest on związany z tym, że procesor jest wyposażony w dwie magistrale danych — j e d n ą wykorzystywaną przez system (płytę główną), a drugą współpracującą tylko z pamięcią podręczną. Dzięki niej, pamięć Cache może pracować z szybkością dotąd nieosiągalną.

Inne ulepszenia procesorów szóstej generacji W porównaniu z architekturą superskalarną procesorów P5, w przypadku procesorów P6 została ona poszerzona jeszcze o kilka następnych modułów wykonawczych, a także dokonano rozbicia instrukcji na specjalne mikrooperacje. To właśnie w tym miejscu instrukcje CISC są zamieniane na większą ilość instrukcji RISC. Instruk­ cje RISC są mniejsze i prostsze do wykonania przez moduły instrukcji równoległych, dzięki czemu uzyskuje się wyższą wydajność. Zastosowanie tego typu rozwiązania pozwoliło firmie Intel przenieść w świat instruk­ cji CISC zalety wynikające z użycia instrukcji RISC, czyli bardzo wydajne dedykowane wykonywanie in­ strukcji. Należy zauważyć, że procesory P5 mają tylko dwa moduły wykonujące instrukcje, natomiast modele P6 są wyposażone przynajmniej w sześć niezależnych modułów dedykowanych przetwarzających instrukcje. Ze względu na to, że wiele modułów wykonujących instrukcje może w ciągu jednego cyklu przetworzyć do trzech instrukcji, taka innowacja jest określana mianem 3-ścieżkowej architektury superskalarnej (ang. threeway superscalar). Do architektury procesorów P6 zostały dodane również inne ulepszenia zwiększające wydajność, takie jak wbudowana obsługa wieloprocesorowa, rozszerzona detekcja błędów i poprawności obwodów drukowanych oraz optymalizacja programów 32-bitowych. Pentium Pro, Pentium II i III oraz inne procesory szóstej generacji są nie tylko szybsze od procesorów Pen­ tium, ale charakteryzują się również wieloma nowymi funkcjami i ulepszeniami architektury. Rdzeń tych procesorów jest bardzo podobny do rdzeni stosowanych w procesorach RISC. natomiast zewnętrzny interfejs instrukcji jest już rozwiązaniem typowym dla architektury Intel CISC. Dzięki rozbiciu instrukcji CISC na kil­ ka instrukcji RISC i wykonaniu ich przy użyciu równoległych potoków wykonawczych uzyskuje się znaczny wzrost wydajności. W porównaniu z procesorem Pentium taktowanym tym samym zegarem, procesor P6 jest szybszy, ale tylko wtedy, gdy wykonuje programy 32-bitowe. Architektura Dynamie Execution procesorów P6. została zoptyma­ lizowana głównie pod kątem wykonywania aplikacji 32-bitowych takich jak system Windows NT. Jeśli jest wykorzystywane oprogramowanie 16-bitowe, takie jak system operacyjny Windows 95 lub 98 (w którym na­ dal częściowo jest stosowane 16-bitowe środowisko pracy) oraz większość starszych aplikacji, wtedy w po­ równaniu z układami Pentium i Pentium-MMX o podobnej szybkości procesor P6 nie osiągnie spodziewanego wzrostu wydajności. Wynika to stąd, że w takim przypadku architektura Dynamie Execution nie jest w pełni wykorzystywana. Z tego też powodu takie systemy operacyjne jak Windows NT/2000/XP są najbardziej za­ lecane w przypadku stosowania procesorów Pentium Pro/II/III/Celeron. Chociaż nie jest to do końca prawda (wymienione procesory znakomicie sprawdzają się w systemach Windows 95/98). to jednak systemy Windows NT/2000/XP w lepszy sposób wykorzystają możliwości procesorów P6. Należy zauważyć, że tak naprawdę najważniejszy nie jest sam system operacyjny, ale wykorzystywane apli­ kacje. Projektanci oprogramowania mają możliwość podjęcia działań pozwalających na pełne wykorzystanie zalet procesorów szóstej generacji. Należy tutaj wymienić najnowsze kompilatory zwiększające wydajność w przypadku wszystkich obecnie dostępnych procesorów firmy Intel, jak najczęstsze tworzenie 32-bitowego kodu źródłowego oraz sprawianie, by był jak najbardziej przewidywalny, co pomoże wykorzystać zalety ar­ chitektury Dynamie Execution oraz jej możliwości związanych z przewidywaniem z uwzględnieniem wielu rozgałęzień.

Rozdział 3. • Typy i parametry mikroprocesorów

185

Procesory Pentium Pro Następcą procesora Intel Pentium jest układ Pentium Pro. Pentium Pro był pierwszym przedstawicielem ro­ dziny P6 lub procesorów szóstej generacji. Zosta! zaprezentowany w listopadzie 1995 r. i powszechnie stal się dostępny w roku następnym. Procesor jest umieszczony w obudowie 387-końcówkowej i współpracuje z gniazdem Socket 8, dlatego też pod względem ilości końcówek nie jest kompatybilny z wcześniejszymi mo­ delami procesora Pentium. Nowy procesor jest unikalnym rozwiązaniem ze względu na wykorzystanie w je­ go konstrukcji formatu MCM (ang. multichip module — moduł wieloukładowy), nazywanego też przez firmę Intel obudową dual cavity PGA. Wewnątrz 387-końcówkowej obudowy znajdują się dwie płytki procesora. Pierwsza z nich jest właściwym procesorem Pentium Pro (pokazanym na rysunku 3.39). natomiast druga za­ wiera pamięć Cache L2 o pojemności 256 (procesor Pentium Pro wyposażony w pamięć Cache 256 kB został pokazany na rysunku 3.40), 512 kB lub 1 MB. Płytka procesora składa się z 5,5 miliona tranzystorów, płytka pamięci Cache L2 o pojemności 256 kB zawiera 15,5 miliona tranzystorów, natomiast każda płytka pamięci podręcznej o pojemności 512 kB liczy 31 milionów tranzystorów. W przypadku wersji procesora Pentium Pro wyposażonego w pamięć Cache L2 1 MB liczba tranzystorów jest bliska 68 milionom! Procesor Pentium Pro dysponujący taką ilością pamięci podręcznej składa się z dwóch płytek, z których każda ma pojemność 512 kB oraz płytki samego układu P6 (rysunek 3.41). Rysunek 3.39. Płytka procesora Pentium Pro. Zdjęcie wykorzystane za zgodąfirmy Intel Corporation

Rysunek 3.40. Procesor Pentium Pro wyposażony w pamięć Cache U 256 kB (moduł pamięci podręcznej widoczny jest po lewej stronie płytki procesora). Zdjęcie wykorzystane za zgodąfirmy Intel Corporation

186

Rozbudowa i naprawa komputerów PC

Rysunek 3.41. Procesor Pentium Pro wyposażony w pamięć Cache L2 1 MB (moduły pamięci podręcznej widoczne są w środkowej części układu i po prawej stronie płytki procesora). Zdjęcie wykorzystane za zgodą firmy Intel Corporation

Główna płytka procesora zawiera pamięć Cache LI o pojemności 16 kB, przy czym 8 kB jest przydzielone 2-ścieżkowej asocjacyjnej pamięci podręcznej przechowującej przede wszystkim instrukcje, natomiast pozo­ stałe 8 kB należy do 4-ścieżkowej asocjacyjnej pamięci Cache służącej do przechowywania danych. Kolejną funkcją, charakterystyczną dla procesorów szóstej generacji oferowaną przez model Pentium Pro, jest architektura DIB, której zadaniem jest adresowanie pamięci o pojemnościach przekraczających możliwości architektury stosowanej w poprzedniej generacji procesorów. W skład architektury DIB wchodzą dwie magi­ strale — magistrala pamięci Cache L2 (całkowicie zintegrowana z obudową procesora) oraz magistrala sys­ temowa łącząca procesor z pamięcią operacyjną. Szybkość dedykowanej magistrali pamięci Cache L2 proce­ sora Pentium Pro odpowiada pełnej częstotliwości pracy jego rdzenia. Jest to możliwe dzięki umieszczeniu modułów pamięci podręcznej bezpośrednio w obudowie procesora Pentium Pro. Magistrala procesora pozwa­ la na adresowanie pamięci o pojemności przekraczającej możliwości zwykłej magistrali łączącej procesor z pamięcią RAM. Dzięki niej można uzyskać do trzech razy wyższą wydajność niż w przypadku magistrali pojedynczej stosowanej w procesorach opartych na gnieździe Socket 7, takich jak Pentium. W tabeli 3.29 zebrano parametry procesora Pentium Pro, natomiast w tabeli 3.30 zawarto parametry każdego modelu z rodziny procesorów Pentium Pro, co wynika stąd, że w przypadku każdego z nich pojawiło się kilka wersji. Tabela 3.29. Parametry rodziny procesorów Pentium Pro Data wprowadzenia

Listopad 1995

Maksymalne częstotliwości taktowania

150, 166, 180, 200 MHz

Mnożnik częstotliwości

x2; x2,5; x3; x3,5; x4

Rozmiar rejestrów

32-bity

Zewnętrzna magistrala danych

64-bitowa

Szerokość magistrali adresowej

36-bitowa

Maksymalna pojemność pamięci

64 GB

Pojemność pamięci wirtualnej

64 TB

Pojemność zintegrowanej pamięci Cache LI

8 kB — kod instrukcji, 8 kB — dane (razem 16 kB)

Typ zintegrowanej pamięci Cache L2

64-bitowa, częstotliwość rdzenia procesora

Typ gniazda

Socket 8

Obudowa

PGA dual cavity, 387-końcówkowa

Wymiary obudowy

2,46 cala (6,25 cm) x 2,66 cala (6,76 cm)

Koprocesor

Zintegrowany

Zarządzanie energią

SMM

Napięcie robocze

3,1 lub 3,3 V

Rozdział 3. • Typy i parametry mikroprocesorów

187

Tabela 3.30. Parametry procesorów Pentium Pro według modeli Procesor Pentium Pro (200 MHz) wyposażony w zintegrowaną pamięć Cache L2 o pojemności

1 MB

Data wprowadzenia

18 sierpnia 1997 r.

Częstotliwość pracy

200 MHz (66 MHz x 3).

Liczba tranzystorów

5,5 miliona (technologia 0,35 mikrona) oraz 62 miliony w pamięci Cache L2 1 MB (technologia 0,35 mikrona).

Pamięć Cache

Pamięć Cache LI 8 kB x 2 (16 kB), pamięć L2 1 MB (pracująca z częstotliwością rdzenia).

Wymiary płytki

0,552 cala (14,0 mm).

Procesor Pentium Pro (166/180/200

MHz)

Data wprowadzenia

1 listopada 1995 r.

Częstotliwość pracy

200 MHz (66 MHz x 3), 180 MHz (60 MHz x 3), 166 MHz (66 MHz x 2,5).

Liczba tranzystorów

5,5 miliona (technologia 0,35 mikrona) oraz 15,5 miliona w pamięci Cache L2 256 kB (technologia 0,6 mikrona) lub 31 milionów w pamięci Cache L2 512 kB (technologia 0,35 mikrona).

Pamięć Cache

Pamięć LI 8 kB x 2 (16 kB), pamięć L2 256 lub 512 kB (pracująca z częstotliwością rdzenia).

Wymiary płytki

0,552 cala na każdą stronę (14,0 mm).

Data wprowadzenia

1 listopada 1995 r.

Procesor Pentium Pro (150 MHz)

Częstotliwość pracy

150 MHz (60 MHz x 2,5).

Liczba tranzystorów

5,5 miliona (technologia 0,6 mikrona) oraz 15,5 miliona w pamięci Cache L2 256 kB (technologia 0,6 mikrona).

Pamięć Cache

Pamięć LI 8 kB x 2.

Wymiary płytki

0,691 cala na każdą stronę (17,6 mm).

Z zestawienia wydajności według indeksu iCOMP 2.0 Index wynika, że w porównaniu ze standardowym procesorem Pentium taktowanym zegarem 200 MHz osiągającym wynik 142, procesor Pentium Pro pra­ cujący z tą samą szybkością uzyskał imponującą wartość 220. Wyłącznie dla celów porównawczych należy zauważyć, że procesor Pentium MMX w wersji 200 MHz uplasował się. mniej więcej w środku stawki z wydaj­ nością wyrażoną liczbą 182. Należy mieć świadomość, że w przypadku stosowania programów 16-bitowych, wydajność procesora Pentium Pro zmierzona według indeksu iCOMP 2.0 nie jest już tak imponująca. Podobnie jak w przypadku ostatniej wersji procesora Pentium, która została wprowadzona do sprzedaży przed pojawieniem się układu Pentium Pro, pracuje on z częstotliwością będącą wielokrotnością częstotliwości pra­ cy płyty głównej wynoszącej 66 MHz. W poniższej tabeli zebrano częstotliwości pracy procesorów Pentium Pro oraz współpracujących z nimi płyt głównych: Typ procesora/Szybkość

Mnożnik częstotliwości

Pentium Pro 150

Częstotliwość zegara płyty głównej (MHz)

x2,5

60

Pentium Pro 166

x2,5

66

Pentium Pro 180

x3

60

Pentium Pro 200

x3

66

Zintegrowana pamięć Cache L2 jest jedną z najbardziej interesujących funkcji procesora Pentium Pro. Dzięki przeniesieniu pamięci podręcznej L2 z płyty głównej do procesora Pentium Pro możliwe jest wykonywanie przez nią operacji z szybkością rdzenia. Wcześniej pamięć podręczna pracowała tylko z częstotliwością płyty głównej wynoszącą 60 lub 66 MHz. W rzeczywistości, pamięć Cache L2 dysponuje własną dodatkową 64-bitową magistralą, która nie musi korzystać z zewnętrznej magistrali 64-bitowej (ang. front-bus) wykorzystywa­ nej przez procesor. Rejestry wewnętrzne i ścieżki danych, podobnie jak w procesorze Pentium, nadal pozostały

Rozbudowa i naprawa komputerów PC

188

32-bitowe. Poprzez zintegrowanie pamięci podręcznej L2 z procesorem, a tym samym uniknięcie konieczności wyposażenia płyt głównych w oddzielne moduły pamięci Cache, mogą zostać obniżone koszty ich produkcji. Niektóre płyty nadal mogą dysponować układami pamięci podręcznej, ale według powszechnej opinii doty­ czącej stosowania pamięci Cache L3 (jak można by ją nazwać), jej użycie będzie bardziej korzystne w przy­ padku procesora Pentium niż układu Pentium Pro. Jedną z funkcji oferowanych przez zintegrowaną pamięć Cache L2 jest znacznie ulepszonych wieloprocesorowość. W przeciwieństwie do procesora Pentium wyposażonego w SMP, układ Pentium Pro oferuje nowy rodzaj konfiguracji wieloprocesorowej określanej jako MPS 1.1 (ang. Multiprocessor Specification). Procesor Pentium Pro wyposażony w MPS umożliwia zastosowanie go w konfiguracji składającej się z maksymalnie czterech współpracujących ze sobą procesorów. W przeciwieństwie do innych konfiguracji wieloprocesoro­ wych, w procesorze Pentium Pro nie występują problemy spójności zawartości pamięci podręcznej, co wynika z faktu zintegrowania pamięci Cache LI i L2 z każdym z procesorów. Płyty główne współpracujące z procesorem Pentium Pro są wyposażone wyłącznie w szyny PCI i ISA. Po­ nadto firma Intel zaprojektowała dla tych płyt własne chipsety. Ze względu na wyższe wymagania związane z odprowadzaniem ciepła i odpowiednią ilością wolnego miejsca firma Intel opracowała nowy format płyt głównych o nazwie ATX. Został stworzony z myślą o lepszej obsłudze Pentium Pro i innych nowych modeli procesorów, takich jak Pentium II/III/4. Niezależnie od tego procesor Pentium Pro jest obsługiwany przez wszystkie formaty płyt głównych. Format ATX nie jest jedynym. • •

Zajrzyj do podrozdziału „Formaty płyt głównych" znajdującego się na stronie 253 oraz do podrozdziału „Chipsety szóstej generacji (procesory P6 Pentium Pro/ll/lll)" znajdującegosię na stronie 309.

Producenci komputerów opartych na procesorze Pentium Pro byli namawiani do pozostania przy formacie Baby-AT. Z płytami głównymi wykonanymi w tym formacie związany jest jeden duży problem, a mianowicie uzyskanie odpowiedniego odprowadzania ciepła wytwarzanego przez procesor. Większość wersji procesora Pentium Pro zużywa ponad 25 watów energii i generuje znaczną ilość ciepła. Procesor Pentium Pro dysponuje czterema specjalnymi końcówkami VID. Mogą one posłużyć do obsługi au­ tomatycznego ustawiania napięcia zasilania. W związku z tym, płyty główne współpracujące z procesorem Pentium Pro nie muszą posiadać stabilizatora napięcia konfigurowanego za pomocą zworek (w który była wy­ posażona większość płyt głównych klasy Pentium), co w znaczący sposób przyczynia się do ułatwienia kon­ figuracji i integracji systemów wykorzystujących procesor Pentium Pro. Końcówki VID nie przesyłają sygna­ łów, ale powodują otwarcie lub zamknięcie obwodu doprowadzającego napięcie. Określona sekwencja otwarć i zamknięć obwodu powoduje ustawienie napięcia wymaganego przez procesor. Poza możliwością automa­ tycznej regulacji napięcia dodano również obsługę kolejnych specyfikacji napięć, które mogą pojawić się w przyszłych wersjach procesora Pentium Pro. Końcówki VID zostały oznaczone symbolami od VID0 do VID3. Objaśnienia końcówek znajdują się w tabeli 3.31. Jedynka w tabeli oznacza końcówkę w stanie roz­ warcia, natomiast zero odnosi się do stanu zwarcia (końcówka połączona z masą). Stabilizator napięcia znaj­ dujący się na płycie głównej powinien dostarczyć żądane napięcie lub samoczynnie się wyłączyć. Tabela 3.31. Definicja napięć zasilających procesora Pentium Pro Wartość napięcia (V)

VID[3:0]

Wartość napięcia (V)

0000

3.5

1000

2.7

0001

3,4

1001

2,6

0010

3,3

1010

2,5

0011

3,2

1011

2,4

0100

3,1

1100

2,3

0101

3,0

1101

2,2

0110

2,9

1110

2,1

0111

2,8

1111

Brak procesora

VID[3:0]

Rozdział 3. • Typy i parametry mikroprocesorów

189

Większość procesorów Pentium Pro jest zasilana napięciem 3.3 V, ale niektóre działają przy wartości 3.1 V. Należy zauważyć, że ustawienie 1111 (wszystkie końcówki rozwarte) może być pomocne przy stwierdzaniu braku procesora w gnieździe. Procesor Pentium Pro nigdy nie zyskał dużej popularności wśród użytkowników komputerów osobistych, ale za to. dzięki wykorzystaniu bardzo wydajnej wewnętrznej pamięci Cache L2 pracującej z szybkością rdzenia, zdobył uznanie na rynku serwerów plików. Przez jakiś czas firma Intel oferowała dla procesorów Pentium 11 wersję OverDrive, ale obecnie nie jest ona dostępna dla żadnego układu. Firma PowerLeap oferuje dla proce­ sora Pentium Pro kilka aktualizacji korzystających z układów Celeron PPGA o szybkości 700 MHz.

Procesory Pentium II Firma Intel zaprezentowała procesor Pentium II w maju 1997 r. Przed swoją oficjalną premierą, procesor Pen­ tium 11 byl powszechnie znany pod swoją nazwą kodową Klamath. W branży komputerowej, w związku z no­ wym procesorem, pojawiło się wiele spekulacji. Chociaż procesor Pentium II właściwie jest takim samym układem jak procesor Pentium Pro szóstej generacji z zastosowanym rozszerzeniem MMX (zawierający podwójną pamięć Cache LI i 57 nowych instrukcji MMX), to jednak w jego architekturze znalazło się kilka ulepszeń. Płytka procesora Pentium 11 została pokazana na rysunku 3.42. Rysunek 3.42. Płytka procesora Pentium II. Zdjęcie wykorzystane za zgodąjirmy Intel Corporation

Z konstrukcyjnego punktu widzenia w porówaniu z poprzednimi procesorami naprawdę było to coś nowego. W przeciwieństwie do niemalże wszystkich typów procesorów dotąd wyprodukowanych i umieszczonych w obudowie montowanej w gnieździe, procesor Pentium II charakteryzuje się nową obudową SEC. Sam pro­ cesor wraz z kilkoma modułami pamięci Cache L2 jest umieszczony na niewielkiej płytce drukowanej (bar­ dzo podobnej do powiększonego modułu pamięci SIMM) pokazanej na rysunku 3.43, która jest następnie szczelnie zamykana w obudowie wykonanej z plastiku i metalu. Obudowa procesora jest instalowana na pły­ cie głównej przy użyciu gniazda Slot 1 bardzo podobnego do gniazda kart rozszerzeń. Wśród obudów SEC można wyróżnić dwie odmiany — SECC (ang. single edge conlact cartridge) i SECC2. Na rysunku 3.44 została pokazana konstrukcja obudowy SECC, natomiast na rysunku 3.45 obudowy SECC2. Jak można wywnioskować z obu rysunków, obudowa SECC2, ze względu na zastosowanie mniejszej ilości elementów, jest tańsza w wykonaniu. Pozwala również uzyskać bardziej bezpośredni kontakt radiatora z pro­ cesorem, co polepsza odprowadzanie ciepła. Na początku 1999 r. firma Intel zaniechała produkcji obudowy SECC na rzecz wersji SECC2. W efekcie, wszystkie późniejsze modele procesora Pentium II i Pentium III w wersji Slot 1 były wyposażone w ulepszoną obudowę SECC2.

190

Rozbudowa i naprawa komputerów PC

Rysunek 3.43. Płytka drukowana procesora Pentium II (zamknięta w obudowie SEC). Zdjęcie wykorzystane za zgodąfirmy Intel Corporation

Rysunek 3.44. Elementy obudowy SECC z widoczną płytką drukowaną procesora

Płytka termiczna /

Płytka drukowana procesora z pamięcią Cache L1 t L2

Rysunek 3.45. Dwa elementy obudowy SECC2 z widoczną płytką drukowaną procesora zamykaną tylko z jednej strony

Płytka drukowana procesora z pamięcią Cache L1 i L2

Pokrywa

Dzięki umieszczeniu poszczególnych modułów na płytce drukowanej, a nie tak jak w procesorze Pentium Pro w obudowie wieloukładowej, firma Intel znacznie obniżyła koszty produkcji procesorów Pentium II. W przy­ szłych modelach procesorów, firma Intel może również zastosować moduły pamięci podręcznej wyproduko­ wane przez innych producentów, a tym samym zmieniać jej pojemność.

Rozdział 3. • Typy i parametry mikroprocesorów

191

Finna Intel oferowała procesor Pentium II w następujących szybkościach: Typ procesora/Częstotliwość

Mnożnik zegara

Częstotliwość płyty głównej

Pentium II 233 MHz

x3,5

66 MHz

Pentium II 266 MHz

x4

66 MHz

Pentium II 300 MHz

x4,5

66 MHz

Pentium II 333 MHz

x5

66 MHz

Pentium II 350 MHz

x3,5

100 MHz

Pentium II 400 MHz

x4

100 MHz

Pentium 11 450 MHz

x4,5

100 MHz

Rdzeń procesora Pentium II zawiera 7,5 miliona tranzystorów i jest oparty na zaawansowanej architekturze Intel P6. Procesor początkowo byl wykonywany w technologii 0,35 mikrona, ale w przypadku modeli takto­ wanych zegarem 333 MHz i wyższym zastosowano technologię 0,25 mikrona. Dzięki temu uzyskano płytkę o mniejszych rozmiarach, co pozwoliło na zwiększenie częstotliwości pracy rdzenia oraz zmniejszenie zuży­ cia energii. W porównaniu z procesorem Pentium taktowanym zegarem 233 MHz i wyposażonym w MMX. układ Pentium II pracujący z częstotliwością 333 MHz charakteryzuje się przyrostem wydajności wynoszącym od 7 5 % do 150%. Ponadto wyniki multimedialnych testów porównawczych wykazały w przybliżeniu o 50% wyższą wydajność procesora Pentium II. Z zamieszczonej wcześniej tabeli 3.3 zawierającej indeks iCOMP 2.0 Index wynika, że wydajność osiągnięta przez procesor Pentium II taktowany zegarem 266 MHz jest ponad dwukrotnie wyższa od wydajności zwykłego układu Pentium pracującego z częstotliwością 200 MHz. Pomijając różnicę w szybkości, najlepiej wyobrazić sobie procesor Pentium II jako Pentium Pro wyposażony w MMX i nieznacznie zmodyfikowaną architekturę pamięci podręcznej. Procesor Pentium II posiada takie sa­ me możliwości skalowalności w zastosowaniu w konfiguracji wieloprocesorowej jak układ Pentium Pro oraz zintegrowaną pamięć Cache L2. Dołączono również 57 nowych multimedialnych instrukcji oferowanych w ramach MMX oraz możliwość bardziej wydajnego przetwarzania instrukcji powtarzanych w obrębie pętli. Nowością dodaną przy okazji aktualizacji rozszerzenia MMX jest wewnętrzna pamięć Cache L I , która w po­ równaniu z procesorem Pentium Pro (16 kB) ma dwukrotnie większą pojemność. W poniższej tabeli zebrano dane dotyczące zużycia energii procesorów Pentium II i

Częstotliwość pracy rdzenia

Pobór mocy

Technologia wytwarzania

450 MHz

27,1 W

0,25 mikrometra

400 MHz

24,3 W

0,25 mikrometra

2,0 V

350 MHz

21,5 W

0,25 mikrometra

2,0 V

333 MHz

23,7 W

0,25 mikrometra

2,0 V

300 MHz

43,0 W

0,35 mikrometra

2,8 V

266 MHz

38,2 W

0,35 mikrometra

2,8 V

233 MHz

34,8 W

0,35 mikrometra

2,8 V

Napięcie 2,0 V

Można zauważyć, że najszybsza wersja procesora Pentium II taktowana zegarem 450 MHz tak naprawdę zu­ żywa mniej energii niż najwolniejsza wersja pracująca z częstotliwością 233 MHz! Stało się tak dzięki zasto­ sowaniu nowszej technologii 0,25 mikrona oraz zasilaniu napięciem o wartości tylko 2.0 V. Kolejne wersje procesora Pentium 111 będą wykonywane w technologii 0,25 i 0,18 mikrona i będą wymagały jeszcze niższego napięcia. Procesor Pentium II oferuje architekturę Dynamie Execution, która po raz pierwszy została zastosowana w pro­ cesorze Pentium Pro, i zawiera w sobie unikalne rozwiązania firmy Intel mające na celu zwiększenie wydaj­ ności. Do podstawowych funkcji architektury Dynamie Execution należy zaliczyć przewidywanie z uwzględ­ nieniem wielu rozgałęzień, które dzięki zastosowaniu przewidywania przepływu programu, odbywającego się

Rozbudowa i naprawa komputerów PC

192

za pośrednictwem kilku rozgałęzień, przyspiesza jego wykonanie, analizę przepływu danych modyfikującą przebieg programu, tak aby wykonywał oczekujące instrukcje oraz wykonywanie spekulatywne, które ma za zadanie wyszukiwać instrukcje, które prawdopodobnie w najbliższym czasie zostaną przetworzone. Procesor Pentium II, celem dodatkowego zwiększenia wydajności, wykorzystując nowe bardziej zaawansowane i szyb­ sze metody, udoskonala powyższe funkcje. Procesor Pentium II, podobnie jak układ Pentium Pro, jest wyposażony w architekturę DIB (ang. Dual Inde­ pendent Bus). Nazwa architektury DIB wynika z faktu zastosowania w procesorze Pentium II dwóch nieza­ leżnych magistral — magistrali pamięci podręcznej L2 oraz magistrali systemowej pośredniczącej pomiędzy procesorem i pamięcią operacyjną. Procesor Pentium II może jednocześnie wykorzystywać obie magistrale, dzięki czemu, w porównaniu z architekturą opartą na jednej magistrali procesora, możliwe jest przesłanie do i na zewnętrz procesora dwukrotnie większej ilości danych. W przypadku procesora Pentium II taktowanego zegarem 333 MHz architektura DIB pozwala na pracę pamięci Cache L2 z 2,5 razy większą szybkością niż w procesorze Pentium. Wynika z tego, że wraz ze wzrostem częstotliwości pracy kolejnych wersji procesora Pentium II będzie również rosła szybkość pamięci podręcznej L2. Ponadto, magistrala systemowa oparta na potokach, zamiast sekwencyjnie wykonywanych pojedynczych transakcji pozwala na ich jednoczesne równo­ legle przetwarzanie. Podsumowując, można powiedzieć, że wszystkie ulepszenia architektury DIB pozwalają, w porównaniu ze zwykłym procesorem Pentium współpracującym z j e d n a magistralą systemową, uzyskać maksymalnie trzykrotnie wyższą wydajność. W tabeli 3.32 zebrano podstawowe parametry procesora Pentium II, natomiast w tabeli 3.33 parametry, które różniły się w poszczególnych modelach. Tabela 3.32. Podstawowe parametry procesora Pentium II Częstotliwość magistrali

66. 100 MHz

Mnożnik zegara procesora

x3,5, x4, x4,5, x5

Częstotliwość pracy procesora

233, 266, 300, 333, 350, 400, 450 MHz

Pamięć podręczna

Pamięć Cache LI 16 kB x 2 (32 kB) oraz L2 512 kB pracująca z 1/2 szybkości rdzenia

Rejestry wewnętrzne

32-bitowe

Zewnętrzna magistrala danych

64-bitowa magistrala systemowa z kodem korekcji błędów ECC lub 64-bitowa magistrala pamięci podręcznej (ECC opcjonalne)

Magistrala adresowa pamięci

36-bitowa

Pojemność adresowanej pamięci

64 GB

Pojemność pamięci wirtualnej

64 TB

Typ obudowy

242-końcówkowa obudowa SECC

Wymiary obudowy

5,505 cala (12,82 cm) x 2,473 cala (6,28 cm) x 0,647 cala (1,64 cm)

Koprocesor

Wbudowany

Zarządzanie energią

SMM

Pamięć Cache LI zawsze pracuje z pełną szybkością rdzenia, ponieważ jest bezpośrednio zintegrowana z płyt­ ką procesora. Pamięć podręczna L2 procesora Pentium II zazwyczaj jest dwa razy wolniejsza od rdzenia, co pozwala na uzyskanie dodatkowych oszczędności wynikających z użycia tańszych modułów. Przykładowo, w przypadku procesora Pentium II taktowanego zegarem 333 MHz, pamięć podręczna LI pracuje z taką samą częstotliwością, natomiast pamięć Cache L2 z częstotliwością 167 MHz. Chociaż pamięć podręczna L2 nie pracuje już, jak w procesorze Pentium Pro, z szybkością rdzenia, to jednak nadal jest znacznie wydajniejsza od pamięci Cache zainstalowanej na płycie głównej taktowanej, jak w większości płyt klasy Pentium opar­ tych na gnieździe Socket 7. zegarem 66 MHz. Firma Intel twierdzi, że architektura DIB zastosowana w pro­ cesorze Pentium II pozwala, w porównaniu ze zwykłym systemem klasy Pentium opartym na pojedynczej magistrali procesora, uzyskać do trzech razy wyższą wydajność.

Rozdział 3. • Typy i parametry mikroprocesorów

193

Tabela 3.33. Parametry procesora Pentium II według modelu Procesor Pentium II MMX (350, 400, 450 MHz) Data wprowadzenia

15 kwietnia 1998 r.

Częstotliwość pracy

350 MHz (100 MHz x 3,5), 400 MHz (100 MHz x 4), 450 MHz (100 MHz x 4,5)

Wydajność wg iCOMP Index 2.0

386 (350 MHz), 440 (400 MHz), 483 (450 MHz)

Liczba tranzystorów

7,5 miliona (technologia 0,25 mikrometra) oraz 31 milionów w pamięci CacheL2 512kB

Pojemność pamięci RAM obsługiwanej przez pamięć Cache

4 GB

Napięcie zasilania

2,0 V

Gniazdo

Slot 2 0,400 cala na jedną stronę (10,2 mm)

Wymiary płytki

Procesor Mobile Pentium II (266, 300, 333, 366 MHz) Data wprowadzenia

5 stycznia 1999 r.

Częstotliwość pracy

266, 300,333,366 MHz

Liczba tranzystorów

27,4 miliona (technologia 0,25 mikrometra) w zintegrowanej pamięci Cache L2 256 kB

Obudowa BGA (ang. Ball grid array)

ilość kulek = 615

Wymiary

szerokość = 31 mm, długość = 35 mm

Napięcie zasilania rdzenia

1,6 V

Pobór mocy w zależności od częstotliwości

366 MHz = 9,5 W, 333 MHz = 8,6 W, 300 MHz = 7,7 W, 266 MHz = 7,0 W

Procesor Pentium II MMX (333 MHz) Data wprowadzenia

26 stycznia 1998 r.

Częstotliwość pracy

333 MHz (66MHz x 5)

Wydajność wg iCOMP Index 2.0

366

Liczba tranzystorów

7,5 miliona (technologia 0,25 mikrometra) oraz 31 milionów w pamięci Cache L2 512 kB

Pojemność pamięci RAM obsługiwanej przez pamięć Cache

512 MB

Napięcie zasilania

2,0 V

Gniazdo

Slot 1

Wymiary płytki

0,400 cala na jedną stronę (10,2 mm) Procesor Pentium II MMX (300 MHz)

Data wprowadzenia

7 maj 1997 r.

Częstotliwość pracy

300 MHz (66MHz x 4,5)

Wydajność wg iCOMP Index 2.0

332

Liczba tranzystorów

7,5 miliona (technologia 0,35 mikrometra) oraz 31 milionów w pamięci Cache L2 512 kB

Pojemność pamięci RAM obsługiwanej przez pamięć Cache

512 MB

Wymiary płytki

0,560 cala na jedną stronę (14,2 mm)

Rozbudowa i naprawa komputerów PC

194

Tabela 3.33. Parametry procesora Pentium II według modelu — ciąg dalszy Procesor Pentium II MMX (266 MHz) Data wprowadzenia

7 maj 1997 r.

Częstotliwość pracy

300 MHz (66MHz x 4,5)

Wydajność wg iCOMP Index 2.0

303

Liczba tranzystorów

7,5 miliona (technologia 0,35 mikrona) oraz 31 milionów w pamięci CacheL2 512kB

Pojemność pamięci RAM obsługiwanej przez pamięć Cache

512 MB

Gniazdo

Slot 1

Wymiary płytki

0,560 cala na jedną stronę (14,2 mm) Procesor Pentium II MMX (233 MHz)

Data wprowadzenia

7 maj 1997 r.

Częstotliwość pracy

233 MHz (66MHz x 3,5)

Wydajność wg iCOMP Index 2.0

267

Liczba tranzystorów

7,5 miliona (technologia 0,35 mikrona) oraz 31 milionów w pamięci CacheL2 512kB

Pojemność pamięci RAM obsługiwanej przez pamięć Cache

512 MB

Gniazdo

Slot 1

Wymiary płytki

0,560 cala na jedną stronę (14,2 mm)

Dzięki usunięciu pamięci podręcznej z wnętrza obudowy procesora i zamontowaniu jej w postaci zewnętrznych modułów na płytce drukowanej procesora zamkniętej w obudowie kasetowej, firma Intel mogła zastosować tańsze w produkcji typy pamięci i w prostszy sposób zwiększać częstotliwość pracy procesorów. Maksymal­ na szybkość procesora Pentium Pro wynosząca 200 MHz wynikała głównie z braku możliwości produkcji odpowiednio taniej pamięci podręcznej, która była w stanie pracować z wyższymi częstotliwościami. Dzięki obniżeniu częstotliwości pracy pamięci Cache do 1/2 częstotliwości rdzenia możliwe było taktowanie proce­ sora Pentium II maksymalnie zegarem 400 MHz, przy czym pamięć podręczna nadal była taktowana zegarem 200 MHz. W celu kompensacji dwukrotnie mniejszej szybkości zintegrowanej pamięci podręcznej L2 proce­ sora Pentium II, jej pojemność została podwojona w porównaniu z 256 kB pamięci Cache dostępnej w proce­ sorze Pentium Pro. Należy zauważyć, że indeks TAG RAM występujący w pamięci Cache L2 procesorów Pentium II taktowa­ nych zegarami w zakresie od 233 do 333 MHz pozwala obsłużyć maksymalnie 512 MB pamięci operacyjnej. W przypadku modeli taktowanych zegarem 350 MHz lub szybszym zastosowano ulepszony indeks TAG RAM, który umożliwia współpracę pamięci podręcznej z pamięcią RAM o pojemności do 4 GB. Jeśli planujesz za­ instalować więcej niż 512 MB pamięci RAM, wtedy taka możliwość okaże się bardzo przydatna. W takim przypadku należy również rozważyć zakup wersji procesora pracującego z częstotliwością 350 MHz lub wyż­ szą, ponieważ w przeciwnym razie nastąpi znaczny spadek wydajności. Magistrala systemowa procesora Pentium II umożliwia niezależną obsługę maksymalnie dwóch procesorów. Pozwala ona na zastosowanie magistrali pamięci podręcznej L2 w roli niedrogiego dwukanałowego rozwią­ zania wieloprocesorowego. Tego typu magistrale systemowe są specjalnie przeznaczone do zastosowań w ser­ werach lub innego rodzaju systemach o dużym znaczeniu, w których najważniejsza jest stabilność i integral­ ność danych. Wszystkie procesory Pentium II w celu utrzymania stabilności i wysokiego stopnia integralności dysponują również magistralą systemową wyposażoną w mechanizm ponawiania i umożliwiającą dokonywa­ nie operacji odczytu i zapisu adresów pamięci z kontrolą parzystości.

Rozdział 3. • Typy i parametry mikroprocesorów

195

Aby zainstalować w komputerze procesor Pentium II, konieczne jest zastosowanie specjalnego mechanizmu podtrzymującego. Jego elementem składowym jest podpora montowana na powierzchni płyty głównej, której zadaniem jest zapobieżenie uszkodzeniu procesora Pentium II zainstalowanego w gnieździe Slot 1 wywoła­ nego wstrząsami i drganiami. Mechanizmy podtrzymujące powinny być dostarczone przez producentów płyt głównych. Przykładowo, płyty główne Intel Boxed AL440FX i DK440LX, poza innymi istotnymi elementa­ mi pomagającymi w integracji systemu, są wyposażone w takie mechanizmy. Procesor Pentium II generuje znaczną ilość ciepła, która musi zostać odprowadzona. Zadanie to jest realizo­ wane przez radiator zamontowany na procesorze. Wiele procesorów Pentium II jest wyposażonych w radiator aktywny, który posiada wentylator. W przeciwieństwie do wentylatorów stosowanych we wcześniejszych mo­ delach procesorów firmy Intel w wersji pudełkowej, w procesorach Pentium II wentylatory są zasilane przez 3-końcówkowy układ znajdujący się na płycie głównej. Większość płyt głównych jest wyposażonych w kilka złączy pozwalających na doprowadzenie zasilania do wentylatora. Dla zapewnienia mechanicznego podparcia pomiędzy radiatorem aktywnym i otworami na płycie głównej konieczne może okazać się zastosowanie specjalnych podpórek radiatora. Zazwyczaj przed zainstalowaniem procesora i radiatora w otworach umieszczonych na płycie głównej w pobliżu procesora montowana jest pla­ stikowa podpora. Większość radiatorów aktywnych składa się z dwóch elementów — wentylatora umieszczo­ nego w plastikowej osłonie i metalowego radiatora. Radiator jest mocowany do powierzchni płytki termicznej procesora i nie powinien być z niej zdejmowany. Wentylator, jeśli przestanie działać, może być zdjęty i wy­ mieniony. Na rysunku 3.46 pokazano obudowę SEC z założonym wentylatorem, złączami zasilania, podpór­ kami i otworami znajdującymi się na płycie głównej służącymi do montażu podpórek.

Otwory na wspornik radiatora

W zamieszczonych poniżej tabelach zebrano unikalne parametry niektórych wersji procesora Pentium II. Aby dokładnie określić, którego modelu należy sprawdzić numer identyfikacyjny noszącym nazwę pola opisu procesora procesora. Aby określić jego lokalizację,

procesora Pentium II jesteś posiadaczem i jakie są jego możliwości, umieszczony na obudowie SEC. Numer ten jest zapisany w obszarze (ang. dynamie mark area), położonym na górnej ściance obudowy spójrz na rysunek 3.47.

Po znalezieniu numeru identyfikacyjnego (właściwie jest to kod alfanumeryczny), w celu określenia typu po­ siadanego procesora należy odszukać go w tabeli 3.34.

196

Rozbudowa i naprawa komputerów PC

Rysunek 3.47. Obudowa SECC procesora Pentium II lub III

•.::\1 ï! • 2-wymiarowe :

• * i łi.. v,, inteI* PpnviW*K U " ***** n a n

m

UWX

Logo

KamiiMwm SZMNNOYZORDER CODE WXXXXXX-NNNN

..... lu.

Nazwa produktu

intgl

Pole opisu procesora

I

ppn.UHTP.MI MMX' W*™«y 1

Znak fabryczny

Pole opisu procesora

1

I

1

5^ fi

*

1 Logo

Nazwa produktu

Tabela 3.34. Podstawowe parametry procesora Pentium II (wg numeru Numer identyfikacyjny

Wersja rdzenia

SL264 SL265

identyfikacyjnego)

CPUID

Częstotliwość rdzenia/ magistrali (MHz)

Pojemność pamięci Cache L2 (MB)

Typ pamięci Cache 12

Typ obudowy

Uwagi (patrz przypisy)

CO

0633h

233/66

512

bez ECC

SECC 3.00

5

266/66

512

bez ECC

SECC 3.00

5

0633h

233/66

512

ECC

SECC 3.00

5

0633h

266/66

512

ECC

SECC 3.00

5

0633h

233/66

512

bez ECC

SECC 3.00

1,3,5

0633h

266/66

512

bez ECC

SECC 3.00

1,3,5

0633h

300/66

512

ECC

SECC 3.00

5

SL2MZ

co co co co co co co

0633h

0633h

300/66

512

ECC

SECC 3.00

1, 5

SL2HA

Cl

0634h

300/66

512

ECC

SECC 3.00

5

SL2HC

Cl

0634h

266/66

512

bez ECC

SECC 3.00

5

SL2HD

Cl

0634h

233/66

512

bez ECC

SECC 3.00

5

SL2HE

Cl

0634h

266/66

512

ECC

SECC 3.00

5 5

SL268 SL269 SL28K SL28L SL28R

SL2HF

Cl

0634h

233/66

512

ECC

SECC 3.00

SL2QA

Cl

0634h

233/66

512

bez ECC

SECC 3.00

1,3, 5

SL2QB

Cl

0634h

266/66

512

bez ECC

SECC 3.00

1,3, 5

SL2QC

Cl

0634h

300/66

512

ECC

SECC 3.00

1,5

SL2KA

dAO

0650h

333/66

512

ECC

SECC 3.00

5 1

SL20F

dAO

0650h

333/66

512

ECC

SECC 3.00

SL2K9

dAO

0650h

266/66

512

ECC

SECC 3.00

SL35V

dAl

0651 h 300/66

512

ECC

SECC 3.00

1,2

SL20H

dAl

0651h

333/66

512

ECC

SECC 3.00

1,2

SL2S5

dAl

0651h

333/66

512

ECC

SECC 3.00

2, 5

SL2ZP

dAl

0651h

333/66

512

ECC

SECC 3.00

2, 5

SL2ZQ

dAl

0651h

350/100

512

ECC

SECC 3.00

2,5

Rozdział 3. • Typy i parametry mikroprocesorów

197

Tabela 3.34. Podstawowe parametry procesora Pentium II (wg numeru identyfikacyjnego) Numer identyfikacyjny

Wersja rdzenia

CPUID

Częstotliwość rdzenia/ magistrali (MHz)

Pojemność pamięci Cache L2 (MB)

Typ pamięci Cache L2

Typ obudowy

— ciąg dalszy Uwagi (patrz przypisy)

SL2S6

dAl

065 lh

350/100

512

ECC

SECC 3.00

2,5

SL2S7

dAl

065 lh

400/100

512

ECC

SECC 3.00

2, 5

SL2SF

dAl

065 lh

350/100

512

ECC

SECC 3.00

1,2

SL2SH

dAl

065 lh

400/100

512

ECC

SECC 3.00

1,2

SL2VY

dAl

065 lh

300/66

512

ECC

SECC 3.00

1,2

SL33D

dBO

0652h

266/66

512

ECC

SECC 3.00

1,2,5

SL2YK.

dBO

0652h

300/66

512

ECC

SECC 3.00

1,2,5

SL2WZ

dBO

0652h

350/100

512

ECC

SECC 3.00

1,2, 5

5L2YM

dBO

0652h

400/100

512

ECC

SECC 3.00

1.2,5

SL37G

dBO

0652h

400/100

512

ECC

SECC 3.002 OLGA

1,2,4

SL2WB

dBO

0652h

450/100

512

ECC

SECC 3.00

1,2,5

SL37H

dBO

0652h

450/100

512

ECC

SECC 3.002 OLGA

1.2

SL2W7

dBO

0652h

266/66

512

ECC

SECC 2.00

2, 5

SL2W8

dBO

0652h

300/66

512

ECC

SECC 3.00

2, 5

SL2TV

dBO

0652h

333/66

512

ECC

SECC 3.00

2, 5

SL2U3

dBO

0652h

350/100

512

ECC

SECC 3.00

2,5

SL2U4

dBO

0652h

350/100

512

ECC

SECC 3.00

2, 5

SL2U5

dBO

0652h

400/100

512

ECC

SECC 3.00

2,5 2, 5

5L2U6

dBO

0652h

400/100

512

ECC

SECC 3.00

SL2U7

dBO

0652h

450/100

512

ECC

SECC 3.00

2,5

SL356

dBO

0652h

350/100

512

ECC

SECC2 PLGA

2, 5

SL357

dBO

0652h

400/100

512

ECC

SECC2 OLGA

2, 5

SL358

dBO

0652h

450/100

512

ECC

SECC2 OLGA

2, 5

SL37F

dBO

0652h

350/100

512

ECC

SECC2 PLGA

1,2, 5

SL3FN

dBO

0652h

350/100

512

ECC

SECC2 OLGA

2,5

WEE

dBO

0652h

400/100

512

ECC

SECC2 PLGA

2,5

SL3F9

dBO

0652h

400/100

512

ECC

SECC2 PLGA

1,2

SL38M

dBl

0653h

350/100

512

ECC

SECC 3.00

1,2,5

SL38N

dBl

0653h

400/100

512

ECC

SECC 3.00

1,2,5

SL36U

dBl

0653h

350/100

512

ECC

SECC 3.00

2, 5

SL38Z

dBl

0653h

400/100

512

ECC

SECC 3.00

2,5

SL3D5

dBl

0653h

400/100

512

ECC

SECC2 OLGA

1,2

CPUID = numer wewnętrzny zwrócony przez instrukcję CPUID; ECC — Error correcting code (kod korekcji błędów); OLGA = Organie land grid array; PLGA = Plastic land grid array; SECC = Single edge contact cartridge. SECC2 = Single edge contact cartridge revision 2. Procesor Pentium II w wersji pudełkowej z dołączonym radiatorem aktywnym. Procesory są wyposażone w ulepszoną wersję pamięci Cache L2 współpracującej z pamięcią RAM o pojemności maksymalnej 4 GB. Inne modele procesora Pil dysponują pamięcią podręczną obsługującą tylko 512 MB pamięci operacyjnej. Tego typu procesory, w wersji pudełkowej, mogą być wyposażone w obudowę, na której widnieje nieprawdziwa informacja dotycząca pamięci Cache L2 wyposażonej w ECC. ''jest to procesor Pentium II OverDrive, w wersji pudełkowej, wyposażony w radiator aktywny przeznaczony do aktualizacji systemów opartych na procesorze Pentium Pro (gniazdo Socket 8). Tego typu procesory mogą pracować tylko z fabrycznie określoną wartością mnożnika częstotliwości zegara. Ich przetaktowywanie jest możliwe tylko poprzez zwiększanie częstotliwości pracy magistrali. 1

2

3

5

198

Rozbudowa i naprawa komputerów PC

Przykładowo, numer identyfikacyjny SL2KA opisuje procesor Pentium II taktowany zegarem 333 MHz (przy częstotliwości pracy płyty głównej równej 66 MHz) wyposażony w pamięć Cache L2 z kodem korekcji błę­ dów ECC. Dodatkowo informuje, że procesor jest zasilany napięciem 2,0 V. W numerze zawarta jest również wersja (ang. stepping), po sprawdzeniu której (w opracowaniu Pentium II Specification Update Manuał opu­ blikowanym przez firmę Intel) można się dokładnie dowiedzieć, jakie błędy zostały w niej usunięte. Można wyróżnić dwie odmiany obudowy SECC2, które zmieniają się w zależności od zastosowanego typu rdzenia procesora. PLGA (ang. plastic land grid array) jest starszą, stopniowo wycofywaną z użycia, odmianą pokrywy stosowanej w obudowach SECC. Jej miejsce zajęła mniejsza i tańsza w produkcji pokrywa rdzenia OLGA (ang. organie land grid array). Tego typu pokrywa stworzyła lepsze warunki termiczne panujące po­ między płytką procesora i radiatorem, który był mocowany bezpośrednio na jej górnej powierzchni. Na ry­ sunku 3.48 widoczny jest spód obudowy SECC2. z którą łączono pokrywy rdzenia w wersji PLGA i OLGA. Rysunek 3.48. Obudowa SECC2 z pokrywami rdzenia w wersji PLGA (u góry) i OLGA (na dole)

Płyty główne obsługujące procesory Pentium II posiadają zasilający je regulator napięcia. Niektóre modele układu Pentium II korzystają z różnych napięć, dlatego musi istnieć możliwość dostarczania odpowiedniego napięcia dla określonego procesora, który zainstalowano. Podobnie jak w przypadku procesora Pentium Pro, a zarazem odwrotnie do starszych układów Pentium, nie trzeba ustawiać żadnych zworek lub przełączników. Określanie napięcia realizowane jest całkowicie automatycznie przez końcówki VID znajdujące się w kasecie procesora. W tabeli 3.35 przedstawiono relację występującą pomiędzy końcówkami i wybranym napięciem. Aby zagwarantować, że system może współpracować ze wszystkimi wersjami procesora Pentium II, muszą być obsługiwane wartości napięć zaznaczone pogrubioną czcionką. Większość procesorów Pentium II jest zasilana napięciem 2,8 V. Tylko niektóre nowsze modele wymagają napięcia 2,0 V. Pentium II Mobile Module jest wersją procesora Pentium II przeznaczoną dla komputerów przenośnych i wy­ posażoną w mostek północny (ang. North Bridge) bardzo wydajnego chipsetu 440BX. Jest to pierwszy na rynku chipset, który pozwala na taktowanie magistrali procesora zegarem 100 MHz. Chipset 440BX został wprowadzony do sprzedaży w tym samym okresie, co procesor Pentium II w wersjach taktowanych zegarem 350 i 400 MHz. Do nowszych modeli procesora Pentium II należy zaliczyć Pentium IIPE, który jest przeznaczony dla kompu­ terów przenośnych i zawiera pamięć Cache L2 o pojemności 256 kB bezpośrednio zintegrowaną z rdzeniem procesora. Wynika stąd, że pamięć Cache pracuje z pełną szybkością rdzenia, co czyni procesor Pentium IIPE szybszym od wersji przeznaczonej dla komputerów stacjonarnych wyposażonych w pamięć podręczną pracu­ jącą z 1/2 częstotliwości rdzenia.

Rozdział 3. • Typy i parametry mikroprocesorów Tabela 3.35. Końcówki napięciowe

199

VID procesorów Pentium

11/III/Celeron

VID4

VID3

VID2

VI D l

VIDO

Napięcie zasilające

0

1

1

1

1

1,30

0

1

1

I

0

1,35

0

1

1

0

1

1,40

0

1

1

0

0

1,45

0

1

0

1

1

1,50

0

1

0

1

0

1,55

0

1

0

0

1

1,60

0

1

0

0

0

1,65

0

0

1

1

1

1,70

0

0

1

1

0

1,75

0

0

1

0

1

1,80

0

0

1

0

0

1,85

0

0

0

1

1

1,90

0

0

0

1

0

1,95

0

0

0

0

1

2,00

0

0

0

0

0

2,05

1

1

1

1

]

Poza rdzeniem

1

1

1

1

0

2,1

1

1

1

0

1

2,2

1

1

1

0

0

2,3

1

1

2,4

1

1

0

1

1

0

1

0

2,5

1

1

0

0

1

2,6 2,7

1

1

0

0

0

1

0

1

1

1

2,8

1

0

1

1

0

2,9

1

0

1

0

1

3,0

1

0

1

0

0

3,1

1

0

0

1

1

3,2

1

0

0

1

0

3,3

1

0

0

0

1

3,4

1

0

0

0

0

3,5

0 = Końcówka procesora zwarta z Vss. 1 = Końcówka rozwarta. Końcówki V1D0 - V1D3 stosowane w gnieździe Socket 370. Gniazdo Socket 370 obsługuje napięcia tylko z zakresu 1,30 - 2,05 V. Końcówki VID0 - VID4 stosowane w gnieździe Slot 1. Gniazdo Slot 1 obsługuje napięcia tylko z zakresu 1,30 -3,5 V.

Rozbudowa i naprawa komputerów PC

200

Procesor Celeron Można by zażartować, że procesor Celeron jest kameleonem. Początkowo był układem P6 wyposażonym w ten sam rdzeń co procesor Pentium II w swoich dwóch pierwszych wersjach. Później został wyposażony w rdzeń procesora PIH, a ostatnio wykorzystuje rdzeń układu Pentium 4. Został stworzony głównie z myślą o rynku tanich komputerów PC. Większość funkcji procesora Celeron jest identyczna jak w przypadku procesorów Pentium II, III lub 4. Wy­ nika to z faktu zastosowania w nim jednakowych rdzeni. Główna różnica uwidacznia się w obudowie, pojem­ ności pamięci Cache L2 oraz częstotliwości magistrali procesora. Pierwsza wersja procesora Celeron była dostępna w obudowie SEP lub SEPP (ang. single edge processor package). Obudowa SEP jest właściwie tym samym co obudowa SECC — wykorzystywana w procesorach Pentium II lub III w wersji Slot 1. Jedyna różnica polega na tym, że brak w niej plastikowej ozdobnej po­ krywy. Jej usunięcie sprawiło, że procesor był tańszy w produkcji i w efekcie sprzedawano go po niższej cenie. Tak naprawdę, w procesorze Celeron zastosowano identyczną płytkę drukowaną procesora, jaka znajduje się wewnątrz obudowy układu Pentium II. • •

Zajrzyj do punktu „Obudowy SEC i SEPP" znajdującego się na stronie 127.

Nawet bez użycia plastikowej pokrywy obudowy procesora instalowanego w gnieździe Slot 1, koszty jej wy­ produkowania nadal były zbyt wysokie. Głównie było to spowodowane koniecznością zastosowania mecha­ nizmu podtrzymującego (podpory) służącego do dociskania procesora zainstalowanego w gnieździe Slot 1 płyty głównej oraz większego i bardziej złożonego radiatora. Tego typu wymagania oraz konkurencja, przede wszystkim ze strony tańszych systemów wyposażonych w procesory firmy AMD i opartych na gnieździe Soc­ ket 7, doprowadziły do podjęcia przez firmę Intel decyzji o wprowadzeniu do sprzedaży procesorów Celeron instalowanych w gnieździe typu Socket. Ze względu na to, że gniazdo procesora Celeron było wyposażone w 370 końcówek, zostało ono nazwane jako PGA-370 lub Socket 370. Obudowy procesora przystosowane do współpracy z takim gniazdem otrzymały nazwę PPGA (ang. plasticpin grid array) (rysunek 3.49) oraz FC-PGA (ang. flip chip PGA). Oba rodzaje obudów są kompatybilne z 370-końcówkowym gniazdem i ze względu na korzystanie z mniej kosztownego mechanizmu podtrzymującego oraz mniejsze wymagania związane z od­ prowadzaniem ciepła idealnie nadają się do zastosowania w mniejszych, a zarazem tańszych i prostszych systemach. Rysunek 3.49. Procesor Celeron w obudowach FC-PGA, PPGA i SEP PGA

>- ^

Zajrzyj do punktu „Gniazdo Socket 370 (PGA-370)" znajdującego się na stronie 137.

Rozdział 3. • Typy i parametry mikroprocesorów

201

Wszystkie modele procesora Celeron taktowane zegarem 433 MHz i wolniejszymi były dostępne w wersji SEPP instalowanej w 242-końcówkowym gnieździe Slot 1. Wersje pracujące z częstotliwością 300 MHz i wyższą były również dostępne w wersji PPGA. Oznacza to, że modele taktowane zegarem w zakresie od 300 do 433 MHz były sprzedawane w obu wersjach obudowy, natomiast modele pracujące z częstotliwością 466 MHz i wyższą tylko w wersji PPGA. Najszybsza wersja procesora Celeron przeznaczona dla gniazda Socket 370 działa z szybkością 1,4 GHz. Szybsze modele procesora Celeron oparte na architekturze procesorów Pentium 4 korzystają z gniazda Socket 478. Płyty główne wyposażone w gniazdo Socket 370 w większości przypadków mogą współpracować zarówno z procesorami Celeron, jak i Pentium 111 umieszczonymi w obudowie PGA. Jeśli zamierzasz na płycie głów­ nej z gniazdem Slot 1 zainstalować procesor Celeron w wersji Socket 370, wtedy powinieneś nabyć przejściówkę z gniazda Slot 1 na Socket 370 (zwaną też slot-ket) dostępną za około 40 - 80 złotych. Przejściówkę, wyposażoną z gniazdo Socket 370. instaluje się w gnieździe Slot 1. Na rysunku 3.50 została pokazana jedna z takich przejściówek (slot-ket). Rysunek 3.50.

Gniazdo Socket 370

Przejściówka (slot-ket) służąca do instalacji procesorów w wersji PPGA w gnieździe Slot 1

Złącze zgodne z gniazdem Slot 1

Do najważniejszych cech procesora Celeron zalicza się: •

Modele taktowane zegarem 300 MHz (300A) i wyższym wyposażone są w pamięć Cache L2 o pojemności 128 kB, natomiast wersje pracujące z częstotliwością 300 i 266 MHz są pozbawione pamięci podręcznej L2.



Pamięć Cache L2 obsługuje maksymalnie 4 GB pamięci RAM i jest wyposażona w kod korekcji błędu ECC.



Zawiera taki sam rdzeń jak procesor Pentium II (taktowany zegarem od 266 do 533 MHz) oraz, obecnie, procesor Pentium III (taktowany zegarem 533 MHz i szybszym) i procesor Pentium 4 (taktowany zegarem 1,7 GHz i szybszym).



Architektura Dynamie



W zależności od modelu, pracuje przy częstotliwości magistrali procesora wynoszącej 66, 100 lub 400 MHz.

Execution.

4



Zaprojektowany specjalnie do zastosowań w tańszych komputerach PC.



Wykorzystuje MMX, natomiast model Celeron 533A i nowsze są wyposażone w SSE, a modele taktowane zegarem 1,7 GHz i szybszym w SSE2.



Zastosowanie obudów o niższych kosztach produkcji takie jak SEP, PPGA, FC-PGA oraz FC-PGA2.



Zintegrowana pamięć Cache LI i L2 o pojemności i typie zależnym od wersji procesora. Zazwyczaj procesor Celeron jest wyposażony w pamięć podręczną L2 o pojemności o połowę mniejszej niż w przypadku rdzenia procesora Pentium I1/III/4.



Zintegrowana dioda termiczna monitorująca temperaturę.

Procesory Intel Celeron, począwszy od wersji 300A, są wyposażone w zintegrowaną pamięć Cache L2 o po­ jemności 128 kB. Ze względu na wbudowanie w rdzeń procesora pochodzącego z układu Pentium II pamięci podręcznej L2 takiej pojemności, procesory Celeron taktowane zegarem od 300 do 533 MHz zawierają 4

Efektywnie — dla procesora Celeron opartego najądrze Pentium 4.

202

Rozbudowa i naprawa komputerów PC

19 milionów tranzystorów. Począwszy od wersji 533A, opartej na rdzeniu procesora Pentium III, liczba tran­ zystorów osiągnęła 28,1 miliona. Procesory pracujące z częstotliwością 1,7 GHz i wyższą posiadają rdzeń pro­ cesora Pentium 4 i zawierają 42 miliony tranzystorów. Modele oparte na rdzeniu procesorów Pentium III i 4 są wyposażone w 256 kB zintegrowanej z płytką procesora pamięci Cache L2. Niestety połowa z niej jest wyłączona, wskutek czego pozostaje 128 kB pamięci Cache L2. Wyłączenie polowy pamięci podręcznej L2 wynikało stąd, że dla firmy Intel produkującej procesor Celeron tańszym rozwiązaniem było zastosowanie w nim rdzenia procesora Pentium III lub 4 z częściowo wyłączoną pamięcią Cache L2 niż opracowanie zupełnie nowej płytki procesora. Procesory Celeron oparte na rdzeniu układu Pentium III, oprócz instrukcji MMX, są również wyposażone w rozszerzenie SSE, natomiast wersje z rdzeniem procesora Pentium 4, dodatkowo w in­ strukcje SSE2. Starsze wersje procesora Celeron z rdzeniem procesora Pentium II wykorzystują tylko instruk­ cje MMX. Wszystkie modele procesora Celeron w wersji SEPP i PPGA są wytwarzane w technologii 0,25 mikrometra, natomiast w wersji FC-PGA i FC-PGA2. w jeszcze lepszej technologii 0,18 mikrometra. Zastosowanie now­ szej technologii pozwoliło zmniejszyć zużycie energii i stworzyło warunki do pracy procesorów z wyższymi częstotliwościami.

Czym właściwie jest Celeron? Celeron jest ogólną nazwą, jaką Intel posługuje się w przypadku taniej serii procesorów, zapoczątkowanej jeszcze za czasów układu Pentium II. W skrócie Celeron jest wersją procesorów Pentium II/I1I/4. w której niektóre funkcje ograniczono lub usunięto. Układy Celeron stworzone zostały przede wszystkim jako tańsze i uproszczone wersje podstawowych modeli procesorów firmy Intel. Choć przez lata zmieniały się określone szczegóły, procesory Celeron standardowo różniły się od układów Pentium II/III lub dostępnych obecnie Pentium 4 pod następującymi względami: •

mniejsze częstotliwości zegara,



mniejsze częstotliwości magistrali procesora,



pamięć Cache L2 o mniejszej pojemności.

Wymienione różnice spowodowały, że procesory Celeron były i są mniej wydajne od określonych modelów układów Pentium II/III/4, na których bazują. Różnice te sprawiają zarazem, że procesory Celeron i wyposa­ żone w nie komputery są tańsze. Jeśli szukasz taniego komputera z procesorem firmy Intel, pod uwagę można wziąć taki egzemplarz, który wyposażono w układ Celeron.

Historia procesora Celeron w pigułce Początkowo procesory Celeron były tańszą wersją układów Pentium II firmy Intel. Producent uznał, że przez usunięcie z układu Pentium II pamięci Cache L2 oddzielnie montowanej wewnątrz jego kasety, a także ozdobnej osłony, można uzyskać „nowy" procesor, który przede wszystkim był trochę wolniejszą wersją Pentium II. A zatem pierwsze modele procesora Celeron o częstotliwości 266 i 300 MHz nie zawierały pamięci Cache L2. Niestety miało to o wiele większy wpływ na spadek wydajności, dlatego począwszy od wersji 300A, procesory Celeron dysponowały pamięcią Cache L2 o pojemności 128 kB zintegrowaną z rdzeniem i działającą z jego szybkością. Okazało się, że ta pamięć podręczna była szybsza i bardziej za­ awansowana od tej, którą zastosowano w procesorze Pentium II (pojemność 512 kB; pracowała z Vi czę­ stotliwości rdzenia), na którym oparty był Celeron! Tak naprawdę Celeron był pierwszym procesorem dla komputerów PC. w którym użyto pamięci Cache L2 zintegrowanej z rdzeniem. Dopiero w wersji Copper­ mine procesora Pentium III, reprezentującego serię podstawowych układów Intela, pamięć Cache L2 zin­ tegrowano z rdzeniem. Nie trzeba podkreślać, że Celeron wywołał na rynku sporo zamieszania. Biorąc pod uwagę to, że począt­ kowo był mniej wydajną wersją procesora Pentium II, a następnie został tak zmodyfikowany, że pod kil­ koma względami właściwie go zdystansował (dodatkowo cały czas sprzedawano go po niższej cenie), tak naprawdę wiele osób nie wiedziało, gdzie w zakresie wydajności układ ten umiejscowić. Na szczęście

Rozdział 3. • Typy i parametry mikroprocesorów

203

niekorzystnie wpływający na wydajność brak pamięci Cache L2 dotyczył tylko pierwszych wersji proceso­ ra Celeron. Wszystkie kolejne modele o częstotliwości przekraczającej 300 MHz dysponowały pamięcią podręczną L2 zintegrowaną z rdzeniem i pracującą z jego pełną szybkością. Najstarsze wersje procesora Celeron o częstotliwościach z przedziału od 266 do 400 MHz oparte były na obudowie SEPP, która z wyglądu przypominała płytkę drukowaną przystosowaną do gniazda Slot 1. Takie same gniazdo zastosowano w przypadku procesora Pentium II. Oznacza to, że układy Celeron SEPP można było zainstalować w każdej płycie głównej z gniazdem Slot 1. W trakcie dalszej ewolucji układów Celeron stosowano inne obudowy, które odzwierciedlały zmiany, jakich dokonywano w procesorach Pentium II/III/4, na których Celeron bazował. Począwszy od wersji 300A (częstotliwość 300 MHz; pamięć Cache L2 128 kB zintegrowana z rdzeniem), układy Celeron wyposażone były w obudowę PPGA, zgodną z gniazdem Socket 370. Gniazda tego — z trochę innymi napięciami — użyto później w przypadku większości modeli procesorów Pentium III. Układy Celeron oparte na gnieździe Socket 370 pracowały z częstotliwościami zawierającymi się w przedziale od 300 MHz do 1,4 GHz. „Po drodze" obudowę PPGA zastąpiła obudowa FC-PGA, a tę FC-PGA2. W obudowie FC-PGA2 nad delikatnym rdzeniem umieszczono metalowy element rozpraszający ciepło, oferujący jego lepszą ochronę. Najnowsze modele procesora Celeron oparte są na procesorze Pentium 4. Wyposażono je w obudowę FC-PGA2 zgodną z gniazdem Socket 478, obsługiwanym przez najnowsze układy Pentium 4. Nigdy nie wyprodukowa­ no układów Celeron używających (mającego krótki żywot) gniazda Socket 423, stosowanego w przypadku pierwszych modeli procesora Pentium 4. Jak powyższa skrócona historia potwierdza, nazwa Celeron nigdy nie oznaczała czegoś więcej niż wersji podstawowych procesorów Intela, oferującej mniejszą wydajność. Zanim uznasz, że określony model proceora Celeron jest odpowiedni, trzeba zapoznać się z jego funkcjami, a zwłaszcza sprawdzić, na jakim proceso­ rze bazuje. Istnieje co najmniej osiem odmian procesora Celeron, które dokładnie omówiono w tabeli 3.36. Na rysunku 3.51 pokazano różne typy obudów procesorów Celeron. Jak widać, nazwę Celeron nadano wielu różnym układom. Z tego powodu można z nią wiązać rodzinę róż­ nych modeli procesorów wyposażonych w kilka odmian obudów. W kolejnych podpunktach omówiono różnice występujące pomiędzy różnymi procesorami Celeron.

Porównanie procesorów Celeron opartych na gnieździe Socket 370 i Socket 478 Choć zarówno procesory oparte na gnieździe Socket 370, jak i na gnieździe Socket 478 noszą nazwę Celeron, pomiędzy obydwoma wariantami układów istnieją ogromne różnice dotyczące wewnętrznej architektury. Różnice te bezpośrednio związane są z tym, na jakim procesorze Intel Pentium oparty jest określony model procesora Celeron. Procesory Celeron (Socket 370) oparte są na różnych wersjach układów Pentium II i III. Z kolei procesory Celeron (Socket 478) bazują na architekturze układów Pentium 4. W omówieniu zawartym w niniejszym podpunkcie skupiłem się na wersjach procesorów Celeron IIIA/4 i 4A, ponieważ wcześniejsze modele nie są już produkowane. Intel oferuje modele procesora Celeron IIIA przeznaczonego dla nowych płyt głównych z gniazdem Socket 370, pracujące z częstotliwością od 900 MHz do 1,4 GHz. Z kolei modele układu Celeron 4A współpracującego z płytami głównymi wyposażonymi w gniazdo Socket 478 oferują szybkości 1,7 i 1,8 GHz, natomiast szyb­ sze modele Celeron 4A — częstotliwości z przedziału od 2,0 do 2,8 GHz. Dostępne są też nowe modele pro­ cesora Celeron D opartego na układzie Prescott, instalowane w gniazdach Socket 478 i Socket T (LGA775) oraz taktowane zegarem o częstotliwości od 2,53 do 3,2 GHz.

Rozbudowa i naprawa komputerów PC

204 Tabela 3.36. Odmiany procesorów

Celeron

Odmiana procesora Celeron

Oparty na

Nazwa kodowa

Technologia wytwarzania (w mikronach)

Celeron

Pentium II Deschutes

Covington

0,25

0

MMX

Celeron A

Pentium II Deschutes

Mendocino

0,25

128

MMX

Celeron A-PGA

Pentium II Deschutes

Mendocino

0,25

128

MMX

Celeron III

Pentium III Coppermine

Coppermine-128

0,18

128

SSE

Pamięć Cache L2 (kB)

Obsługa multimediów

Celeron IIIA

Pentium III Tualatin

Tualatin-256

0,13

256

SSE

Celeron 4

Pentium 4 Willamette

Willamette-128

0,18

128

SSE2

Celeron 4A

Pentium 4 Northwood

Northwood-128

0,13

128

SSE2

Celeron D

Pentium 4 Prescott

Prescott-256

0,09

256

SSE3

Nazwy podane w kolumnie Odmiana procesora Celeron nie są oficjalne. Utworzyłem je, aby wyraźnie zidentyfikować różne modele procesora Celeron. Procesory Celeron 4A miały się pojawić w trzecim kwartale 2004 r. MMX = Multimedia extensions; 57 dodatkowych instrukcji przetwarzających dźwięk i grafikę. SSE = Streaming SI MD (single instruction multiple data) extensions; MMX oraz 70 dodatkowych instrukcji przetwarzających dźwięk i grafikę. SSE2 = Streaming S/MD extensions 2; SSE oraz 144 dodatkowe instrukcje przetwarzające dźwięk i grafikę. Rysunek 3.51. Procesory z serii Celeron. Zdjęcie wykorzystane za zgodą firmy Intel Corporation

Celeron/Celeron A SEPP (Slot-1

Celeron 4 FC-PGA2 (Socket 478)

Czym poza szybkością różnią się wymienione procesory? •

Wszystkie modele procesora Celeron IIIA używają magistrali (czasami nazywanej FSB —front side bus) o szybkości 100 MHz, natomiast modele dla gniazda Socket 478 współpracują z magistralą o częstotliwości 400 MHz.



Wersje procesora Celeron IIIA oparte na układzie Pentium III (rdzeń Tualatin) dysponują pamięcią Cache L2 o pojemności 256 kB. natomiast modele bazujące na starszym rdzeniu Coppermine procesora Pentium III posiadają pamięć podręcznąL2 o pojemności 128 kB. Wszystkie nowe układy Celeron zgodne z gniazdem Socket 478 i oparte na rdzeniu Willamette procesora Pentium 4 zawierają pamięć Cache L2 o pojemności 128 kB. Z kolei nowsze wersje oparte na rdzeniu Northwood też używają pamięci podręcznej o identycznej pojemności.

Rozdział 3. • Typy i parametry mikroprocesorów

205

Częstotliwość magistrali procesora (MHz)

Minimalna częstotliwość

SEPP

66

266 MHz

300 MHz

SEPP

66

300 MHz

433 MHz

Socket 370

PPGA

66

300 MHz

533 MHz

Socket 370

FC-PGA

66/100*

533 MHz

1,1 GHz

Socket 370

FC-PGA2

100

900 MHz

1,4 GHz

Socket 478

FC-PGA2

400

1,7 GHz

1,8 GHz

Socket 478

FC-PGA2

400

2,0 GHz

2,8 GHz

Socket 478/ Socket T (LGA775)

FC-PGA2

533

2,53 GHz

3,2 GHz

Gniazdo

Obudowa

Slot 1 Slot 1

Maksymalna częstotliwość

Wszystkie procesory Celeron III o szybkości mniejszej od 800 MHz korzystają z magistrali 66 MHz. Z kolei układy pracujące z częstotliwością od 800 MHz do I, I GHz używają magistrali 100 MHz. Minimalne i maksymalne częstotliwości oznaczają najniższe i najwyższe szybkości podane dla każdej wersji procesora Celeron. FC-PGA = Flip chip pin grid array. FC-PGA2 = Obudowa FC-PGA z dodanym metalowym elementem rozpraszającym ciepło. SEPP = Single edge processor package.

W jaki sposób rdzenie Tualatin, Willamette i Northwood ulepszają procesor Celeron? Procesory Celeron oparte na rdzeniu Tualatin różnią się od układów Celeron bazujących na starszym rdzeniu procesora Pentium III pod następującymi względami: •

pojemniejsza pamięć Cache L2 (256 kb zamiast 128 kB),



udoskonalona architektura pamięci Cache L2 poprawiająca wydajność,



obudowa FC-PGA2 zawierająca nad delikatnym rdzeniem procesora metalowy element rozpraszający ciepło, który po zamontowaniu radiatora chroni układ.

Powyższe udoskonalenia uzyskano jednak kosztem zmniejszenia stopnia zgodności. Procesory Celeron oparte na rdzeniu Tualatin, podobnie jak układy Pentium III z identycznym rdzeniem, nie współpracują z płytami głównymi przeznaczonymi dla starszych układów Pentium III lub Celeron. Gniazdo Socket 370 fizycznie jest takie samo, ale rdzeń Tualatin modyfikuje jego 10 pinów, co wymaga dokonana odpowiednich zmian w chipse­ cie i płycie głównej. A zatem, jeśli przez zainstalowanie procesora Celeron III A opartego na rdzeniu Tualatin zamierzasz zastąpić nim starszy model procesora Celeron i zwiększyć wydajność, powinieneś upewnić się, czy płyta główna obsłuży taki układ. Warto też zauważyć, że układy Celeron z rdzeniem Tualatin używają obudowy FC-PGA2, która nad procesorem zawiera element rozpraszający ciepło. Obudowa taka wymaga zastosowania odpowiedniego radiatora. Ze względu na odmiany obudów wymagających różnych radiatorów zwykle zalecam kupowanie procesorów wyłącznie w wersji pudełkowej, zawierającej odpowiedni wysokiej jakości radiator. Dzięki temu ma się gwa­ rancję posiadania właściwego radiatora, zatrzasków, materiału pośredniczącego w odprowadzaniu ciepła i in­ nych elementów niezbędnych do tego, aby procesor zainstalowany w komputerze mógł działać poprawnie i bezpiecznie. Na procesory w wersji pudełkowej udzielona jest też 3-letnia gwarancja firmy Intel. Gwarancja taka nie jest dostępna w przypadku procesorów w wersji OEM. Nowsze układy Celeron 4 odgrywają dla posiadaczy płyt głównych z gniazdami Socket 478 i Socket T (LGA775) rolę taniej alternatywy wobec nowych i trochę starszych procesorów Pentium 4. Aktualnie modele procesorów Celeron zgodne z gniazdem Socket 478 używają rdzenia Willamette zastosowanego w procesorach Pentium 4. Jednak nowsze wersje procesora Celeron 4A oparte są na rdzeniu Northwood, natomiast modele Celeron D — na rdzeniu Prescott. zastosowanym w większości układów Pentium 4. Jedyną różnicą wystę­ pującą pomiędzy najnowszymi modelami Celerona i układami Pentium 4, na których pierwsze bazują, jest mniejsza pojemność pamięci Cache L2 i niższa częstotliwość magistrali (w porównaniu z odpowiadającymi

Rozbudowa i naprawa komputerów PC

206

wersjami Pentium 4). W porównaniu ze starszymi modelami opartymi na układach Pentium III wersje proce­ sorów Celeron bazujące na Pentium 4 oferują następujące udoskonalenia: •

Wyższe częstotliwości zegara (do 3,2 GHz, a nawet wyższe).



Częstotliwości magistrali procesora wynoszące 400 lub 533 MHz i transfer danych z i do pamięci o maksymalnej wartości 4,266 GB/s (w zależności od pamięci zainstalowanej na płycie głównej).



Obsługa instrukcji SSE2 uwzględniających instrukcje SSE zastosowane w procesorach Celeron opartych na Pentium III oraz 144 dodatkowe instrukcje przetwarzające dźwięk i grafikę. Modele Celerona D obsługują instrukcje SSE3, które w porównaniu z SSE2 poszerzono o 13 dodatkowych.



Głębszy 20- lub 31-poziomowy (Celeron D) wewnętrzny potok.



256-bitowa pamięć Cache L2.



Wszystkie pozostałe elementy architektury procesorów Pentium 4.

W porównaniu z układami Pentium 4, na których są oparte, procesory Celeron dysponują pamięcią podręczną 0 mniejszej pojemności. Udoskonalenia dokonane w architekturze pamięci Cache tych układów Celeron, a także większe częstotliwości pracy rdzenia i magistrali pozwalają im zdystansować procesory poprzedniej generacji, które mogą dysponować pamięcią podręczną o nawet większej pojemności. Układy Celeron 4A dysponują pamięcią Cache L2 o pojemności 256 kB i oferują wydajność jeszcze lepszą od dostępnych obecnie procesorów Celeron 4. Wszystkie nowsze procesory Celeron korzystają z obudowy FC-PGA2 firmy Intel. Wyposażona ona jest w me­ talowy element rozpraszający ciepło nad procesorem. Polepsza on proces przekazywania ciepła do radiatora. Ten zintegrowany element zapobiega również fizycznemu uszkodzeniu procesora podczas instalacji zarówno jego, jak i radiatora. Można o nim pomyśleć jak o metalowej osłonie umieszczonej nad płytką procesora. Ze względu na to. że Intel zaoferował procesor Celeron w wielu różnych odmianach, łatwo się pogubić w tym, który jest który lub jaki model pracuje z określoną częstotliwością. Przez odczytanie numeru identyfikacyjne­ go znajdującego się na procesorze i odszukanie go na stronie internetowej Intela (http://developer.intel.com) można uzyskać dokładną specyfikację układu uwzględniającą typ gniazda, napięcie, wersję, pojemność pamięci Cache oraz inne informacje na jego temat.

Procesor Pentium III Procesor Pentium III, pokazany na rysunku 3.52, po raz pierwszy został zaprezentowany w lutym 1999 r. 1 wprowadził do rodziny procesorów P6 kilka nowości. Tak naprawdę, jest wyposażony w rdzeń procesora Pentium II poszerzonego o instrukcje SSE, a w późniejszych wersjach w zintegrowaną pamięć Cache L2. Roz­ szerzenie SSE zawiera 70 nowych instrukcji, które w znaczący sposób wpływają na wzrost wydajności i moż­ liwości aplikacji multimedialnych służących do przetwarzania zaawansowanej grafiki płaskiej i trójwymiarowej, rozpoznawania mowy oraz transmitujących obraz wideo i dźwięk. Rysunek 3.52. Procesor Pentium III w wersji SECC2 (gniazdo Slot 1) i FC-PGA (gniazdo Socket 370)

Początkowo wytwarzany w technologii 0,25 mikrona (CMOS) rdzeń procesora PIH składał się z ponad 9,5 miliona tranzystorów. Pod koniec 1999 r., firma Intel rozpoczęła wytwarzać płytki procesora (nazwa kodowa Coppermine) w technologii 0,18 mikrona, a ponadto dodała zintegrowaną pamięć Cache L2 o pojemności 256 kB, co w efekcie zwiększyło liczbę tranzystorów do 28,1 miliona. Najnowsza wersja procesora Pentium III (nazwa kodowa Tualatin), wykonana w technologii 0,13 mikrometra, zawiera 44 miliony tranzystorów. Płyty główne wykonane przed pojawieniem się wersji procesora Pentium III z rdzeniem Tualatin zwykle nie obsługują jej ze względu na inne rozmieszczenie końcówek. Pojawiły się również modele taktowane zegarem od 450 MHz do 1,4 GHz oraz wersje przeznaczone dla serwerów wyposażone w pojemniejszą i szybszą pamięć podręczną o nazwie Xeon. Poza tym. procesor Pentium III został wyposażony w tak zaawansowane funkcje jak pamięć Cache LI o pojemności 32 kB oraz pamięć podręczną L2 512 kB pracującą z 1/2 szybkości rdzenia lub z jego

Rozdział 3. • Typy i parametry mikroprocesorów

207

pełną szybkością (o pojemności 256 lub 512 kB). Tego typu pamięć umożliwiała zaadresowanie maksymal­ nie 4 GB pamięci RAM. Procesor PIH może być zastosowany w systemach dwuprocesorowych wyposażo­ nych w pamięć operacyjną o maksymalnej pojemności 64 GB. Funkcja automatycznego wyświetlania numeru identyfikacyjnego procesora oferuje różnym aplikacjom zarządzającym zabezpieczeniami, autoryzacją i kom­ puterem wspaniałe nowe narzędzie pozwalające na identyfikację pojedynczych systemów. Ze względu na kwe­ stie dotyczące ochrony prywatności, które pojawiły się po wprowadzeniu do sprzedaży procesorów Pentium III i Celeron III, w większości komputerów z takimi układami BIOS umożliwia wyłączenie funkcji. W procesorach Pentium III po raz pierwszy wykorzystano obudowę SECC2, która zajęła miejsce starszej i cha­ rakteryzującej się wyższymi kosztami produkcji obudowy SEC. W obudowie SECC2 procesor jest zamknięty tylko z jednej strony, dzięki czemu uzyskuje się mniejszy ciężar i lepsze warunki instalacji radiatora. Do no­ wych funkcji architektury procesora Pentium III należy zaliczyć: •

Rozszerzenie SSE (StreamingSIMD Extensions). Rozszerzenie SSE zawiera 70 nowych instrukcji, które w znaczący sposób wpływają na wzrost wydajności i możliwości aplikacji multimedialnych służących do przetwarzania zaawansowanej grafiki płaskiej i trójwymiarowej, transmisji obrazu wideo i dźwięku, rozpoznawania mowy oraz opartych na graficznym interfejsie użytkownika.



Numer identyfikacyjny procesora Intel. Numer identyfikacyjny procesora jest elektronicznym numerem seryjnym układu i jednocześnie wykorzystującego go systemu i użytkownika. W razie potrzeby może zostać włączony lub wyłączony za pomocą programu BIOS Setup. Numer identyfikacyjny umożliwia wewnętrznym sieciom firm i stosowanym przez nie aplikacjom identyfikację systemu i użytkownika. Numer identyfikacyjny procesora może być przydatny w aplikacjach, które swoje działanie opierają na pewniejszych metodach identyfikacji systemu i użytkownika. Należą do nich: •

Aplikacje opierające się na funkcjach zabezpieczeń. Kontrolowany dostęp do nowych usług i stron internetowych. Elektroniczna wymiana danych.



Aplikacje zarządzające.

Zarządzanie aktywami. Ładowanie i konfiguracja zdalnych systemów.

Chociaż początkowe wersje procesora Pentium III zostały umieszczone w obudowie SECC2, to jednak póź­ niej firma Intel zaczęła stosować obudowy FC-PGA, które cechowały się jeszcze niższymi kosztami produk­ cji i umożliwiały bardziej bezpośredni montaż radiatora na powierzchni rdzenia procesora, a tym samym po­ lepszały warunki odprowadzania ciepła. Procesor w wersji FC-PGA jest zgodny z gniazdem Socket 370, ale po zastosowaniu przejściówki slot-ket może być również zainstalowany w gnieździe Slot 1. Wszystkie modele procesora Pentium III są wyposażone w pamięć Cache L2 o pojemności 256 lub 512 kB pracującą z pełną szybkością rdzenia lub z częstotliwością o połowę mniejszą. Wersja Xeon dysponuje pa­ mięcią podręczną L2 o pojemnościach 512 kB, 1 lub 2 MB pracującą z pełną szybkością rdzenia. Xeon jest bardziej kosztowną odmianą procesora Pentium III przeznaczoną dla serwerów i stacji graficznych. Pamięć Cache L2 we wszystkich modelach procesora Pentium III może zaadresować maksymalnie 4 GB pamięci ope­ racyjnej i obsługuje kod korekcji błędów ECC. Procesory Pentium III mogą być zidentyfikowane za pomocą oznaczeń umieszczonych na górnej ściance obu­ dowy procesora. Na rysunku 3.53 przedstawiono format i objaśnienia oznaczeń. Rysunek 3.53. Oznaczenia procesora Pentium III

Częstotliwość Pojemność Częstotliwość Napięcie rdzenia pamięci cache magistrali zasilania

Numer seryjny F P O Miejsce montażu

2-wymiarowe oznaczenie

• Identyfikator UL

Pole opisu procesora

500/512/100/2.0V S T * ^ FFFFFFFF-NNNN XXXXX i00 98 S Y Y Y Y * ^ Numer identyfikacyjny

Q • D

o •

w

pentium///

Oznaczenia procesora

intol.

o

o Miejsce na hologram

1

o

o

W tabeli 3.37 przedstawiono różne modele procesora Pentium III uporządkowane według numeru identyfikacyjnego.

Rozbudowa i naprawa komputerów PC

208 Tabela 3.37. Modele procesorów

Pentium III

Mnożnik częstotliwości

Numer identyfikacyjny (wersja pudełkowa)

Numer identyfikacyjny (wersja OEM)

Wersja

CPUID

Pojemność pamięci Cache L2

100

x4,5

SL3CC

SL364

kBO

0672

512 kB

100

x4,5

SL37C

SL35D

kCO

0673

512 kB

100

x5

SL3CD

SL365

kBO

0672

512 kB

500

100

x5

SL365

SL365

kBO

0672

512 kB

500

100

x5

SL37D

SL35E

kCO

0673

512 kB

cA2

0681

256 kB 256 kB

Częstotliwość rdzenia (MHz)

Częstotliwość magistrali (MHz)

450 450 500

500E

100

x5

SL3R2

SL309

500E

100

x5

5L45R

SLA44

cBO

0683

533B

133

x4

SL3E9

SL3BN

kCO

0673

512 kB

533EB

133

x4

SL3SX

SL3N6

cA2

0681

256 kB

533EB

133

x4

SL3VA

SL3VF

cA2

0681

256 kB

533EB

133

x4

SL44W

SL3XG

cBO

0683

256 kB

533EB

133

x4

SL45S

SL3XS

cBO

0683

256 kB

550

100

x5,5

SL3FJ

SL3F7

kCO

0673

512 kB

cA2

0681

256 kB

550E

100

x5,5

SL3R3

SL30A

550E

100

x5,5

SL3V5

SL3N7

cA2

0681

256 kB

550E

100

x5,5

SL44X

SL3XH

cBO

0683

256 kB 256 kB

550E

100

x5,5

SL45T

Niedostępne

cBO

0683

600

100

x6

SL3JT

SL3JM

kCO

0673

512 kB

600E

100

x6

SL3NA

SL3H6

cA2

0681

256 kB

600E

100

x6

SL3NL

SL3VH

cA2

0681

256 kB

600E

100

x6

SL44Y

SL43E

cBO

0683

256 kB

0683

256 kB

600E

100

x6

SL45U

SL3XU

cBO

600E

100

x6

Niedostępne

SL4CM

cCO

0686

256 kB

600E

100

x6

Niedostępne

SL4C7

cCO

0686

256 kB

600B

133

x4,5

5L3JU

SL3JP

kCO

0673

512 kB

600EB

133

x4,5

SL3NB

SL3H7

cA2

0681

256 kB

SL3VG

cA2

0681

256 kB

600EB

133

x4,5

SL3VB

600EB

133

x4,5

SL44Z

SL3XJ

cBO

0683

256 kB

600EB

133

x4,5

SL45V

SL3XT

cBO

0683

256 kB

0686

256 kB

600EB

133

x4,5

SL4CL

SL4CL

cCO

600EB

133

x4,5

Niedostępne

SL46C

cCO

0686

256 kB

650

100

x6,5

SL3NR

SL3KV

cA2

0681

256 kB

650

100

x6,5

SL3NM

SL3VJ

cA20

681

256 kB

650

100

x6,5

SLA52

SL3XK

cBO

0683

256 kB

SL3XV

cBO

0683

256 kB

SL4CK

cCO

0686

256 kB

650

100

x6,5

SL45W

650

100

x6,5

Niedostępne

Rozdział 3. • Typy i parametry mikroprocesorów

209

Częstotliwość pamięci Cache L2 (MHz)

Maksymalna temperatura (oC)

Napięcie zasilania (V)

Maksymalny pobór mocy (W)

Technologia produkcji (mikrony)

Liczba tranzystorów

Typ obudowy

225

90

2,00

25,3

0,25

9,5 M

SECC2

225

90

2,00

25,3

0,25

9,5 M

SECC2

250

90

2,00

28,0

0,25

9,5 M

SECC2

250

90

2,00

28,0

0,25

9,5 M

SECC2

250

90

2,00

28.0

0,25

9,5 M

SECC2

500

85

1,60

13,2

0,18

28,1 M

FC-PGA

500

85

1,60

13,2

0,18

28,1 M

FC-PGA

267

90

2,05

29,7

0,25

9,5 M

SECC2

533

85

1,65

14,0

0,18

28.1 M

SECC2

533

85

1,65

14,0

0,18

28.1 M

FC-PGA

533

85

1,65

14,0

0,18

28,1 M

SECC2

533

85

1,65

14,0

0,18

28,1 M

FC-PGA

275

80

2,00

30,8

0,25

9,5 M

SECC2

550

85

1,60

14,5

0,18

28,1 M

FC-PGA

550

85

1,60

14,5

0,18

28,1 M

SECC2

550

85

1,60

14,5

0,18

28.1 M

SECC2

550

85

1,60

14,5

0,18

28.1 M

FC-PGA

300

85

2,00

34,5

0,25

9,5 M

SECC2

600

82

1,65

15,5

0,18

28,1 M

SECC2

600

82

1,65

15,8

0,18

28,1 M

FC-PGA

600

82

1,65

15,8

0,18

28,1 M

SECC2

600

82

1,65

15,8

0,18

28,1 M

FC-PGA

600

82

1,7

15,8

0,18

28.1 M

FC-PGA

600

82

1,7

15,8

0,18

28,1 M

SECC2

300

85

2,05

34,5

0,25

9,5 M

SECC2

600

82

1,65

15,8

0,18

28,1 M

SECC2

600

82

1,65

15,8

0,18

28,1 M

FC-PGA

0,18

28,1 M

SECC2 FC-PGA

600

82

1,65

15,8

600

82

1,65

15,8

0,18

28,1 M

600

82

1,7

15,8

0,18

28,1 M

FC-PGA

28,1 M

SECC2

600

82

1,7

15,8

0,18

650

82

1.65

17,0

0,18

28,1 M

SECC2

650

82

1,65

17,0

0,18

28,1 M

FC-PGA

650

82

1,65

17,0

0,18

28,1 M

SECC2

650

82

1,65

17,0

0,18

28,1 M

FC-PGA

650

82

1,7

17,0

0,18

28,1 M

FC-PGA

210

Rozbudowa i naprawa komputerów PC

Tabela 3.37. Modele procesorów

Pentium III— ciąg dalszy

Częstotliwość rdzenia (MHz)

Częstotliwość magistrali (MHz)

Mnożnik częstotliwości

Numer identyfikacyjny (wersja pudełkowa)

Numer identyfikacyjny (wersja OEM)

Wersja

650

100

x6,5

Niedostępne

SL4C5

cCO

0686

256 kB

667

133

x5

SL3ND

SL3KW

cA2

0681

256 kB

667

133

x5

SL3T2

SL3VK

cA2

0681

256 kB

667

133

x5

SL453

SL3XL

cBO

0683

256 kB

667

133

x5

SL45X

SL3XW

cBO

0683

256 kB

667

133

x5

Niedostępne

SL4CJ

cCO

0686

256 kB

667

133

x5

Niedostępne

SL4C4

cCO

0686

256 kB

700

100

x7

SOSY

SL3S9

cA2

0681

256 kB

700

100

x7

SL3T3

SL3VL

cA2

0681

1 256kB

700

100

x7

SL45A

SL453

cBO

0683

256 kB

700

100

x7

SL45Y

5L3XX

cBO

0683

256 kB

700

100

x7

SL4M7

SL4CH

cCO

0686

256 kB

700

100

x7

Niedostępne

SL4C3

cCO

0686

256 kB

733

133

x5,5

SL3SZ

SL3SB

cA2

0681

256 kB

733

133

x5,5

5L3T4

SL3VM

cA2

0681

256 kB

733

133

x5,5

SLA55

SL3XN

cBO

0683

256 kB

733

133

x5,5

SL45Z

SL3XY

cBO

0683

256 kB

733

133

x5,5

SL4M8

SL4CG

cCO

0686

! 256 kB

733

133

x5,5

SLAKD

SL4C2

cCO

0686

256 kB

733

133

x5,5

SL4FQ

SL4CX

cCO

0686

i 256 kB

750

100

x7,5

SL3V6

SL3WC

cA2

0681

256 kB

750

100

x7,5

5L3VC

SL3VN

cA2

0681

256 kB

750

100

x7,5

SL456

SL3XP

cBO

0683

256 kB

750

100

x7,5

SL462

SL3XZ

cBO

0683

256 kB

750

100

x7,5

SL4M9

SL4CF

cCO

0686

256 kB

750

100

x7,5

SL4KE

SL4BZ

cCO

0686

256 kB

800

100

x8

SL457

SL3XR

cBO

0683

256 kB

800

100

x8

SL463

SL3Y3

cBO

0683

256 kB

800

100

x8

SL4MA

SL4CE

cCO

j 0686

256 kB

800

100

x8

SL4KF

SL4BY

cCO

0686

256 kB

CPUID

j

Pojemność pamięci Cache L2

800EB

133

x6

SL458

SL3XQ

cBO

0683

256 kB

800EB

133

x6

SL464

SL3Y2

cBO

0683

256 kB

800EB

133

x6

SL4MB

SL4CD

cCO

0686

256 kB

800EB

133

x6

SL4G7

SL4XQ

cCO

0686

256 kB

800EB

133

x6

SL4KG

SL4BX

cCO

0686

256 kB

850

100

x8,5

SL47M

SL43F

cBO

0683

256 kB

Rozdział 3. • Typy i parametry mikroprocesorów

211

Technologia produkcji (mikrony)

Liczba tranzystorów

17,0

0,18

28,1 M

SECC2

17,5

0,18

28,1 M

SECC2

1,65

17,5

0,18

28,1 M

FC-PGA

1,65

17,5

0,18

28,1 M

SECC2

82

1,65

17,5

0,18

28,1 M

FC-PGA

667

82

1,7

17,5

0,18

28,1 M

FC-PGA

667

82

1,7

17,5

0,18

28,1 M

SECC2

700

80

1,65

18,3

0,18

28,1 M

SECC2

700

80

1,65

18,3

0,18

28,1 M

FC-PGA

700

80

1,65

18,3

0,18

28,1 M

SECC2

700

80

1,65

18,3

0,18

28,1 M

FC-PGA

700

80

1,7

18,3

0,18

28,1 M

FC-PGA

700

80

1,7

18,3

0,18

28,1 M

SECC2

733

80

1,65

19,1

0,18

28,1 M

SECC2

733

80

1,65

19,1

0,18

28,1 M

FC-PGA

28.1 M

SECC2

Częstotliwość pamięci Cache L2 (MHz)

Maksymalna temperatura (oC)

Napięcie zasilania (V)

Maksymalny pobór mocy (W)

650

82

1,7

667

82

1,65

667

82

667

82

667

733

80

1,65

19,1

0,18

Typ obudowy

733

80

1,65

19,1

0,18

28.1 M

FC-PGA

733

80

1,7

19.1

0,18

28,1 M

FC-PGA

733

80

1,7

19,1

0,18

28,1 M

SECC2

733

80

1,7

19,1

0,18

28,1 M

SECC2

750

80

1,65

19,5

0,18

28,1 M

SECC2

750

80

1,65

19,5

0,18

28,1 M

FC-PGA

750

80

1,65

19,5

0,18

28,1 M

SECC2

750

80

1,65

19,5

0,18

28.1 M

FC-PGA

750

80

1,7

19,5

0,18

28,1 M

FC-PGA

750

80

1,7

19,5

0,18

28,1 M

SECC2

800

80

1,65

20,8

0,18

28,1 M

SECC2

800

80

1,65

20,8

0,18

28,1 M

FC-PGA

800

80

1,7

20,8

0,18

28,1 M

FC-PGA

800

80

1,7

20,8

0,18

28.1 M

SECC2

800

80

1,65

20,8

0,18

28,1 M

SECC2 FC-PGA

800

80

1,65

20,8

0,18

28,1 M

800

80

1,7

20,8

0,18

28,1 M

FC-PGA

800

80

1,7

20,8

0,18

28,1 M

SECC2

800

80

1,7

20,8

0,18

28,1 M

SECC2

850

80

1,65

22,5

0,18

28,1 M

SECC2

Rozbudowa i naprawa komputerów PC

212

Tabela 3.37. Modele procesorów

Pentium III— ciąg dalszy

Częstotliwość rdzenia (MHz)

Częstotliwość magistrali (MHz)

Mnożnik częstotliwości

Numer identyfikacyjny (wersja pudełkowa)

Numer identyfikacyjny (wersja OEM)

Wersja

850

100

x8,5

SL49G

SL43H

850

100

x8.5

SL4MC

SL4CC

850

100

x8,5

SL4KH

866

133

x6,5

SL47N

866

133

x6,5

866

133

866

133

CPUID

Pojemność pamięci Cache L2

cBO

0683

256 kB

cCO

0686

256 kB

5L4BW

cCO

0686

256 kB

SL43G

cBO

0683

256 kB

SL49H

SL43J

cBO

0683

256 kB

x6,5

SL4MD

SL4CB

cCO

0686

256 kB

x6,5

SL4KJ

SL4BV

cCO

0686

256 kB

866

133

x6,5

SL5B5

SL5QE

cDO

068A

256 kB

900

100

x9

Niedostępny

SL4SD

cCO

0686

256 kB

933

133

x7

SL47Q

SL448

cBO

0683

256 kB

933

! 133

x7

SL49J

SL44J

cBO

0683

256 kB

933

133

x7

SL4ME

SL4C9

cCO

0686

256 kB

933

133

x7

SL4KK

SL4BT

cCO

0686

256 kB

933

133

x7

Niedostępny

SL5QF

cDO

068A

256 kB

1000B

133

x7,5

SL4FP

SL48S

cBO

0683

256 kB

1000B

133

x7,5

SL4C8

SL4C8

cCO

0686

256 kB

1000B

133

x7,5

SL4MF

Niedostępny

cCO

0686

256 kB

1000

100

xl0

SL4BR

SL4BR

cCO

0686

256 kB

1000

100

xl0

SL4KL

Niedostępny

cCO

0686

256 kB

1000B

133

x7,5

SL4BS

SL4BS

cCO

0686

! 256 kB

1000B

100

xl0

Niedostępny

SL5QV

cDO

068A

256 kB

1000B

133

x7,5

SL5DV

Niedostępny

cDO

068A

256 kB

1000B

133

x7,5

SL5B3

SL5B3

cDO

068A

256 kB

SL52R

SL52R

cDO

068A

256 kB

1000B

133

x7,5

1000B

133

x7,5

SL5FQ

Niedostępny

cDO

068A

256 kB

1100

100

xli

Niedostępny

SL5QW

cDO

068A

256 kB

1133

133

x8,5

SL5LT

Niedostępny

tAl

06B1

256 kB

1133

133

x8,5

5L5GQ

SL5GQ

tAl

06B1

256 kB

Niedostępny

tAl

06B1

512 kB

1133-S

133

x8,5

SL5LV

1133-S

133

x8,5

SL5PU

SL5PU

tAl

06B1

512 kB

1200

133

x9

SL5GN

SL5GN

tAl

06B1

| 256 kB

1200

133

x9

SL5PM

Niedostępny

tAl

06B1

256 kB

1266-S

133

x9,5

SL5LW

SL5QL

tAl

06B1

512kB

1333

133

xl0

Niedostępny

SL5VX

tAl

06B1

256 kB

1400-S

133

xl

SL657

5L5XL

tAl

06B1

512 kB

0,5

CPUID = numer wewnętrzny zwrócony przez instrukcję CPUID. ECC - error correcting code. FC-PGA = jlip chip pin grid array.

Rozdział 3. • Typy i parametry mikroprocesorów

213

Częstotliwość pamięci Cache 12 (MHz)

Maksymalna temperatura (oC)

Napięcie zasilania (V)

Maksymalny pobór mocy (W)

Technologia produkcji (mikrony)

Liczba tranzystorów

Typ obudowy

850

80

1,65

22,5

0,18

28,1 M

FC-PGA

850

80

1,7

22,5

0,18

28,1 M

FC-PGA

850

80

1,7

22,5

0,18

28,1 M

SECC2

866

80

1,65

22,9

0,18

28,1 M

SECC2

866

80

1.65

22,9

0,18

28,1 M

FC-PGA

866

80

1,7

22,5

0,18

28,1 M

FC-PGA

866

80

1,7

22,5

0,18

866

80

1,75

26,1

0,18

28,1 M 28.1 M

j SECC2 ! FC-PGA

900

75

1.7

23,2

0,18

28,1 M

FC-PGA

933

75

1,7

25,5

0,18

28,1 M

SECC2

933

75

1.7

24,5

0,18

28,1 M

FC-PGA

933

75

1,7

24,5

0,18

28,1 M

FC-PGA

933

75

1,7

25,5

0,18

28,1 M

SECC2

933

77

1.75

27,3

0,18

28,1 M

FC-PGA

1000

70

1,7

26.1

0,18

28.1 M

SECC2

1000

70

1,7

26,1

0,18

28.1 M

FC-PGA

1000

70

1,7

26,1

0,18

28,1 M

FC-PGA

1000

70

1,7

26,1

0,18

28,1 M

SECC2

1000

70

1.7

26,1

0,18

28,1 M

SECC2

1000

70

1,7

26,1

0,18

28,1 M

SECC2

1000

75

1.75

29,0

0,18

28,1 M

FC-PGA

1000

75

1,75

29,0

0,18

28,1 M

FC-PGA

1000

75

1,75

29,0

0,18

28,1 M

FC-PGA FC-PGA

1000

75

1,75

29,0

0,18

28,1 M

1000

75

1,75

29,0

0,18

28,1 M

FC-PGA

1100

77

1.75

33,0

0,18

28,1 M

FC-PGA

1133

69

1,475

29,1

0,13

44 M

FC-PGA2

1133

69

1,475

29,1

0,13

44 M

FC-PGA2

1133

69

1.45

27,9

0,13

44 M

FC-PGA2

1133

69

1,45

27,9

0,13

44 M

FC-PGA2

1200

69

1,475

29,9

0,13

44 M

FC-PGA2

1200

69

1,475

29,9

0,13

44 M

FC-PGA2

1266

69

1,45

29,5

0.13

44 M

FC-PGA2

1333

69

1,475

29,9

0,13

44

M

FC-PGA2

1400

69

1,45

29,9

0,13

44 M

FC-PGA2

FC-PGA2 =flip chip pin grid array revision 2. SECC = Single edge contact cartridge. SECC2 = Single edge contact cartridge revision 2.

214

Rozbudowa i naprawa komputerów PC

Wszystkie modele procesorów Pentium 111 mają zablokowany mnożnik częstotliwości. Ustawienie tvlko jed­ nej wartości mnożnika zapobiega fałszowaniu i przetaktowywaniu procesorów. Niestety, tego typu ograni­ czenie może zostać ominięte. Można tego dokonać poprzez modyfikację elementu procesora schowanego pod obudową . W efekcie, nieuczciwi pośrednicy sprzedają wolniejsze modele jako procesory pracujące z wyższy­ mi częstotliwościami. Aby mieć pewność co do parametrów procesora, warto go kupić, lub cały komputer, bezpośrednio u dystrybutora firmy Intel lub zaufanego sprzedawcy. 5

Procesor Pentium II lub III Xeon Procesory Pentium II i III dostępne są też w specjalnej wersji przeznaczonej dla serwerów określanej nazwą Pentium 11 Xeon i Pentium III Xeon (obecnie Intel w odniesieniu do wersji Xeon procesorów Pentium 4 posługuje się samym terminem Xeon). Procesor Pentium II Xeon po raz pierwszy został zaprezentowany w czerwcu 1998 r.. natomiast wersja Xeon, procesora Pentium III pojawiła się na rynku w marcu 1999 r. Od zwykłych modeli procesorów Pentium II i III wersja Xeon różni się pod trzema względami — typem obu­ dowy, pojemnością i szybkością pamięci podręcznej. W porównaniu ze standardowymi procesorami Pentium II lub III układ wersji Xeon umieszczony jest w więk­ szej obudowie SEC. Jest to głównie spowodowane większymi wymiarami płyty procesora, na której znaj­ duje się większa ilość pamięci Cache. Oprócz większej obudowy, procesor Xeon jest również wyposażony w większą ilość pamięci Cache. Dostępne są trzy wersje z zainstalowaną pamięcią podręczną L2 o pojemności 512 kB. 1 lub 2 MB. W procesorze Xeon nawet bardziej istotna od pojemności pamięci podręcznej jest jej szybkość. Cala pamięć Cache procesorów Xeon pracuje z pełną szybkością rdzenia. Ze względu na fakt umieszczenia pamięci pod­ ręcznej na płycie procesora w postaci oddzielnych modułów, zadanie to było dodatkowo utrudnione. Jeszcze do niedawna pamięć Cache nie była bezpośrednio zintegrowana z płytką procesora. Płytka pierwszych wersji procesora Pentium II Xeon zawierała 7,5 miliona tranzystorów, natomiast w nowszych modelach procesora Pentium 111 Xeon liczba tranzystorów wynosiła 9,5 miliona. Po wprowadzeniu do sprzedaży wersji procesora Pentium III wyposażonych w zintegrowaną z płytką pamięcią Cache liczba tranzystorów osiągnęła wartość 28,1 miliona (pamięć podręczna o pojemności 256 kB), w wersji z pamięcią Cache o pojemności 1 MB, były to 84 miliony, natomiast w przypadku najnowszej wersji, z pamięcią podręczną o pojemności 2 MB. zasto­ sowano 140 milionów tranzystorów, co w tamtym czasie było nowym rekordem. Duża liczba tranzystorów wynika z zastosowania pamięci Cache L2 zintegrowanej z rdzeniem, która w znacznym stopniu opiera się na tego typu elementach półprzewodnikowych. Pamięć Cache L2 zastosowana we wszystkich modelach proce­ sorów Pentium II/III Xeon potrafi zaadresować do 64 GB pamięci RAM i obsługuje kod korekcji błędu ECC. Nowsze wersje procesora Xeon zostały przystosowane do współpracy z gniazdem Socket 370, a ostatnie wer­ sje, oparte na procesorze Pentium 4, są zgodne z gniazdem Socket 603 i Socket 604.

Inne procesory szóstej generacji Poza firmą Intel procesory klasy P6, często znacznie się między sobą różniące, były wytwarzane przez wielu innych producentów. Większość z nich została zaprojektowana z myślą o rynku tańszych komputerów wypo­ sażonych w płyty główne współpracujące z procesorami klasy P5. W ostatnim czasie firma AMD wprowadzi­ ła do sprzedaży procesory Athlon i Duron, które są prawdziwymi przedstawicielami szóstej generacji wyko­ rzystującymi własne standardy gniazd. W dalszej części rozdziału omówiono różne procesory szóstej generacji wytwarzane przez innych niż firma Intel producentów.

Jest to możliwe tylko w przypadku procesorów przeznaczonych do instalacji w gnieździe Slot 1.

Rozdział 3. • Typy i parametry mikroprocesorów

215

Procesor NexGen Nx586 Firma NexGen została założona przez Thampy Thomasa, który zatrudnił kilku pracowników firmy Intel bio­ rących wcześniej udział w tworzeniu procesorów 486 i Pentium. Projektanci firmy NexGen opracowali pro­ cesor Nx586, który charakteryzował się identycznymi właściwościami jak układ Pentium, ale dysponował in­ ną liczbą końcówek. W związku z tym zawsze byl sprzedawany razem z płytą główną— zazwyczaj był do niej przylutowany. Wytwarzaniem procesorów i płyt głównych projektowanych przez firmę NexGen zajmo­ wała się wynajęta przez nią firma IBM Microelectronics. W momencie, gdy firma NexGen była gotowa do zaprezentowania procesora Nx686, znacznie ulepszonego układu projektowanego pod kierownictwem Grega Favora stanowiącego poważną konkurencję dla procesora Pentium, została przejęta przez AMD. Firma AMD po przejęciu projektu procesora Nx686 dodała do niego interfejs procesora Pentium, co w efekcie pozwoliło uzyskać układ o nazwie K6. który pod względem wydajności zdystansował produkt Intela. Procesor Nx586 byl wyposażony we wszystkie standardowe funkcje procesora piątej generacji takie jak prze­ twarzanie superskalarne oparte na dwóch wewnętrznych potokach oraz szybka wewnętrzna pamięć Cache LI podzielona na oddzielne moduły przechowujące kod instrukcji i dane. W porównaniu z procesorem Pentium, przewaga procesora Nx586 uwidacznia się w pojemności pamięci podręcznej, która dla każdego z modułów (przechowujących kod instrukcji i dane) jest dwukrotnie większa i wynosi 16 kB. W celu zwiększenia ogólnej wydajności systemu w pamięci podręcznej, jak najbliżej procesora, są przechowane dane i instrukcje o kluczo­ wym znaczeniu. Procesor Nx586 dysponuje też możliwościami oferowanymi przez funkcję przewidywania rozgałęzień będącą jedną z cech charakterystycznych dla procesorów szóstej generacji. Przewidywanie rozgałęzień oznacza, że procesor jest wyposażony w wewnętrzne funkcje, które, w celu optymalizacji wykonywania instrukcji, prze­ widują przebieg przetwarzanego programu. Procesor Nx586 posiada również rdzeń oparty na architekturze RISC. Moduł translacji dokonuje dynamicz­ nego tłumaczenia instrukcji x86 na instrukcje RISC86. Instrukcje RISC86 zostały zaprojektowane specjalnie z myślą o bezpośredniej obsłudze architektury x86, przy jednoczesnym przestrzeganiu zasad dotyczących wydajności instrukcji RISC. W efekcie, instrukcje RISC86 w porównaniu ze złożonymi instrukcjami x86 są prostsze do wykonania. Tego typu możliwość jest kolejną funkcją standardowo dostępną tylko w procesorach klasy P6. Produkcja procesora Nx586 po przejęciu przez firmę AMD jej producenta została zaniechana. Wynikało to stąd, że firma AMD rozpoczęła prace projektowe nad jego następcą o nazwie Nx686. wprowadzonym do sprze­ daży jako AMD-K.6.

Procesory z serii AMD-K6 Procesor AMD-K6 jest bardzo wydajnym układem szóstej generacji instalowanym na płycie głównej zgodnej z procesorem P5 (Pentium). Tak naprawdę, procesor ten został zaprojektowany przez firmę NexGen na zlece­ nie firmy AMD, dlatego też początkowo był znany jako Nx686. Procesor Nx686 nigdy nie pojawił się w sprze­ daży, ponieważ zanim do tego doszło, jego producent został wykupiony przez firmę AMD. Procesor AMD-K6 charakteryzuje się poziomem wydajności plasującym go gdzieś pomiędzy wynikiem osiąganym przez procesory Pentium i Pentium II. Osiągnięto to dzięki zastosowaniu unikalnego hybrydowego rozwiązania. Ze względu na przystosowanie procesora AMD-K6 do współpracy z gniazdem Socket 7. montowanym na płytach głównych współpracujących z układami piątej generacji, nie może on w pełni działać jako prawdziwy proce­ sor szóstej generacji. Wynika to z architektury gniazda Socket 7, które w znacznym stopniu ogranicza wydaj­ ność pamięci podręcznej i operacyjnej. Niezależnie od tego. dzięki procesorowi AMD-K6 firma AMD oka­ zała się dla firmy Intel poważnym konkurentem na rynku tańszych komputerów, gdzie nadal popularny był procesor Pentium. Procesor K.6 posiada zaimplementowany zestaw nowych i bardzo wydajnych instrukcji multimedialnych zgod­ nych z przemysłowym standardem, umożliwiających osiągnięcie wysokiej wydajności aplikacji multimedial­ nych. Procesor K6-2 został przez firmę AMD wyposażony w ulepszoną wersję MMX zwaną 3DNow!. Nowe

216

Rozbudowa i naprawa komputerów PC

rozwiązanie zawiera jeszcze więcej instrukcji przetwarzających grafikę i dźwięk. Firma AMD opracowała procesor K6 z myślą o zastosowaniu w tanich i masowo produkowanych systemach opartych na gnieździe Socket 7. Początkowo był wytwarzany w 5-warstwowej technologii 0,35 mikrona opracowanej przez firmę AMD. W nowszych wersjach procesorów zastosowano technologię 0,25 mikrona, dzięki czemu zwiększono możliwości produkcyjne (przy płytce o mniejszych rozmiarach) i jednocześnie zmniejszono zapotrzebowanie na energię. Procesor AMD-K6 charakteryzuje się następującymi cechami: •

Wewnętrzna architektura zgodna z szóstą generacją, natomiast zewnętrzny interfejs z piątą.



Wewnętrzny rdzeń tłumaczący instrukcje x86 na RISC zgodny z architekturą RISC.



Siedem modułów opartych na superskalarnym zrównoleglonym wykonywaniu instrukcji.



Architektura Dynamie



Funkcja przewidywania rozgałęzień.

Execution.



Wykonywanie spekulatywne.



Pamięć Cache LI o dużej pojemności — 64 kB (32 kB przechowujące kod instrukcji oraz 32 kB dwuportowej pamięci podręcznej przechowującej dane i pracującej w trybie write-back).



Wbudowany koprocesor.



Zgodność z rozszerzeniem MMX.



SMM (ang. System Management

Mode).



Obudowa CPGA (ang. ceramic pin grid array) zgodna z gniazdem Socket 7.



Wytwarzany w pięciowarstwowej technologii 0,35 i 0,25 mikrona.

W procesorze K6-2 wprowadzone zostały : •

Wyższe częstotliwości pracy.



Wyższe częstotliwości magistrali procesora (w przypadku płyt głównych z gniazdem Super7 do 100 MHz).



Rozszerzenie 3DNow!, czyli 21 nowych instrukcji służących do przetwarzania grafiki i dźwięku.

Do procesora K6-3 dołączono: •

Zintegrowaną pamięć Cache L2 o pojemności 256 kB pracującą z pełną szybkością rdzenia.

Fakt dodania do procesora K.6-3 pamięci podręcznej L2 pracującej z częstotliwością rdzenia pozwolił przed­ stawicielom rodziny K6 osiągnąć wydajność, która sprawiła, że były one poważną konkurencją dla procesora Pentium II i opartego na nim Celerona. Poza tym, najnowsze wersje programów służących do przetwarzania grafiki korzystały z 3DNow!, dzięki czemu wyposażone w nią procesory okazały się idealne do zastosowań w tańszych systemach multimedialnych. Architektura procesora AMD-K.6 jest w pełni kompatybilna z kodem x86, co oznacza, że można na nim uru­ chomić każdy program działający z procesorem firmy Intel, włączając w to modele korzystające z w rozsze­ rzenia MMX. Aby zniwelować spadek wydajności systemów opartych na gnieździe Socket 7 spowodowany wolniejszą pamięcią Cache L2, firma AMD w swoich procesorach podwoiła jej ilość w porównaniu z pojem­ nością pamięci podręcznej LI procesorów Pentium II i III wynoszącą 32 kB. To oraz zastosowanie architek­ tury Dynamie Execution pozwoliło procesorowi K6, przy określonej częstotliwości zegara, pod względem wydajności przewyższyć układ Pentium i znacznie przybliżyć się do poziomu osiąganego przez procesory Pentium II i III. W przypadku procesora K6-3 wyposażonego w pamięć Cache L2 pracującą z pełną szybko­ ścią rdzenia udało się uzyskać jeszcze lepsze wyniki. Jednak układ ten bardzo się nagrzewał i po stosunkowo krótkim czasie zaniechano jego produkcji. Choć zarówno procesor AMD-K5, jak i AMD-K.6 są zgodne z gniazdem Socket 7, może okazać się konieczne wykonanie pewnych modyfikacji polegających na zapewnieniu odpowiedniego napięcia zasilania i dokonaniu aktualizacji BIOS-u. W celu zagwarantowania stabilnej pracy procesora AMD-K6 stosowana płyta główna musi obsługiwać określone wartości napięć.

Rozdział 3. • Typy i parametry mikroprocesorów

217

Procesory AMD charakteryzują się specyficznymi wymaganiami związanymi z napięciem zasilania. W przy­ padku większości starszych modeli płyt głównych wyposażonych w układ o napięciu dzielonym o domyślnych wartościach wynoszących 2.8 V (rdzeń) i 3.3 V (układ wejścia-wyjścia) są to zbyt niskie wartości, niezgodne z wymaganiami procesora AMD-K6, co może być powodem jego niepoprawnego działania. Aby zapewnić poprawną pracę procesora, płyta główna wyposażona w gniazdo Socket 7 musi posiadać dwuwartościowy stabilizator napięcia dostarczający do rdzenia napięcie (Vcc2) o wartości 2,9 lub 3,2 V (233 MHz), natomiast do układu wejścia-wyjścia (Vcc3) napięcie wynoszące 3.3 V. Stabilizator napięcia powinien być w stanie do­ starczyć do procesora prąd o natężeniu 7,5 A (w przypadku częstotliwości 233 MHz — 9,5 A). W przypad­ ku procesorów taktowanych zegarem 200 MHz lub wolniejszym, stabilizator napięcia powinien być w stanie utrzymywać napięcie rdzenia wynoszące 2,9 V, z tolerancją ±145 mV. W sytuacji, gdy jest stosowany procesor pracujący z częstotliwością 233 MHz, musi być utrzymane napięcie 3.2 V z dopuszczalną tolerancją ±100 mV. Jeśli płyta główna jest wyposażona w niskiej jakości stabilizator napięcia, który nie potrafi spełnić powyż­ szych wymagań, może to być powodem niestabilnej pracy procesora. Jeśli dostarczone do procesora napięcie przekroczy dopuszczalną wartość tolerancji, może dojść do jego trwałego uszkodzenia. Należy również za­ uważyć, że procesor K.6 może się w znacznym stopniu nagrzać. Z tego też powodu należy upewnić się, że ra­ diator został poprawnie zamocowany do procesora oraz że przewodząca ciepło pasta lub wkładka została za­ stosowana zgodnie z zaleceniami. BIOS płyty głównej, na której zostanie zainstalowany procesor AMD-K6, musi go poprawnie identyfikować. Następujący producenci wprowadzili do swoich wersji BIOS-u obsługę procesora AMD-K6: •

Firma Award w BIOS-ie z datą 1 marca 1997 lub nowszą.



Firma AMI w każdej wersji BIOS-u wyposażonego w CPU Module w wersji 3.31 lub nowszej.



Firma Phoenix w wersji 4.0, 6.0 lub 5.1 z widoczną datą4/7/97 lub nowszą.

Ze względu na to, że powyższe informacje mogą być mało czytelne, firma AMD zamieściła na swojej stronie internetowej listę płyt głównych, które zostały sprawdzone pod kątem współpracy z procesorem AMD-K.6. Wszystkie modele płyt głównych znajdujące się na tej liście mają gwarancję, że poprawnie obsługują proce­ sor AMD-K6. A zatem, jeśli nie ma możliwości sprawdzenia zgodności określonej płyty głównej, wtedy za­ leca się kupowanie tylko tych płyt, które znajdują się na liście firmy AMD. W tabeli 3.38 pokazano ustawienia procesorów K6 związane z mnożnikiem częstotliwości, szybkością magi­ strali i napięciem zasilania. Aby określić, którego modelu procesora AMD-K.6 jest się posiadaczem, należy sprawdzić oznaczenia znajdujące się na jego obudowie (rysunek 3.54). W starszych modelach płyt głównych, wartość mnożnika x3,5 może być uzyskana poprzez ustawienie za po­ mocą zworek wartości x l , 5 . W przypadku stosowania procesora AMD-K6 lub nowszych układów firmy Intel, ustawienie x l . 5 stosowane w tego typu płytach odpowiada wartości x3,5. W celu uzyskania wartości x4 i wyższych konieczne jest, aby płyta główna umożliwiała kontrolę trzech końcówek BF, w tym końcówki BF2. Starsze płyty główne pozwalają na kontrolę tylko dwóch końcówek BF. Ustawienia różnych wartości mnożnika zostały pokazane w tabeli 3.39. Ustawienia mnożnika zazwyczaj są określane za pomocą zworek umieszczonych na płycie głównej. W celu prawidłowego ustawienia wartości mnożnika i częstotliwości magistrali należy zapoznać się z zawartością dołączonej dokumentacji dotyczącej położenia zworek i sposobu ich konfiguracji. W przeciwieństwie do firmy Cyrix i innych konkurentów Intela, AMD jest zarówno producentem, jak i pro­ jektantem procesorów. Wynika z tego, że cały proces wytwarzania procesorów odbywa się w jej własnych fabrykach. Podobnie jak Intel, zaczęła stosować technologię 0,25 mikrona i jej nowsze odmiany (procesor AMD Athlon XP wykonano w technologii 0,13 mikrona). Początkowa wersja procesora K6 zawiera 8,8 mi­ liona tranzystorów i jest wykonana w 5-warstwowej technologii 0,35 mikrona. Każda strona jego płytki ma 12,7 mm i powierzchnię wynoszącą około 162 mm . Procesor K6-3 zosta! wykonany w technologii 0.25 mi­ krona i składa się z 21,3 miliona tranzystorów. Jego płytka ma powierzchnię około 118 mm , przy czym każda strona ma tylko 10,9 mm. 2

2

Rozbudowa i naprawa komputerów PC

218 Tabela 3.38. Częstotliwości

taktowania i napięcia procesorów

Procesor

Częstotliwość rdzenia

Mnożnik częstotliwości

K6-3

450 MHz

x4,5

K6-3

400 MHz

K6-2

475 MHz

K6-2

450 MHz

K6-2

400 MHz

K6-2 K6-2 K6-2 K6-2 K6-2

333 MHz

x5,0

K16-2

300 MHz

x3

K6-2

^300 MHz

K6-2

266 MHz

AMD-K6

Częstotliwość magistrali

Napięcie rdzenia (V)

Napięcie układu wejścia-wyjścia l / O (V)

100 MHz

2,4

3,3

x4

100 MHz

2,4

3,3

x5

95 MHz

2,4

3,3

x4,5

100 MHz

2,4

3,3

x4

100 MHz

2,2

3,3

380 MHz

x4

95 MHz

2,2

3,3

366 MHz

x5,5

66 MHz

2,2

3,3

350 MHz

x3,5

100 MHz

2,2

3,3

333 MHz

x3,5

95 MHz

2,2

3,3

66 MHz

2,2

3,3

100 MHz

2,2

3,3

x4,5

66 MHz

2,2

3,3

x4

66 MHz

2,2

3,3

K6

300 MHz

x4,5

66 MHz

2,2

3,45

K6

266 MHz

x4

66 MHz

2,2

3,3

66 MHz

3,2

3,3

K6

233 MHz

x3,5

K6

200 MHz

x3

66 MHz

2,9

3,3

K6

166 MHz

x2,5

66 MHz

2,9

3,3

Rysunek 3.54. Procesor AMD Athlon montowany w gnieździe Slot A (kaseta)

Tabela 3.39. Ustawienia mnożnika procesora

AMD-K6

Wartość mnożnika

BFO

BF1

BF2

x2,5

Niskie

Niskie

Wysokie

x3

Wysokie

Niskie

Wysokie

x3,5

Wysokie

Wysokie

Wysokie

x4

Niskie

Wysokie

Niskie

x4,5

Niskie

Niskie

Niskie

x5

Wysokie

Niskie

Niskie

x5,5

Wysokie

Wysokie

Niskie

Ze względu na wydajność i kompatybilność z gniazdem Socket 7 procesory z serii K6 są często postrzegane jako idealne w przypadku dokonywania aktualizacji systemów wyposażonych w płyty główne z zainstalowa­ nymi starszymi modelami procesorów Pentium lub Pentium MMX. Chociaż procesory AMD-K6 są zgodne

Rozdział 3. • Typy i parametry mikroprocesorów

219

ze standardem Socket 7, to jednak, w porównaniu z procesorami firmy Intel, pracują z innymi wartościami napięcia i częstotliwości magistrali. Przed rozpoczęciem aktualizacji systemu należy, w celu sprawdzenia, czy płyta spełnia żądane wymagania, zajrzeć do dołączonej dokumentacji lub skontaktować się z jej producentem. W niektórych przypadkach może się okazać konieczna aktualizacja BIOS-u.

Procesory AMD Athlon, Duron i Athlon XP Procesor AMD Athlon jest następcą procesorów z serii K6 (rysunek 3.60). Athlon jest zupełnie na nowo za­ projektowanym układem i nie jest, tak jak jego poprzednicy, zgodny z gniazdem Socket 7 lub Super7. W po­ czątkowych wersjach procesora Athlon, firma AMD zastosowała obudowę instalowaną w gnieździe o nazwie Slot A. które bardzo przypominało gniazdo stosowane w przypadku procesorów Pentium II i III. Takie roz­ wiązanie wynikało stąd. że w pierwszych wersjach procesora Athlon zastosowano zewnętrzną pamięć Cache L2 o pojemności 512 kB montowaną na płytce drukowanej procesora. W zależności od szybkości zakupionego procesora była stosowana zewnętrzna pamięć podręczna pracująca z częstotliwością stanowiącą 1/2. 2/5 lub 1/3 częstotliwości rdzenia. W styczniu 2000 r. firma AMD zaprezentowała ulepszoną wersję procesora Athlon (o nazwie kodowej Thunderbird) wyposażoną w bezpośrednio zintegrowaną pamięć Cache L2 o pojemności 256 kB. Tego typu pamięć podręczna pracowała z pełną szybkością rdzenia, dzięki czemu zostało wyelimi­ nowane ..wąskie gardło" występujące w systemach opartych na pierwszych procesorach Athlon. Wraz z zasto­ sowaniem zintegrowanej pamięci Cache L2 również procesor Athlon został umieszczony w obudowie PGA zgodnej z gniazdem Socket A będącego następcą gniazda Slot A. Najnowsze wersje procesora Athlon, z dodanym symbolem XP, charakteryzują się kilkoma rozszerzeniami takimi jak instrukcje 3DNow! Profes­ sional, które obejmują również instrukcje Intel SSE. W najnowszych modelach procesora Athlon XP ponownie zastosowano pamięć Cache L2 o pojemności 512 kB, ale tym razem działającą z pełną szybkością rdzenia. Choć gniazdo Slot A jest bardzo podobne do gniazda Slot 1 firmy Intel, natomiast gniazdo Socket A przypomina gniazdo Socket 370, układ końcówek jest całkowicie odmienny, co powoduje, że procesory firmy AMD nie będą współpracowały z płytami głównymi zaprojektowanymi pod kątem instalacji procesorów firmy Intel. Sytu­ acja ta bierze się stąd, że firma AMD szukała sposobów pozwalających na rozszerzenie architektury swoich pro­ cesorów i jednocześnie na oddalenie się od produktów firmy Intel. W procesorach firmy AMD, zarówno w wersji Socket A, jak i Slot A, zastosowano specjalne zablokowane końcówki, których zadaniem było uniemożli­ wienie ich przypadkowej instalacji w nieprawidłowym położeniu lub gnieździe. Na rysunku 3.55 został pokazany procesor Athlon w wersji Slot A. Procesory Athlon w wersji Socket A bardzo przypominają układ Duron. Rysunek 3.55. Procesor AMD Athlon XP w wersji Socket A. wykonany w technologii 0,13 mikrometra (obudowa PGA)

Procesor Athlon dostępny jest w wersjach pracujących z częstotliwością od 500 MHz do 1,4 GHz i współ­ pracuje z magistralą o nazwie EV6 (front-side) taktowaną zegarem 200 lub 266 MHz, która łączy go z most­ kiem północnym (ang. North Bridge) płyty głównej oraz z innymi procesorami. Magistrala EV6, licencjonowana przez firmę Digital Equipment (przejętą przez firmę Compaq), jest tą samą, która została użyta w przypadku procesora Alpha 21264. Magistrala EV6 jest taktowana zegarem 100 lub 133 MHz. ale dane są przesyłane z dwukrotnie wyższą częstotliwością (200 lub 266 MHz), co odpowiada dwukrotnie większemu transferowi w ciągu jednego cyklu. Dzięki szerokości wynoszącej 8 bajtów (64 bity), magistrala umożliwia uzyskanie prze­ pustowości równej 8 bajtów pomnożonej przez częstotliwość 200/266 MHz, czyli inaczej 1,6 lub 2.1 GB/s. Magistrala EV6 idealnie nadaje się do współpracy z pamięcią PC 1600 lub PC2100, która również pracuje z takimi szybkościami. Magistrala opracowana przez firmę AMD, eliminuje potencjalne „wąskie gardło" występujące pomiędzy chipsetem a procesorem, a ponadto, w porównaniu z innymi procesorami, pozwala osiągnąć bardziej wydajną transmisję danych. Zastosowanie magistrali EV6 jest jednym z podstawowych powodów, dla którego procesory Athlon i Duron uzyskują tak dobrą wydajność.

Rozbudowa i naprawa komputerów PC

220

Procesor Athlon zintegrowany jest z pamięcią Cache LI o bardzo dużej pojemności wynoszącej 128 kB. Poza tym w przypadku starszych wersji dysponuje pamięcią Cache L2 512 kB pracującą z 1/3 częstotliwości rdze­ nia, a w procesorach Athlon (Socket A) i większości modeli układu Athlon XP pamięcią podręczną L2 256 kB pracującą z pełną szybkością rdzenia. W najnowszych modelach procesora Athlon XP stosuje się pamięć Cache L2 512 kB. pracującą z pełną szybkością rdzenia. Obecnie wszystkie procesory w wersji PGA (Socket A) są wyposażone w pamięć Cache L2 pracującą z pełną szybkością procesora. Procesor Athlon ma również wbudowane mechanizmy MMX i Enhanced 3DNow!, które obejmują 45 nowych instrukcji zaprojektowanych do przetwarzania grafiki i dźwięku. Rozszerzenie 3DNow! pod względem projektu i zamierzeń — j e s t roz­ wiązaniem bardzo podobnym do SSE firmy Intel, ale niektóre instrukcje są inne i wymagają w aplikacjach dodatkowej implementacji. Do procesora Athlon XP dodano instrukcje Intel SSE nazywane również 3DNow! Proffesional. Na szczęście większość firm zajmujących się tworzeniem aplikacji graficznych zdecydowało się na implementację zarówno instrukcji 3DNow!, jak i instrukcji Intel SSE. W początkowym okresie produkcji procesora Athlon wykorzystywano technologię 0,25 mikrona, ale w przy­ padku nowszych i szybszych modeli zastosowano technologię 0,18 i 0,13 mikrona. Najnowsze wersje są na­ wet, po raz pierwszy w przypadku procesorów przeznaczonych dla komputerów PC, wytwarzane przy użyciu technologii wykorzystującej miedź. Ostatecznie wszystkie typy procesorów będą wykonywane w ten sposób, ponieważ miedziane połączenia pozwalają obniżyć zużycie energii, a tym samym uzyskać większą szybkość. W tabeli 3.40 przedstawiono szczegółowe informacje na temat procesorów Athlon w wersji Slot A. Tabela 3.40. Parametry procesorów AMD Athlon w wersji Slot A Częstotliwość magistrali (MHz)

Mnożnik zegara

Pojemność pamięci Cache L2

500

100x2

x5

512kB

550

100x2

x5,5

512 kB

600

100x2

x6

512kB

Model 1

650

100x2

x6,5

512 kB

Model 1

700

100x2

x7

512 kB

Model 2

550

100x2

x5,5

512 kB

AMD-K7600MTR51B

Model 2

600

100x2

x6

512kB

AMD-K7650MTR51B

Model 2

650

100x2

x6,5

512kB

AMD-K7700MTR51B

Model 2

700

100x2

x7

512 kB

AMD-K7750MTR52B

Model 2

750

100x2

x7,5

512 kB

AMD-K7800MPR52B

Model 2

800

100x2

x8

512 kB

AMD-K7850MPR52B

Model 2

850

100x2

x8,5

512 kB

AMD-K7900MNR53B

Model 2

900

100x2

x9

512 kB

AMD-K.7950MNR53B

Model 2

950

100x2

x9,5

512 kB

AMD-K7100MNR53B

Model 2

1000

100x2

xl0

512 kB

AMD-A0650MPR24B

Model 4

650

100x2

x6,5

256 kB

AMD-A0700MPR24B

Model 4

700

100x2

x7

256 kB

AMD-A0750MPR24B

Model 4

750

100x2

x7,5

256 kB

Numer identyfikacyjny

Model

AMD-K7500MTR51B

Model 1

AMD-K7550MTR51B

Model 1

AMD-K7600MTR51B

Model 1

AMD-K7650MTR51B AMD-K.7700MTR51B AMD-K7550MTR51B

Częstotliwość (MHz)

AMD-A0800MPR24B

Model 4

800

100x2

x8

256 kB

AMD-A0850MPR24B

Model 4

850

100x2

x8,5

256 kB

AMD-A0900MMR24B

Model 4

900

100x2

x9

256 kB

AMD-A0950MMR24B

Model 4

950

100x2

x9,5

256 kB

AMD-A1000MMR24B

Model 4

1000

100x2

x!0

256 kB

Rozdział 3. • Typy i parametry mikroprocesorów

221

Jako pierwsza, dwa dni przed wprowadzeniem przez firmę Intel na rynek procesora Pentium 111 pracującego z częstotliwością 1 GHz. zaprezentowała procesor Athlon taktowany takim zegarem. W tabeli 3.41 zawarto informacje na temat procesorów Athlon w wersji PGA (Socket A). Wszystkie procesory w wersji Socket A mają oznaczenie Model 4.

Procesor AMD Duron Procesor AMD Duron (o nazwie kodowej Spitfire) został zaprezentowany w czerwcu 2000 r. Jego powiązanie z procesorem AMD Athlon jest podobne do powiązania układu Celeron z procesorem Pentium II lub III. Tak naprawdę, procesor Duron jest układem Athlon wyposażonym w mniejszą ilość pamięci Cache L2. Wszystkie pozostałe możliwości są jednakowe. Procesor Duron został zaprojektowany jako tańsza wersja procesora Athlon z pamięcią podręczną o mniejszej pojemności i tylko nieznacznie gorszą wydajnością. Jeśli już mowa o tańszych rozwiązaniach, procesor Duron zawiera zintegrowaną pamięć L2 o pojemności 64 kB i współpracuje z gniazdem Socket A (rysunek 3.56), będącym następcą gniazda Slot A stosowanego w procesorach Athlon. Z wyglądu procesor Duron jest niemal identyczny jak modele oryginalnego układu Athlon, przeznaczone dla gniazda Socket A. Odróżniają go jedynie oznaczenia.

Częstotliwość pracy pamięci Cache L2 (MHz)

i

Napięcie zasilające (V)

Maksymalna moc (W)

Technologia wykonania (mikrony)

Liczba i Data tranzystorów | wprowadzenia

250

1,60

42

0,25

22 M

275

1,60

46

0,25

22 M

Czerwiec 1999

300

1,60

50

0,25

22 M

Czerwiec 1999

325

1,60

54

0,25

22 M

Sierpień 1999

350

1,60

50

0,25

22 M

Październik 1999

275

1,60

31

0,18

22 M

Listopad 1999

300

1,60

34

0,18

22 M

Listopad 1999

325

1,60

36

0.18

22 M

! Listopad 1999

350

1,60

39

0,18

22 M

Listopad 1999

300

1,60

40

0,18

22 M

Listopad 1999

320

1,70

48

0,18

22 M

Styczeń 2000

340

1,70

50

0,18

22 M

Luty 2000

300

1,80

60

0,18

22

M

Marzec 2000

317

1,80

62

0,18

22 M

Marzec 2000

333

1,80

0,18

22

Marzec 2U00

65

M

| Czerwiec 1999

650

1.70

36,1

0,18

37 M

Czerwiec 2000

700

1,70

38,3

0,18

37 M

i Czerwiec 2000

750

1,70

40,4

0,18

37 M

! Czerwiec 2000

800

1,70

42,6

0,18

37 M

j Czerwiec 2000

850

1,70

44,8

0,18

37 M

Czerwiec 2000

900

1,75

49,7

0,18

37

Czerwiec 2000

950

1,75

52,0

0,18

37 M

Czerwiec 2000

1000

1,75

54,3

0,18

37

Czerwiec 2000

M

M

Rozbudowa i naprawa komputerów PC

222

Tabela 3.41. Parametry procesorów AMD Athlon w wersji PGA (Socket A) Częstotliwość (MHz)

Częstotliwość magistrali (MHz)

Mnożnik zegara

Pojemność pamięci Cache L2

Częstotliwość pracy pamięci Cache L2 (MHz)

650

200

x6,5

256 kB

650

700

200

x7

256 kB

700

750

200

x7,5

256 kB

750

800

200

x8

256 k B

800

850

200

x8,5

256 kB

850 900

900

200

x9

256 kB

950

200

x9,5

256 kB

950

i 000

200

xl0

256 kB

1000

1000

266

x7,5

256 kB

1000

1100

200

xli

256 kB

1100

1133

266

x8,5

256 kB

1133

1200

200

xl2

256 kB

1200

1200

266

x9

256 kB

1200

1300

200

xl3

256 kB

1300

1333

266

xl0

256 kB

1333

1400

266

xli

256 kB

1400

Rysunek 3.56. Procesor AMD Duron

•'.S. ,:-M:.M:.-.\ •

....lÊÊSSÊÊSks

^* •

Podobnie jak procesor Athlon został opracowany z myślą o stworzeniu konkurencji dla układu Pentium III na rynku droższych systemów, tak układ Duron mial rywalizować z procesorem Celeron na rynku tanich komputerów PC. Duron nie jest już produkowany, ale w większości komputerów weń wyposażonych można w ramach aktualizacji używać procesora Athlon, a czasami także układu Athlon XP. Ze względu na fakt, że procesor Duron oparty jest na rdzeniu układu Athlon, współpracuje też z jego magi­ stralą systemową FSB taktowaną zegarem 200 MHz (interfejs do chipsetu płyty głównej) oraz w przypadku wersji Model 3 wyposażony jest w rozszerzony zestaw instrukcji 3DNow!. Wersja Model 7 procesora zawie­ ra rozszerzenie 3DNow! Professional, w pełni implementujące instrukcje SSE. W tabeli 3.42 zebrano informacje dotyczące procesorów AMD Duron w wersji PGA (Socket A). Modele pro­ cesora Duron wymagające napięcia 1,6 V oznaczone są Model 3, natomiast zasilane napięciem 1,75 V — Model 7. Wersja Model 7 początkowo nosiła nazwę kodową Morgan.

Rozdział 3. • Typy i parametry mikroprocesorów

223

Napięcie zasilania (V)

Maksymalna moc (W)

Technologia wykonania (mikrony)

Liczba tranzystorów

1,75

38,5

0,18

37 M

1,75

40,3

0,18

37 M

1.75

43,8

0,18

37 M

1,75

45,5

0,18

37 M

1,75

47,3

0,18

37 M

1,75

50.8

0,18

37 M

1.75

52,5

0,18

37 M

1,75

54,3

0,18

37 M

1,75

54,3

0,18

37 M

1.75

59,5

0,18

37 M

63.0

0,18

37 M

1.75

66,5

0,18

37 M

1.75

66,5

0,18

37 M 37 M

1,75

i

1.75

68,3

0,18

1,75

70,0

0,18

37 M

1.75

72,0

0,18

37 M

Tabela 3.42. Parametry procesorów AMD Duron Częstotliwość (MHz)

Częstotliwość magistrali ( M H z )

Pojemność pamięci C a c h e L2 ( k B )

Napięcie zasilania (V)

Maksymalna moc (W)

Technologia wykonania (mikrony)

Liczba tranzystorów

550

200

64

1,6

25,3

0,18

25 M

600

200

64.

1.6

27,4

0,18

25 M

650

200

64

1,6

29,4

0.18

25 M

700

200

64

1,6

31,4

0,18

25 M

750

200

64

1,6

33,4

0.18

25 M

800

200

64

1.6

35,4

0,18

25 M

850

200

64

1,6

37,4

0,18

25 M

900

200

64

1,6

39,5

0,18

25 M

900

200

64

1,75

42,7

0,18

25,2 M

950

200

64

1,6

41,5

0,18

25 M

950

200

64

1,75

44,4

0.18

25,2 M

1000

200

64

1,75

46,1

0,18

25,2 M

1100

200

64

1,75

50,3

0,18

25,2 M

1200

200

64

1,75

54,7

0,18

25,2 M 25,2 M

1300

200

64

1,75

60,0

0,18

1400

266

64

1,5

45,5

0,13

37,2 M

1600

266

64

1,5

48,0

0,13

37,2 M

1800

266

64

1,5

53,0

0,13

37,2 M

Rozbudowa i naprawa komputerów PC

224

Procesor AMD Athlon XP Jak już wspomniano w poprzednim podrozdziale, najnowsza wersja procesora Athlon nosi nazwę Athlon XP. Jest on właściwie identyczny jak poprzednie modele procesora Athlon. Różni się poszerzonym zestawem in­ strukcji, do którego dodano instrukcje Intel SSE, i nową terminologią opracowaną przez dział marketingu mającą pomóc w bezpośredniej rywalizacji z procesorem Pentium 4. Najnowsze modele procesora Athlon XP zostały też wyposażone w pojemniejszą pamięć Cache L2 (512 kB), działającą z pełną szybkością rdzenia. Firma AMD odniesieniu do architektury procesora Athlon XP posługuje się terminem ..QuantiSpeed" (termin marketingowy, a nie techniczny) definiowanym jako: •

Superskalarna, w petni potokowa, 9-poziomowa mikroarchitektura. Jest ona wyposażona w większą ilość ścieżek służących do przesyłania instrukcji do modułów wykonawczych procesora i dysponuje trzema modułami wykonującymi operacje zmiennoprzecinkowe, trzema modułami całkowitoliczbowymi i trzema modułami określającymi wartości adresów.



Supeskalarny, w pełni potokowy, moduł przetwarzający operacje zmiennoprzecinkowe. Pozwala na wykonanie większej ilości operacji w ciągu cyklu i skraca stosunkowo długi, w porównaniu z procesorami firmy Intel, potrzebny do tego czas.



Wspomagane sprzętowo wczytywanie danych z wyprzedzeniem. Powoduje pobranie wymaganych danych z pamięci operacyjnej, a następnie, w celu zaoszczędzenia czasu, umieszczenie ich w pamięci podręcznej LI.



Bufory translacji adresowej TLB o rozszerzonych możliwościach. Umożliwiają przechowywanie danych, dzięki czemu procesor może znacznie szybciej uzyskać do nich dostęp, bez występowania duplikacji lub dezaktualizacji nie odświeżonych danych.

Dodane ulepszenia zwiększają wydajność każdego cyklu pracy, dzięki czemu „wolniejszy" procesor Athlon XP pod względem wydajności zmierzonej na podstawie rzeczywiście wykonanej pracy (i zabawy) przewyż­ sza „szybszy" procesor Pentium 4. Pierwsze modele procesora Athlon XP oparte były na rdzeniu Palomino, który również stosowany jest w pro­ cesorach Athlon 4 przeznaczonych dla komputerów przenośnych. Nowsze wersje procesora wykorzystywały rdzeń Thoroughbred, który później zmodyfikowano w celu poprawienia charakterystyk termicznych. Różne odmiany rdzenia Thoroughbred czasami nazywa się Thoroughbred-A i Thoroughbred-B. Najnowsze modele procesora Athlon XP bazują na nowym rdzeniu Barton, zintegrowanym z pamięcią Cache L2 512 kB działa­ jącą z jego pełną szybkością. Do dodatkowych funkcji należy zaliczyć: •

Rozszerzenie multimedialne 3DNow! Professional (dodano zgodność z 70 kolejnymi instrukcjami SSE dostępnymi w procesorze Pentium III, ale już nie z dodatkowymi 144 instrukcjami SSE2 zastosowanymi w układzie Pentium 4).



Magistrala FSB taktowana zegarem 266 lub 333 MHz.



Pamięć Cache Level 1 128 kB oraz zintegrowana pamięć Cache Level 2 (256 lub 512 kB) pracująca z pełną szybkością procesora.



Połączenia wykonane z miedzi (w miejsce aluminium) powodujące mniejsze wydzielanie ciepła i większą sprawność elektryczną.

Nowością w procesorze Athlon XP jest również zastosowanie cieńszej i lżejszej obudowy — wykonanej ze związków organicznych i podobnej do obudów spotykanych w najnowszych procesorach firmy Intel. Na ry­ sunku 3.57 pokazano najnowszy model procesora Athlon XP oparty na rdzeniu Barton. Dzięki takiej obudowie możliwe było uzyskanie bardziej efektywnego rozmieszczenia elementów elektrycz­ nych. Najnowsze modele procesora Athlon XP są wykonywane w nowej technologii 0,13 mikrona, która pozwala uzyskać płytkę o mniejszych rozmiarach, a tym samym wymagającą mniej energii, wydzielającą mniejszą ilość ciepła oraz umożliwiającą pracę z większymi częstotliwościami w porównaniu z poprzednimi modelami. Najnowsze wersje procesora Athlon XP wykonane w technologii 0,13 mikrona taktowane są zega­ rem o częstotliwości przekraczającej 2 GHz. W tabeli 3.43 podano szczegółowe informacje dotyczące proce­ sorów Athlon XP.

Rozdział 3. • Typy i parametry mikroprocesorów

225

Rysunek 3.57. Procesor AMD Athlon XP -wykonany w technologii 0,13 mikrona, zawierający pamięć Cache L2 512 kB i zgodny z gniazdem Socket A (obudowa PGA). Zdjęcie wykorzystane za zgodąjirmy Advanced Micro Devices, Inc.

Tabela 3.43. Parametry procesorów Rzeczywista częstotliwość (MHz)

Częstotliwość magistrali (MHz)'

Mnożnik zegara

Pojemność pamięci Cache L2

Napięcie zasilające (V)

1

1333

266

x5

2 5 6 kB

1600+'

1400

266

x5,25

2 5 6 kB

1700+'

*5,5

Wskaźnik PR 1500+

60,0

0,18

37,5 M

1,75

62,8

0,18

37,5 M

2 5 6 kB

1,75

64,0

0,18

37,5 M

1533

266

x5,75

2 5 6 kB

1,75

66,0

0,18

37,5 M

1900+'

1600

266

x6

2 5 6 kB

1,75

68,0

0,18

37,5 M

2000+'

1667

266

x6,25

2 5 6 kB

1,75

70,0

0,18

37,5 M

2100+'

1733

266

x6,5

2 5 6 kB

1,75

72,0

0,18

37,5 M

2

1467

266

x5,5

2 5 6 kB

1,5

49,4

0,13

37,2 M

1700+'

1467

266

x5,5

2 5 6 kB

1,6

59,8

0,13

37,2 M

2

1533

266

x5,75

2 5 6 kB

1,5

51,0

0,13

37,2 M

1800+'

1533

266

x5,75

2 5 6 kB

1,6

59,8

0,13

37,2 M

1900+

2

1600

266

x6

2 5 6 kB

1,5

52,5

0,13

37,2 M

2000+

2

1667

266

x6,25

2 5 6 kB

1,6

60,3

0,13

37,2 M

2000+'

1667

266

x6,25

2 5 6 kB

1,6

61,3

0,13

37,2 M

2100+

2

1733

266

x6,5

2 5 6 kB

1,6

62,1

0,13

37,2 M

2100+

5

266

x6,5

2 5 6 kB

1,6

62,1

0,13

37,2 M

2200+

2

1800

266

x6,75

2 5 6 kB

1,65

67,9

0,13

37,2 M

2200+'

1800

266

x6,75

2 5 6 kB

1,6

62,8

0,13

37,2 M

266

x7,5

2 5 6 kB

1,65

68,3

0,13

37,2 M

1733

2400+

3

2500+

5

1833

333

x5,5

5 1 2 kB

1,65

68,3

0,13

54,3 M

2600+

1

2133

266

x8

2 5 6 kB

1,65

68,3

0,13

37,2 M

2600+

4

2083

333

x6,25

2 5 6 kB

1,65

68,3

0,13

37,2 M

2700+

4

2167

333

x6,5

2 5 6 kB

1,65

68,3

0,13

37,2 M

2800+

5

2083

333

x6,25

5 1 2 kB

1,65

68,3

0,13

54,3 M

3000+

5

2167

333

x6,5

5 1 2 kB

1,65

74,3

0,13

54,3 M

3000+

5

2100

400

x5.25

5 1 2 kB

1,65

68,3

0,13

54,3 M

3200+

5

2200

400

x5,5

5 1 2 kB

1,65

76,8

0,13

54,3 M

'Athlon Athlon Athlon Athlon Athlon

5

1,75

Liczba tranzystorów

266

1800+

3

Technologia wykonania (mikrony)

1467

1700+

4

Maksymalna moc (W)

1

1800+

2

AMD Athlon XP

2000

XP Model XP Model XP Model XP Model XP Model

6 (Palomino). 8 CPUID 680 (Thoroughbred). 8 CPUID 681 (Thoroughbred). 8 z magistral^ FSB 333 MHz (Thoroughbred). 10 (Barton).

Rozbudowa i naprawa komputerów PC

226

Procesor Athlon MP Athlon MP jest pierwszym procesorem firmy AMD stworzonym z myślą o zastosowaniu w systemach wielo­ procesorowych. W związku z tym układ ten może zostać użyty w serwerach i stacjach roboczych wyposażo­ nych w wiele procesorów. Oferowane są następujące trzy wersje procesora Athlon MP, podobne do różnych modeli układów Athlon i Athlon XP: •

Model 6 (1 GHz; 1,2 GHZ). Model podobny jest do układu Athlon Model 4.



Model 6 OPGA (od 1500+ do 2100+). Model podobny jest do układu Athlon XP Model 6.



Model 8 (2000+, 2200+, 2400+ 12600+). Model podobny jest do układu Athlon XP Model 8.



Model 10 (2500+, 2800+ i 3000+). Model podobny jest do układu Athlon XP Model 8, ale posiada pamięć Cache o pojemności 512 kB.

Wszystkie modele procesora Athlon MP korzystają z tego samego gniazda Socket A, co nowsze wersje układu Athlon i wszystkie modele procesorów Duron i Athlon XP. W celu uzyskania dodatkowych informacji na temat procesora Athlon MP należy zaglądnąć na stronę inter­ netową firmy AMD.

Procesory Cyrix/IBM 6x86 ( M l ) i 6x86MX (MII) W skład rodziny procesorów Cyrix 6x86 wchodzą już nie produkowane modele 6x86 i 6x86MX. Ich podo­ bieństwo do procesorów AMD-K5 i K6 polega na tym, że współpracują z gniazdem Socket 7 kompatybilnym z procesorami P5 Pentium piątej generacji, ale posiadają wewnętrzną architekturę charakterystyczną dla ukła­ dów szóstej generacji. Procesory Cyrix 6x86 i 6x86MX (przemianowane na MII) mają dwa zoptymalizowane superpotokowe moduły całkowitoliczbowe oraz zintegrowany koprocesor. Poza tym, oparte są na architekturze Dynamie Execution będącej podstawową cechą procesorów szóstej generacji oraz oferują przewidywanie rozgałęzień i wykony­ wanie spekulatywne. Procesor 6x86MX/Mll jest zgodny z MMX, opracowanym pod kątem gier i aplikacji multimedialnych. Pro­ cesor 6x86MX wyposażony w ulepszony moduł zarządzania pamięcią, wewnętrzną pamięć LI o pojemności 64 kB oraz inne zaawansowane elementy architektury osiąga lepszą wydajność przy bardziej atrakcyjnej cenie w porównaniu z konkurencyjnymi produktami. Do funkcji i zalet procesorów 6x86 należą: •

Architektura superskalarna.



Przewidywanie

Dwa równoległe potoki wykonujące wiele instrukcji.



Wykonywanie spekulatywne. Umożliwia potokom ciągłe wykonywanie instrukcji związanych z określonym rozgałęzieniem bez dodatkowych przestojów.



Niesekwencyjne wykonywanie instrukcji. Pozwala na szybsze usunięcie niesekwencyjnej instrukcji z potoku, dzięki czemu jest oszczędzany czas procesora i nie dochodzi do zaburzenia przebiegu wykonywanego programu.

rozgałęzień. Z dużą dokładnością przewiduje instrukcje, które wkrótce będą potrzebne.

Procesor 6x86 jest wyposażony w dwuportową jednolitą pamięć podręczną o pojemności 16 kB i pamięć Cache przechowującą instrukcje o długości 256 bajtów. Jednolita pamięć Cache zawiera dodatkowo bar­ dzo szybką w pełni asocjacyjną pamięć podręczną o pojemności 0,25 kB. Rozszerzona wersja procesora 6x86MX oferuje wewnętrzną pamięć podręczną o czterokrotnie większej pojemności wynosząca 64 kB i po­ wodującej znaczny wzrost wydajności. Procesor 6x86MX posiada również 57 instrukcji MMX, przyspieszających przetwarzanie określonego typu pętli występujących w aplikacjach multimedialnych i komunikacyjnych mocno obciążających procesor.

Rozdział 3. • Typy i parametry mikroprocesorów

227

Wszystkie wersje procesora 6x86 są wyposażone w SMM. Oferowane w nim przerwanie może być zastoso­ wane w systemie zarządzania energią lub w aplikacjach służących do przeźroczystej emulacji peryferyjnych urządzeń wejścia-wyjścia. Poza tym, procesor 6x86 jest wyposażony w sprzętowy interfejs, który pozwala na przełączenie procesora w energooszczędny tryb wstrzymania. Procesor 6x86 jest kompatybilny z programami i wszystkimi popularnymi systemami operacyjnymi opartymi na architekturze x86. takimi jak Windows 95/98/Me. Windows NT/2000, OS/2, DOS, Solaris i UNIX. Proce­ sor 6x86 otrzymał od firmy Microsoft certyfikat zgodności z systemem Windows 95. Podobnie jak miało to miejsce w przypadku procesora AMD-K6, w celu zainstalowania układu 6x86 używa­ na płyta główna i BIOS muszą spełniać kilka szczególnych wymagań. Odkąd firma Cyrix została przejęta przez VIA. zaprzestano produkcję procesorów 6x86. Jednak firma VIA w dalszym ciągu sprzedaje i obsługuje układy 6x86MX (MII). Przed wyposażeniem używanego komputera z gniazdem Socket 7/Super 7 w procesor 6x86MX lub MII należy sprawdzić, czy obsługiwany jest on przez płytę główną. W niektórych przypadkach konieczna może być aktualizacja BIOS. W trakcie instalacji lub konfiguracji systemu opartego na procesorze 6x86 należy ustawić odpowiednią częstotliwość magistrali procesora oraz wartość mnożnika. Procesory firmy Cyrix są oznaczane zgodnie z oznaczeniem PR, co oznacza, że szybkość wyrażona za jego pomocą nie jest równoznaczna z rzeczywistą częstotliwością pracy procesora. Aby dowiedzieć się, jakie są poprawne i rzeczywiste częstotliwości procesorów Cyrix 6x86. należy zajrzeć do punktu „Szybkości procesorów Cyrix" znajdującego się nieco wcześniej. Warto zauważyć, że ze względu na zastosowanie oznaczenia PR, rzeczywista szybkość procesora nie odpo­ wiada wartości widniejącej na obudowie. Przykładowo, procesor 6x86MX-PR300 nie jest taktowany zegarem 300 MHz. Tak naprawdę, w zależności od ustawionej częstotliwości magistrali systemowej i wartości mnoż­ nika, pracuje on z częstotliwością tylko 263 lub 266 MHz. Firma Cyrix twierdzi, że jest tak wydajny jak pro­ cesor Pentium taktowany zegarem 300 MHz, a więc w skali PR uzyskał wartość 300. Osobiście wolałbym, aby na procesorze widniała jego rzeczywista częstotliwość pracy i żeby wtedy głoszono, że jest szybszy niż układ Pentium taktowany takim samym zegarem. Przy instalacji procesora 6x86 na płycie głównej należy również ustawić odpowiednią wartość napięcia. Zazwyczaj na obudowie procesora widnieje oznaczenie wskazujące wymagane przez niego napięcie zasilania. Różne wersje procesora 6x86 są zasilane napięciem 3,52 V (stosowane jest ustawienie VRE), 3.3 V (ustawie­ nie VR) lub 2,8 V (MMX). W przypadku wersji MMX rdzeń, przy wykorzystaniu układu napięcia dzielonego, jest zasilany napięciem 2,8 V, natomiast układ wejścia-wyjścia 3.3 V. Obecnie procesor Cyrix MII sprzedawany jest przez firmę VIA Technologies.

Procesor C3 firmy VIA Początkowo procesor C3 firmy VIA znany był pod nazwą Cyrix III i przystosowany do tego samego gniazda Socket 370, używanego przez układy Pentium III i Celeron III. Pierwsze modele procesora C3, mające nazwy kodowe Joshua i Samuel, wyposażone były w pamięć Cache LI o pojemności 128 kB. Nie posiadały nato­ miast pamięci podręcznej L2. W konsekwencji w porównaniu z podobnymi procesorami o szybkości 500 MHz oferowały znacznie gorszą wydajność. Oryginalny układ Cyrix 1II/C3 o nazwie kodowej Joshua zaprojekto­ wany został pod koniec 1998 r. przez byłych inżynierów firmy Cyrix, którą przejęła firma VIA. Z kolei pro­ cesor o nazwie kodowej Samuel i jego kolejne wersje oparto na układzie Winchip firmy Centaur, przejętej w 1999 r. przez firmę VIA. Układ Samuel wytwarzano w technologii 0,18 mikrona, natomiast układ Samuel 2 jest jego rozwinięciem, wykonanym w technologii 0,15 mikrona i wyposażonym w pamięć Cache L2 o po­ jemności 64 kB. Ezra to pierwszy rdzeń procesorów C3 wytwarzany w technologii 0.13 mikrona. Jednak — podobnie do poprzednich wersji układu C3 — nie był on zgodny z płytami głównymi obsługującymi procesory z rdzeniem Tualatin (nowsze modele Pentium III). Rdzeń Ezra-T procesora C3 był pierwszym, który osiągnął granicę 1 GHz i współpracował z płytami głównymi zgodnymi z układami z rdzeniem Tualatin. Najnowsze wersje procesora C3 oparte są na rdzeniu Nehemiah, posiadają wbudowane szyfrowanie i oferują szybkości powyżej 1 GHz. Modele układu C3 o szybkości 750 i 900 MHz współpracują z magistralą FSB 100 MHz. na­ tomiast działające z częstotliwościami 733, 800, 866, 933 MHz i wyższymi korzystająz magistrali FSB 133 MHz.

Rozbudowa i naprawa komputerów PC

228

Na poziomie oprogramowania procesor C3 jest w pełni zgodny z innymi układami x86, włącznie z takimi, jak Pentium III i Celeron, ale jego mikroarchitektura została tak zaprojektowana, aby zwiększyć wydajność najczęściej używanych instrukcji przy jednoczesnym obniżeniu szybkości przetwarzania tych rzadziej stoso­ wanych. Takie rozwiązanie pozwala w znaczącym stopniu zmniejszyć rozmiar płytki procesorów C3. Jednak przy okazji obniżana jest wydajność wykonywania operacji graficznych i multimedialnych. Przez zredukowa­ nie wielkości płytki procesor C3 z rdzeniem Nehemiah oferuje typowy pobór mocy wynoszący tylko 11,25 W, dzięki czemu wśród układów dla gniazda Socket 370 jest to procesor najmniej nagrzewający się. Ze względu na małe zużycie energii, niską temperaturę pracy i stosunkowo niewielką wydajność w porówna­ niu z procesorem Intel Celeron układ C3 powinien być przede wszystkim brany pod uwagę w takich zasto­ sowaniach, jak urządzenia obliczeniowe, dekodery i komputery przenośne, w przypadku których większe znaczenie od wydajności ma niewielki rozmiar oraz niski pobór mocy i temperatura pracy. Procesor C3 w ramach serii E jest też dostępny w wersji korzystającej z obudowy EBGA (enhanced ball grid array). Tego typu układy są na trwałe montowane na płytach głównych takich formatów, jak Mini-ITX — format o dużym stopniu zwartości, produkowany również przez firmę VIA. W celu uzyskania dodatkowych informacji na temat różnych wersji procesora C3 należy zapoznać się z tabelą 3.2 lub zaglądnąć na stronę internetową firmy VIA Technologies.

Procesory Intel Pentium 4 siódmej generacji Procesor Pentium 4 został zaprezentowany w listopadzie 2000 r. i rozpoczyna nową generację procesorów (rysunek 3.58). Jeśli zamiast nazwy nowy procesor miałby oznaczenie liczbowe, mogłaby to być liczba 786, ponieważ jest on przedstawicielem następnej generacji zastępującej starsze procesory klasy 686. Pojawiły się trzy podstawowe wersje procesora Pentium 4 różniące się rdzeniem i architekturą— Willamette, Northwood i Prescott. Na rysunku 3.59 pokazano płytki procesorów Pentium 4. Rysunek 3.58. Procesor Pentium 4 FC-PGA2

Rysunek 3.59. Płytki procesorów Pentium 4 opartych na rdzeniach Willamette, Northwood i Prescott

Do podstawowych parametrów technicznych procesora Pentium 4 należą: •

Częstotliwość pracy od 1,3 do 4 GHz i wyższa.



42 miliony tranzystorów, technologia 0,18 mikrona, powierzchnia płytki 217 m m (Willamette).

2

Rozdział 3. • Typy i parametry mikroprocesorów

229 2



55 milionów tranzystorów, technologia 0,13 mikrona, powierzchnia płytki 131 m m (Northwood).



125 milionów tranzystorów, technologia 0,09 mikrona, powierzchnia płytki 112 m m (Prescott).



Na poziomie oprogramowania zgodny z poprzednimi procesorami 32-bitowymi.



Magistrala procesora {front-side) taktowana efektywnym zegarem 400, 533 lub 800 MHz.



Moduły ALU (ang. arithmetic logic units) pracują z podwójną częstotliwością rdzenia.

2



Przetwarzanie hiperpotokowe (20 lub 31 poziomów).



Technologia hiperwątkowości obsługiwana przez wszystkie modele procesora o szybkości 2,4 GHz lub wyższej korzystające z magistrali FSB 800 MHz, a także wszystkie wersje o szybkości 3,06 GHz lub wyższej współpracujące z magistralą FSB 533 MHz.



Bardzo zaawansowane niesekwencyjne wykonywanie instrukcji.



Rozszerzone przewidywanie rozgałęzień.



Pamięć Cache LI o pojemności 8 lub 16 kB oraz bufor ETC (execution trace cache) o pojemności 12 kB przechowujący mikrooperacje.



Zintegrowana 256-bitowa i 8-ścieżkowa asocjacyjna pamięć Cache L2 o pojemności 256 kB. 512 kB lub 1 MB pracująca z pełną szybkością rdzenia.



Pamięć Cache L2 adresuje maksymalnie 4 GB pamięci RAM i obsługuje kod korekcji błędu ECC.



Zintegrowana pamięć Cache L3 o pojemności 2 MB pracująca z pełną szybkością rdzenia (obecna w wersji Extreme Edition procesora).



Rozszerzenie SSE2 — SSE oraz 144 nowe instrukcje służące do przetwarzania grafiki i dźwięku (układy z rdzeniem Willamette i Northwood).



Rozszerzenie SSE3 — SSE2 oraz 13 nowych instrukcji służących do przetwarzania grafiki i dźwięku (układy z rdzeniem Prescott).



Rozszerzony koprocesor.



Wiele trybów energooszczędnych.

Firma zaprzestała posługiwania się rzymskimi cyframi i rozpoczęła stosować, począwszy od 4, oznaczenia oparte na cyfrach arabskich. Wewnątrz procesora Pentium 4 zastosowano nową architekturę nazwaną przez dział marketingu firmy Intel mikroarchitekturą NetBurst, co wskazuje, że nie jest to termin techniczny. Firma Intel posługuje się tym określeniem dla opisywania technologii hiperpotokowej, szybkiego mechanizmu wy­ konawczego (ang. rapid execution engine), magistrali systemowej taktowanej zegarem 400, 533 lub 800 MHz oraz pamięci podręcznej przechowującej instrukcje. Technologia hiperpotokowa — w porównaniu z proceso­ rem Pentium III — podwaja szerokość potoku instrukcji, co oznacza, że do wykonania instrukcji wymaga­ nych jest więcej mniejszych kroków. Chociaż może się to wydawać mniej wydajnym rozwiązaniem, to jednak pozwala z większą łatwością osiągnąć wyższe częstotliwości taktowania. Szybki mechanizm wykonawczy pozwala dwóm całkowitoliczbowym modułom ALU działać z podwójną częstotliwością rdzenia procesora, co oznacza, że instrukcje mogą zostać wykonane w czasie wynoszącym pół cyklu zegarowego. Magistrala systemowa, taktowana zegarem 400/533/800 MHz, pracuje z czterokrotną częstotliwością zegara systemo­ wego (100/133/200 MHz), dzięki czemu w ciągu jednego cyklu dane są przesyłane cztery razy. Pamięć pod­ ręczna przechowująca instrukcje jest bardzo wydajną pamięcią Cache LI przechowującą w przybliżeniu 12 kB zdekodowanych mikrooperacji. Dzięki jej zastosowaniu dekoder instrukcji został usunięty z głównego potoku wykonawczego, a tym samym została zwiększona wydajność. Spośród wymienionych funkcji, najbardziej zauważalna jest wysoka częstotliwość pracy magistrali procesora. Posługując się językiem technicznym, magistrala procesora taktowana czterokrotną częstotliwością (400, 533 lub 800 MHz) zegara systemowego (100, 133 lub 200 MHz), w ciągu cyklu przesyła dane cztery razy (x4). Ze względu na szerokość magistrali wynoszącej 64 bity (8 bajtów), uzyskuje się przepustowość o wartości 3200 MB/s, 4266 MB/s lub 6400 MB/s.

230

Rozbudowa i naprawa komputerów PC

W tabeli 3.44 porównano przepustowości dwukanałowych pamięci RDRAM i DDR SDRAM. Tabela 3.44. Porównanie szybkości magistrali procesora oraz pamięci RDRAM i DDR DIMM C z ę s t o t l i w o ś ć magistrali procesora Pentium 4 (MHz)

P r z e p u s t o w o ś ć magistrali procesora ( c z ę s t o t l i w o ś ć x 8)

P r z e p u s t o w o ś ć 2-kanatowej pamięci R D R A M

P r z e p u s t o w o ś ć 2-kanałowej pamięci D D R D I M M

400

3200 MB/s

3200 MB/s

3200 MB/s

533

4266 MB/s

4266 MB/s

4266 MB/s

800

6400 MB/s

6400 MB/s

6400 MB/s

1

Jak widać w tabeli 3.44, przepustowość magistrali procesora Pentium 4 jest idealnie dopasowana do przepu­ stowości najpopularniejszych typów pamięci, jakimi są RDRAM i DDR SDRAM. Z zastosowaniem dwuka­ nałowej pamięci wiąże się konieczność użycia pary jednakowych modułów. Dwubankowe moduły PCI 600. PC2100 lub PC3200 pamięci DDR SDRAM są tańsze od odpowiadających im modułów pamięci RDRAM. Z tego właśnie powodu niemal wszystkie nowsze chipsety, w tym 865 (Springdale) i 875 (Canterwood) w przy­ padku procesorów Pentium 4 obsługują wyłącznie pamięci DDR SDRAM. W nowej, 20-poziomowej wewnętrznej architekturze potokowej, pojedyncze instrukcje są dzielone na o wiele większą ilość podpoziomów, prawie tak jak w procesorach RISC. Niestety, w sytuacji, gdy podpoziomy nie zostały zoptymalizowane dla określonego procesora, może to spowodować dodanie kilku cykli wymaganych do wykonania instrukcji. Pierwsze testy porównawcze oparte na istniejących wówczas aplikacjach pokazały, że w określonego typu operacjach, dostępne wersje procesora Pentium III lub AMD Athlon, pod względem wydajności z łatwością mogły dorównać, a nawet przewyższyć układ Pentium 4. Obecnie, wraz z pojawia­ niem się nowych wersji aplikacji z zaimplementowaną obsługą rozszerzonej architektury potokowej procesora Pentium 4, wyniki testów ulegają zmianie. Kolejnym istotnym atutem nowej architektury jest technologia hiperwątkowości, z którą można się spotkać we wszystkich modelach procesora Pentium 4 o szybkości 2,4 GHz i wyższej, korzystających z magistrali FSB 800 MHz, a także we wszystkich wersjach pracujących z częstotliwością 3,06 GHz lub większą i uży­ wających magistrali FSB 533 MHz. Hiperwątkowość umożliwia jednemu fizycznemu układowi jednoczesne wykonywanie dwóch wątków, dzięki czemu może on zachowywać się jak dwa procesory. W celu uzyskania dodatkowych informacji na temat technologii hiperwątkowości należy zapoznać się z punktem „Technologia hiperwątkowości", zamieszczonym wcześniej w tym rozdziale. Procesor Pentium 4 początkowo współpracował z gniazdem Socket 423 i był umieszczony w 423-końcówkowej obudowie SPGA o wymiarach 39 x 39. Nowsze modele oparte są na gnieździe Socket 478. natomiast naj­ nowsze na gnieździe Socket T (LGA775), dysponującym dodatkowymi końcówkami dodanymi z myślą o nowszych i szybszych wersjach procesora. Procesory Celeron nigdy nie zostały przystosowane do gniazda Socket 423, ale zgodne są z gniazdami Socket 478 i Socket T (LGA775). Dzięki temu możliwe jest nabycie taniego komputera obsługującego procesory Pentium 4. Wartość napięcia jest ustawiana automatycznie za pomocą stabilizatora napięcia zainstalowanego na płycie głównej lub zamontowanego w gnieździe.

Pentium 4 Extreme Edition W listopadzie 2003 r. Intel zaprezentował wersję Extreme Edition (EE) procesora Pentium 4, która zasłużyła na uwagę, ponieważ jest pierwszym układem przeznaczonym dla komputerów PC, w którym zastosowano pamięć Cache L3. Układ Extreme Edition jest przede wszystkim zmodyfikowaną wersją rdzenia Prestonia procesora Xeon, przeznaczonego dla wydajnych stacji roboczych i serwerów, w przypadku którego od listo­ pada 2002 r. stosuje się pamięć Cache L3. Procesor Pentium 4 EE wyposażony jest w pamięć podręczną L3 o pojemności 2 MB, co powoduje zwiększenie liczby tranzystorów do 178 milionów. W porównaniu ze stan­ dardowym procesorem Pentium 4 wersja Extreme Edition posiada znacznie większą płytkę. Z tego powodu wytwarzanie tego układu opartego na technologii 130 nanometrów jest kosztowne, czego potwierdzeniem jest wyjątkowo wysoka cena końcowa. Wersja Extreme Edition przeznaczona jest dla entuzjastów gier. którzy za

Rozdział 3. • Typy i parametry mikroprocesorów

231

możliwość uzyskania wyższej wydajności gotowi są wydać dodatkowe pieniądze. Zwykłe aplikacje bizneso­ we nie korzystają bowiem z dodatkowej pamięci podręcznej w takim stopniu, jak wymagające mocy oblicze­ niowej gry 3D. Choć procesor Pentium 4 Extreme Edition zawierający pamięć Cache L3 nie znalazł dotąd pod tym wzglę­ dem naśladowców, prawdopodobnie w przyszłości wiele układów będzie wyposażonych w taką pamięć, gdy tylko pojawi się zapotrzebowanie na coraz większą wydajność i wykorzysta się w nich osiągnięcia branży dotyczące udoskonalania procesu wytwarzania.

Wymagania pamięciowe Płyty główne współpracujące z procesorem Pentium 4 są wyposażone w banki pamięci RDRAM lub DDR SDRAM, w zależności od rodzaju chipsetu. Jednak większość z nich korzysta z pamięci DDR SDRAM. W przypadku wersji z zainstalowaną pamięcią RDRAM stosowane są identyczne moduły Rambus RDRAM RIMM. które po raz pierwszy zostały użyte w płytach głównych przeznaczonych dla procesora Pentium III i posiadających określone typy chipsetów. Gdy zostaną zastosowane dwukanałowe pamięci RDRAM, wtedy konieczne będzie użycie dwóch jednakowych modułów RIMM w momencie instalacji. Płyty główne współpracujące z proce­ sorem Pentium 4 i oparte na pamięci RDRAM pozwalają zainstalować jedną lub dwie pary modułów RIMM. Obie pary nie muszą mieć identycznej pojemności, ale za to taką samą szybkość. Choć większość pierwszych chipsetów płyt głównych przeznaczonych dla procesora Pentium 4 obsługiwała tylko pamięć RDRAM, wiele obecnie dostępnych chipsetów współpracuje z bardziej rozpowszechnionymi rodzajami pamięci takim jak SDRAM lub DDR SDRAM. Odkąd w 2001 r. wygasła umowa zawarta przez Intela z firmą RAMBUS, ten potentat w branży spowodował, że w masowo produkowanych komputerach najczęściej zaczęto stosować pamięć DDR SDRAM.

Informacje na temat zasilaczy Procesor Pentium 4 pobiera znaczną ilość energii, dlatego też większość współpracujących z nim płyt głów­ nych jest wyposażona w nowy stabilizator napięcia, który zamiast, jak do tej pory, 3,3 lub 5 V jest zasilany napięciem 12 V. Dzięki napięciu o takiej wartości, do zasilania pozostałej części systemu jest zarezerwowana większa porcja napięcia 3,3 lub 5. Poza tym, poprzez zwiększenie wartości napięcia źródłowego uzyskano znaczny spadek ogólnego natężenia prądu. Zasilacze komputerów PC są w stanie dostarczać napięcie prze­ kraczające 12 V, ale w płytach głównych i zasilaczach wykonanych zgodnie z oryginalną wersją standardu ATX dla napięcia o wartości 12 V (każda końcówka przewidziana dla prądu o natężeniu tylko 6 A) została przydzielona tylko jedna końcówka, dlatego też w celu doprowadzenia napięcia do płyty konieczne, było do­ danie dodatkowych ścieżekl2 V. Jako rozwiązanie problemu zastosowano trzeci rodzaj złącza zasilającego o nazwie ATX12V. Nowy typ złącza służy jako dodatek do standardowego 20-końcówkowego złącza zasilającego ATX i 6-końcówkowego złącza pomocniczego 3,3/5 V. Ze względu na fakt, że złącza zasilające napędy dysków dostarczają napięcie 12 V. nie była konieczna przebudowa samego zasilacza. Aby to wykorzystać, firmy takie jak PC Power i Cooling, roz­ poczęły sprzedaż niedrogiego przetwornika (8 dolarów), który zamieniał standardowe złącze, zasilające dyski typu Molex na złącze ATX12V. Zazwyczaj zasilacz o mocy 300 W (zalecane minimum) lub większej dyspo­ nuje wystarczającym poziomem obciążalności prądowej dla napięcia 12 V, dzięki czemu jest wystarczający zarówno dla napędów dysków, jak i dla złącza ATX12V. Jeśli zasilacz nie ma zalecanej mocy minimalnej wynoszącej 300 W, należy kupić nowy model. Niektórzy sprzedawcy mają w ofercie nowe zasilacze ATX12 V lub modele z opisanym wcześniej przetwornikiem. W tabeli 3.45 zebrano parametry różnych wersji procesora Pentium 4 z uwzględnieniem warunków termicz­ nych i zużycia energii.

Rozbudowa i naprawa komputerów PC

232 Tabela 3.45. Parametry procesorów Pentium 4 Przepustowość magistrali (GB/s)

Obsługa techno­ logii H T

Numer identyfika­ cyjny procesora (wersja pudełkowa)

Numer identyfika­ cyjny procesora (wersja O E M )

Wersja

CPUID

400

3,2

Nie

SL40D

SL4SF

B2

0F07h

400

3,2

Nie

SL4SF

SL4SF

B2

0F07h

1,30

400

3,2

Nie

SL5GC

SL5FW

Cl

OFOAh

1.40

400

3,2

Nie

SL4SC

SL4SG

B2

OFOAh

1,40

400

3,2

Nie

SL4SG

SL4SG

B2

0F07h

1,40

400

3,2

Nie

SL4X2

SL4WS

Cl

OFOAh

1,40

400

3,2

Nie

SL5N7

SL59U

Cl

OFOAh

1,40

400

3,2

Nie

SL59U

SL59U

Cl

OFOAh

1,40

400

3,2

Nie

SL5UE

SL5TG

DO

0F12h

Częstotliwość procesora (GHz)

Częstotliwość magistrali (MHz)

1,30 1,30

1,40

400

3,2

Nie

SL5TG

SL5TG

DO

0F12h

1.50

400

3,2

Nie

SL4TY

SL4SH

B2

0F07h

1,50

400

3,2

Nie

SL4SH

SL4SH

B2

0F07h

1,50

400

3,2

Nie

SL4X3

SL4WT

Cl

OFOAh

1,50

400

3,2

Nie

SL4WT

SL4WT

Cl

OFOAh

1,50

400

3,2

Nie

SL5TN

SL5SX

DO

0F12h

1,50

400

3,2

Nie

SL5N8

SL59V

Cl

OFOAh

1.50

400

3,2

Nie

SL5UF

SL5TJ

DO

0F12h

1,50

400

3,2

Nie

SL5TJ

SL5TJ

DO

0F12h

1,50

400

3,2

Nie

SL62Y

SL62Y

DO

0F12h

1,60

400

3,2

Nie

SL4X4

SL4WU

Cl

OFOAh

1,60

400

3,2

Nie

SL5UL

SL5VL

DO

0F12h

1.60

400

3,2

Nie

SL5VL

SL5VL

DO

0F12h

1,60

400

3,2

Nie

SL5UW

SL5US

Cl

OFOAh

1,60

400

3,2

Nie

SL5UJ

SL5VH

DO

0F12h

1,60

400

3,2

Nie

SL5VH

SL5VH

DO

0F12h

1,60

400

3,2

Nie

SL6BC

SL679

E0

0F13h

1,60

400

3,2

Nie

SL679

SL679

E0

0F13h

1,60A

400

3,2

Nie

SL668

SL668

BO

0F24h

1,70

400

3,2

Nie

SL57V

SL57W

Cl

OFOAh

1,70

400

3,2

Nie

SL57W

SL57W

Cl

OFOAh

1,70

400

3,2

Nie

SL5TP

SL5SY

DO

0F12h

1,70

400

3,2

Nie

SL5N9

SL59X

Cl

OFOAh

1,70

400

3,2

Nie

SL5UG

SL5TK

DO

0F12h

1.70

400

3,2

Nie

SL5TK

SL5TK

DO

0F12h

1,70

400

3,2

Nie

SL62Z

SL62Z

DO

0F12h

Nie

SL6BD

SL67A

DO

0F12h

1,70

400

3,2

1,70

400

3,2

Nie

SL67A

SL67A

E0

0F13h

1,80

400

3,2

Nie

SL4X5

SL4WV

E0

0F13h

Rozdział 3. • Typy i parametry mikroprocesorów

233

Pojemność pamięci C a c h e L2

Pojemność pamięci C a c h e L3

Temperatura maksymalna (°C)

Maksymalnay pobór mocy ( W )

Typ gniazda

Technologia wytwarzania (nanometry)

Liczba tranzystorów

256 kB

OkB

69

48,9

423

180

42 M

256 kB

OkB

69

48,9

423

180

42 M

256 kB

OkB

70

51,6

423

180

42 M

256 kB

OkB

70

51,8

423

180

42 M

256 kB

OkB

70

51,8

423

180

42 M

256 kB

OkB

72

54,7

423

180

42 M

256 kB

OkB

72

55,3

478

180

42 M

256 kB

OkB

72

55,3

478

180

42 M

256 kB

OkB

72

55,3

478

180

42 M

256 kB

OkB

72

55,3

478

180

42 M

256 kB

OkB

72

54,7

423 .

180

42 M

256 kB

OkB

72

54,7

423

180

42 M

256 kB

OkB

73

57,8

423

180

42 M

256 kB

OkB

73

57,8

423

180

42 M

256 kB

OkB

73

57,8

423

180

42 M

256 kB

OkB

73

57,9

478

180

42 M

256 kB

OkB

73

57,9

478

180

42 M

256 kB

OkB

73

57,9

478

180

42 M

256 kB

OkB

71

62,9

478

180

42 M

256 kB

OkB

75

61,0

423

180

42 M

256 kB

OkB

75

61,0

423

180

42 M

256 kB

OkB

75

61,0

423

180

42 M

256 kB

OkB

75

60,8

478

180

42 M

256 kB

OkB

75

60,8

478

180

42 M

256 kB

OkB

75

60,8

478

180

42 M

256 kB

OkB

75

60,8

478

180

42 M

256 kB

OkB

75

60,8

478

180

42 M

512 kB

OkB

66

46,8

478

130

55 M

256 kB

OkB

76

64,0

423

180

42 M

256 kB

OkB

76

64,0

423

180

42 M

256 kB

OkB

76

64,0

423

180

42 M

256 kB

OkB

76

63,5

478

180

42 M

256 kB

OkB

76

63,5

478

180

42 M

256 kB

OkB

76

63,5

478

180

42 M

256 kB

OkB

73

67,7

478

180

42 M

256 kB

OkB

73

67,7

478

180

42 M

256 kB

OkB

73

67,7

478

180

42 M

256 kB

OkB

78

66,7

423

180

42 M

234

Rozbudowa i naprawa komputerów PC

Tabela 3.45. Parametry procesorów

Pentium 4 — ciąg dalszy

Częstotliwość procesora (GHz)

Częstotliwość magistrali (MHz)

Przepustowość magistrali (GB/s)

Obsługa techno­ logii HT

Numer identyfika­ cyjny procesora (wersja pudełkowa)

Numer identyfika­ cyjny procesora (wersja O E M )

Wersja

C P U ID

1,80

400

3,2

Nie

SL5UM

SL5VM

DO

0F12h

1,80

400

3,2

Nie

SL5VM

SL5VM

DO

0F12h

1,80

400

3,2

Nie

SL5UV

SL5UT

Cl

OFOAh

1,80

400

3,2

Nie

SL5UK

SL5VJ

DO

0F12h

1,80

400

3,2

Nie

SL5VJ

SL5VJ

DO

0F12h

1,80

400

3,2

Nie

SL6BE

SL67B

E0

0F13h

1,80

400

3,2

Nie

SL67B

SL67B

E0

0F13h

1.80A

400

3,2

Nie

SL63X

SL62P

BO

0F24h

1,80A

400

3,2

Nie

SL62P

SL62P

BO

0F24h

1,80A

400

3,2

Nie

SL68Q

SL66Q

BO

0F24h

I.80A

400

3,2

Nie

SL66Q

SL66Q

BO

0F24h

1,90

400

3,2

Nie

SL5WH

SL5VN

DO

0F12h

1.90

400

3,2

Nie

SL5VN

SL5VN

DO

0F12h

1,90

400

3,2

Nie

SL5WG

SL5VK

DO

0F12h

1.90

400

3,2

Nie

SL5VK

SL5VK

DO

0F12h

1,90

400

3,2

Nie

SL6BF

SL67C

E0

0F13h

1,90

400

3,2

Nie

SL67C

SL67C

E0

0F13h

2,00

400

3,2

Nie

SL5TQ

SL55Z

DO

0F12h

2,00

400

3,2

Nie

SL5UH

SL5TL

DO

0F12h

2,00

400

3,2

Nie

SL5TL

SL5TL

DO

0F12h

2.00A

400

3,2

Nie

SL5ZT

SL5YR

BO

0F24h

SL5YR

2,00A

400

3,2

Nie

SL5YR

BO

0F24h

2.00A

400

3,2

Nie

SL68R

SL66R

BO

0F24h

2,00A

400

3,2

Nie

SL66R

SL66R

BO

0F24h

2.00A

400

3,2

Nie

SL6E7

SL6GQ

Cl

0F27h

2,00A

400

3,2

Nie

SL6GQ

SL6GQ

Cl

0F27h

2,00A

400

3,2

Nie

SL6QM

SL6PK

Dl

0F29h

2,20

400

3,2

Nie

SL5ZU

SL5YS

BO

0F24h

2,20

400

3,2

Nie

SL5YS

SL5YS

BO

0F24h

2,20

400

3,2

Nie

SL68S

SL66S

BO

0F24h

SL66S

SL66S

BO

0F24h 0F27h

2,20

400

3,2

Nie

2,20

400

3,2

Nie

SL6E8

SL6GR

Cl

2,20

400

3,2

Nie

SL6GR

SL6GR

Cl

0F27h

2,20

400

3,2

Nie

SL6QN

SL6PL

Dl

0F29h

2,26

533

4,3

Nie

SL683

SL67Y

BO

0F24h

2,26

533

4,3

Nie

SL67Y

SL67Y

BO

0F24h

2,26

533

4,3

Nie

SL6ET

SL6D6

BO

0F24h

2,26

533

4,3

Nie

SL6EE

SL6DU

Cl

0F27h

Rozdział 3. • Typy i parametry mikroprocesorów

Pojemność pamięci C a c h e L2

i Pojemność | pamięci j C a c h e L3

Temperatura maksymalna (°C)

256 kB

j

OkB

78

235

j Maksymalnay j pobór mocy ( W )

66,7

Typ gniazda

Technologia wytwarzania (nanometry)

Liczba tranzystorów

423

180

42 M

256 kB

| OkB

78

66,7

423

180

42 M

256 kB

OkB

77

66,1

478

180

42 M

256 kB

OkB

77

66,1

478

180

42 M

256 kB

OkB

77

66,1

478

180

42 M

256 kB

OkB

77

66,1

] 478

180

42 M

256 kB

OkB

77

66,1

478

180

42 M

512 kB

OkB

67

49,6

478

130

55 M

512kB

OkB

67

49,6

478

130

55 M

512 kB

0 kB

67

49,6

478

130

55 M 55 M 42 M

512kB

OkB

67

49,6

478

130

256 kB

OkB

73

69,2

423

180

256 kB

OkB

73

69,2

423

180

42 M ! 42 M

256 kB

OkB

75

72,8

478

180

256 kB

OkB

75

72,8

478

180

| 42 M

256 kB

OkB

75

72,8

478

180

42 M

75

72,8

478

180

42 M

256 kB

OkB

256 kB

OkB

74

71,8

423

180

42 M

256 kB

OkB

76

75,3

478

180

42 M

256 kB

OkB

76

75,3

478

180

42 M

512kB

OkB

68

52,4

478

130

55 M

5I2kB

OkB

68

52,4

478

130

55 M

512 kB

OkB

68

52,4

478

130

55 M

512kB

OkB

68

52,4

478

130

55 M

512 kB

OkB

69

54,3

478

130

55 M

512kB

OkB

69

54,3

478

130

55 M

512kB

OkB

74

54,3

478

130

55 M

512kB

OkB

69

55,1

478

130

55 M

512 kB

OkB

69

55,1

478

130

55 M

512 kB

OkB

69

55,1

478

130

55 M

512 kB

OkB

69

55,1

478

130

55 M

512 kB

OkB

70

57,1

478

130

55 M

512 kB

OkB

70

57,1

478

130

55 M

512 kB

OkB

70

57,1

478

130

55 M

512 kB

OkB

70

56,0

478

130

55 M

512 kB

0 kB

70

56,0

478

130

55 M

512 kB

OkB

70

56,0

478

130

55 M

512 kB

OkB

70

58,0

478

130

55 M

Rozbudowa i naprawa komputerów PC

236 Tabela 3.45. Parametry procesorów

Pentium 4 — ciąg dalszy 1

Częstotliwość procesora (GHz)

Częstotliwość magistrali (MHz)

Przepustowość magistrali (GB/s)

Obsługa techno­ logii H T

Numer identyfika­ cyjny procesora (wersja pudełkowa)

Numer identyfika­ cyjny procesora (wersja O E M )

Wersja

CPUID

2,26

533

4,3

Nie

SL6DU

SL6DU

Cl

0F27h

2,26

533

4,3

Nie

SL6Q7

SL6PB

Dl

0F29h

2,40

400

3,2

Nie

SL67R

SL65R

BO

0F24h

2,40

400

3,2

Nie

SL65R

SL65R

BO

0F24h

2,40

400

3,2

Nie

SL68T

SL66T

BO

0F24h

2,40

400

3,2

Nie

SL66T

SL66T

BO

0F24h

2,40

400

3,2

Nie

SL6E9

SL6GS

BO

0F24h

2,40

400

3,2

Nie

SL6GS

SL6GS

BO

0F24h

2.40A

533

4,3

Nie

SL7E8

SL7E8

CO

0F33h

2,40B

533

4,3

Nie

SL684

SL67Z

BO

0F24h

2.40B

533

4,3

Nie

SL67Z

SL67Z

BO

0F24h

2,40B

533

4,3

Nie

SL6EU

SL6D7

BO

0F24h

2,40B

533

4,3

Nie

SL6EF

SL6DV

Cl

0F27h

2,40B

533

4,3

Nie

SL6DV

SL6DV

Cl

0F27h

2,40B

533

4,3

Nie

SL6QP

SL6PM

Dl

0F29h

2,40C

800

6,4

Tak

SL6WR

SL6WF

Dl

0F29h

2,40C

800

6,4

Tak

SL6Z3

SL6Z3

MO

0F25h

2,50

400

3,2

Nie

SL6EB

SL6GT

Cl

0F27h

2,50

400

3,2

Nie

SL6GT

SL6GT

Cl

0F27h

2,50

400

3,2

Nie

SL6QQ

SL6QQ

Dl

0F29h

2.53

533

4,3

Nie

SL685

SL682

BO

0F24h

2,53

533

4,3

Nie

SL682

SL682

BO

0F24h

2,53

533

4,3

Nie

SL6EV

SL6D8

BO

0F24h

2,53

533

4,3

Nie

SL6EG

SL6DW

Cl

0F27h

2,53

533

4,3

Nie

SL6DW

SL6DW

Cl

0F27h

2,53

533

4,3

Nie

SL6Q9

SL6PD

Dl

0F29h

2,60

400

3,2

Nie

SL6HB

SL6GU

Cl

0F27h

2,60

400

3,2

Nie

SL6GU

SL6GU

Cl

0F27h

2,60

400

3,2

Nie

SL6QR

SL6QR

Dl

0F29h

2,60B

533

4,3

Nie

SL6S3

SL6S3

Cl

0F27h

2.60B

533

4,3

Nie

SL6QA

SL6PE

Dl

0F29h

2,60C

800

6,4

Tak

SL6WS

SL6WH

Dl

0F29h

2,60C

800

6,4

Tak

SL78X

Brak

Dl

0F29h

2,80

533

4,3

Nie

SL6K6

SL6HL

Cl

0F27h

2,80

533

4,3

Nie

SL6HL

SL6HL

Cl

0F27h

2,80

533

4,3

Nie

SL6SL

SL6S4

Cl

0F27h

2,80

533

4,3

Nie

SL6S4

SL6S4

Cl

0F27h

2,80

533

4,3

Nie

SL6QB

SL6PF

Dl

0F29h

Rozdział 3. • Typy i parametry mikroprocesorów

237

Pojemność pamięci C a c h e L2

Pojemność pamięci C a c h e L3

Temperatura maksymalna (°C)

Maksymalnay pobór mocy ( W )

Typ gniazda

Technologia wytwarzania (nanometry)

Liczba tranzystorów

512kB

OkB

70

58,0

478

130

55 M

512 kB

OkB

70

58,0

478

130

55 M

512 kB

OkB

70

57,8

478

130

55 M

512 kB

OkB

70

57,8

478

130

55 M

512kB

OkB

70

57,8

478

130

55 M

512 kB

OkB

70

57,8

478

130

55 M

512 kB

OkB

71

59,8

478

130

55 M

512 kB

OkB

71

59,8

478

130

55 M

1 MB

OkB

69

89,0

478

90

125 M

512 kB

OkB

70

57,8

478

130

55 M

512 kB

OkB

70

57,8

478

130

55 M

512kB

OkB

70

57,8

478

130

55 M

512 kB

OkB

71

59,8

478

130

55 M

512 kB

0 kB

71

59,8

478

130

55 M

512 kB

OkB

74

66,2

478

130

55 M

512 kB

OkB

74

66,2

478

130

55 M

512 kB

OkB

72

74,5

478

130

55 M

512 kB

OkB

72

61,0

478

130

55 M

512 kB

OkB

72

61,0

478

130

55 M

512 kB

OkB

72

61,0

478

130

55 M

512kB

OkB

71

59,3

478

130

55 M

512 kB

OkB

71

59,3

478

130

55 M

512 kB

OkB

71

59,3

478

130

55 M

512 kB

OkB

72

61,5

478

130

55 M

512 kB

OkB

72

61,5

478

130

55 M

512 kB

OkB

72

61,5

478

130

55 M

512 kB

OkB

72

62,6

478

130

55 M

512 kB

OkB

72

62,6

478

130

55 M

512 kB

OkB

75

69,0

478

130

55 M

512 kB

OkB

74

66,1

478

130

55 M

512 kB

OkB

74

66,1

478

130

55 M

512kB

OkB

74

66,1

478

130

55 M

512 kB

OkB

74

66,1

478

130

55 M

512 kB

OkB

75

68,4

478

130

55 M

512kB

OkB

75

68,4

478

130

55 M

512 kB

OkB

75

68,4

478

130

55 M

512 kB

OkB

75

68,4

478

130

55 M

512 kB

OkB

75

69,7

478

130

55 M

Rozbudowa i naprawa komputerów PC

238 Tabela 3.45. Parametry procesorów

Pentium 4 — ciąg dalszy

Częstotliwość procesora (GHz)

Częstotliwość magistrali (MHz)

Przepustowość magistrali (GB/s)

Obsługa techno­ logii HT

Numer identyfika­ cyjny procesora ( w e r s j a pudełkowa)

Numer identyfika­ cyjny procesora (wersja O E M )

Wersja

C P U ID

2,80A

533

4,3

Nie

SL7D8

SL7D8

CO

0F33h

2.80C

800

6,4

Tak

SL6WT

SL6WJ

Dl

0F29h

2,80C

800

6,4

Tak

SL78Y

Brak

Dl

0F29h

2,80C

800

6,4

Tak

SL6Z5

Brak

MO

0F25h

2.80E

800

6,4

Tak

SL79K

SL79K

CO

0F33h

3,0

800

6,4

Tak

SL6WU

SL6WK

Dl

0F29h

3,0

800

6,4

Tak

SL78Z

Brak

Dl

0F29h

3.0

800

6,4

Tak

SL7BK

Brak

MO

0F25h

3,0E

800

6,4

Tak

SL79L

SL79L

CO

0F33h

3,06

533

4,3

Tak

SL6K7

SL6JJ

Cl

0F27h

3,06

533

4,3

Tak

SL6JJ

SL6JJ

Cl

0F27h

3.06

533

4,3

Tak

SL6SM

SL6S5

Cl

0F27h

3,06

533

4,3

Tak

SL6S5

SL6S5

Cl

0F27h

3,06

533

4,3

Tak

SL60C

SL6PG

Dl

0F29h

3,20

800

6,4

Tak

SL6WE

SL6WG

Dl

0F29h

SL792

Brak

Dl

0F29h

3,20

800

6,4

Tak

3,2EE

800

6,4

Tak

SL7AA

SL7AA

MO

0F25h

3,20E

800

6,4

Tak

SL7B8

SL7B8

CO

0F33h

3,40

800

6,4

Tak

SL793

SL793

Dl

0F29h

3,4EE

800

6,4

Tak

SL7CH

SL7CH

MO

! 0F25h

3.40E

800

6,4

Tak

SL7AJ

SL7AJ

CO

[ OF33h

Odprowadzanie ciepła z procesora Pentium 4 charakteryzującego się dużym poborem mocy wymaga zastoso­ wania dużego radiatora aktywnego. Tego typu masywne radiatory (czasem o wadze przekraczającej 0,5 kg) ude­ rzone lub wprowadzone w drgania zwłaszcza w trakcie transportu, mogą spowodować uszkodzenie procesora lub płyty głównej. Aby temu zapobiec, w specyfikacji gniazda Socket 423 firma Intel do obudowy ATX dodała cztery wsporniki umieszczone z każdej strony gniazda mające za zadanie wzmocnienie wsporników przytrzy­ mujących radiator. Dzięki zastosowaniu tych elementów, obciążenie wywołane radiatorem zostało przeniesione z płyty głównej na obudowę. Producenci komputerów opracowali również inne sposoby, nie wymagające wyko­ rzystania do tego obudowy, usztywnienia zainstalowanego procesora. Na przykład, w płycie głównej Asus P4T zastosowano metalową płytę wzmacniającą, dzięki której możliwy jest jej montaż w dowolnej obudowie ATX. Systemy oparte na gnieździe 478 nie wymagają stosowania żadnych specjalnych wsporników lub płyt wzmac­ niających. Zamiast nich wykorzystano unikalne rozwiązanie, w którym radiator procesora jest zamocowany bezpośrednio do płyty głównej, a nie do gniazda procesora lub obudowy. Płyty główne wyposażone w gniaz­ do Socket 478 mogą być instalowane w dowolnej obudowie ATX bez konieczności użycia jakichkolwiek spe­ cjalnych wsporników. Procesory Pentium 4 korzystają ze specjalnych radiatorów, które, jak już wcześniej wspomniano, posiadają inną konstrukcję. Jeśli nabędziesz procesor w wersji pudełkowej, razem z nim otrzymasz wysokiej jakości ra­ diator dobrany przez firmę Intel. Dodatkowo uzyskasz 3-letnią gwarancję producenta. Tego typu korzyści sprawiają, że wersja pudełkowa jest idealnym rozwiązaniem dla osób, które dokonują aktualizacji kompo­ nentów komputera lub składają zupełnie nowy zestaw. Ze względu na dołączony radiator i gwarancję, szczególnie polecam zakup procesorów w wersji pudełkowej zamiast w wersji OEM.

Rozdział 3. • Typy i parametry mikroprocesorów

239

Pojemność pamięci C a c h e L2

Pojemność pamięci C a c h e L3

Temperatura maksymalna (°C)

Maksymalnay pobór mocy ( W )

Typ gniazda

Technologia wytwarzania (nanometry)

Liczba tranzystorów

1 MB

OkB

69

89,0

478

90

125 M

512 kB

OkB

75

69,7

478

130

55 M

512 kB

OkB

75

69,7

478

130

55 M

512 kB

OkB

73

76,0

478

130

55 M

1 MB

OkB

69

89,0

478

90

125 M

512 kB

OkB

70

81,9

478

130

55 M

512kB

OkB

70

81,9

478

130

55 M

512 kB

OkB

66

82,0

478

130

55 M

1 MB

OkB

69

89,0

478

90

125 M

512 kB

OkB

69

81,8

478

130

55 M

512 kB

OkB

69

81,8

478

130

55 M

512 kB

OkB

69

81,8

478

130

55 M

512 kB

OkB

69

81,8

478

130

55 M

512 kB

OkB

69

81,8

478

130

55 M

512 kB

OkB

70

82,0

478

130

55 M

512 kB

OkB

70

82,0

478

130

55 M

512kB

2 MB

64

92,1

478

130

178 M

1 MB

OkB

73

103,0

478

90

125 M

512 kB

OkB

70

89,0

478

130

55 M

512 kB

2 MB

68

102,9

478

130

178M

1 MB

OkB

73

103,0

478

90

125 M

HT = Hyper-Threading (technologia hiperwątkowości). 180 nm = rdzeń Willamette. 130 nm = rdzeń Northwood. 90 nm = rdzeń Prescott.

Oznaczenia modeli procesorów Intel Większość osób powiązuje częstotliwość zegara z procesorem. Intel, wprowadzając procesory do sprzedaży, zawsze posługiwał się tym parametrem. W efekcie wiele osób jest przekonanych, że procesory o wyższej częstotliwości zawsze sprawią, że komputery będą szybsze lub lepsze. Jednak nie zawsze jest to prawdą. Architektury procesorów mają duży wpływ na ich wydajność i jest zupełnie możliwe, że po uruchomieniu konkretnych programów lub w trakcie wykonywania rzeczywistej pracy układ o mniejszej częstotliwości zegara z łatwością zdystansuje model o większej częstotliwości. Niestety wiadomość ta jest trudna do przeka­ zania, gdy podstawowym parametrem towarzyszącym wprowadzaniu procesora do sprzedaży jest częstotli­ wość jego zegara. Firma AMD od dawna przy wprowadzaniu procesorów na rynek posługuje się oznaczeniami modeli, które odnoszą się do ich szybkości, ale nie bezpośrednio. Obecnie Intel zdecydował się na pójście tą samą drogą, ale stosowany przez niego schemat oznaczeń znacznie różni się od używanego przez firmę AMD. AMD ko­ rzysta z oznaczeń modeli odnoszących się do układów Pentium 4 o równoważnej szybkości, natomiast Intel postanowił zastosować schemat oznaczeń wzorowany na użytym przez firmę BMW. Polega on na tym, że najszybsze modele uzyskują oznaczenia 7xx, średniej szybkości 5xx, a najwolniejsze — 3xx.

240

Rozbudowa i naprawa komputerów PC

Przy tworzeniu oznaczenia dla określonego modelu procesora Intel pod uwagę bierze nie tylko częstotliwość jego zegara, ale też wewnętrzną architekturę, pojemność pamięci Cache, szybkości magistrali i inne funkcje. Zwykle wyższy numer oznaczenia wskazuje na procesor oferujący więcej możliwości. Ponadto w ramach każdej serii wyższe numery przeważnie identyfikują szybsze układy. W tabeli 3.46 zawarto oznaczenia modeli, które aktualnie są im przypisywane. Tabela 3.46. Oznaczenia modeli procesorów Intela i ich znaczenie Procesor

Oznaczenie modelu

Pentium M

755

2,0

400

2 MB

Nie

745

1,8

400

2 MB

Nie

735

1,7

400

2 MB

Nie

720

3,73

1066

2 MB

Tak

580

4,0

800

1 MB

Tak

570

3,8

800

1 MB

Tak

560

3,6

800

1 MB

Tak

550

3,4

800

1 MB

Tak

540

3,2

800

1 MB

Tak

530

3,0

800

1 MB

Tak

520

2,8

800

1 MB

Tak

350

3,2

533

256 kB

Nie

345

3,06

533

256 kB

Nie

340

2,93

533

256 kB

Nie

335

2,80

533

256 kB

Nie

330

2,66

533

256 kB

Nie

325

2,53

533

256 kB

Nie

Pentium 4

Celeron D

Częstotliwość zegara (GHz)

Częstotliwość magistrali (MHz)

Pojemność pamięci Cache L2

Hiperwątkowość

Warto zauważyć, że nie wszystkie układy 7xx są szybsze od układów 5xx, a te z kolei nie są szybsze od pro­ cesorów 3xx. Oznaczenia modeli nie wynikają ściśle z porównania ich szybkości i z pewnością nie powstały po porównaniu częstotliwości układów należących do różnych serii. Przykładowo można przytoczyć analogię schematu używanego przez firmę motoryzacyjną BMW, z którego prawdopodobnie wywodzi się schemat stosowany przez Intela. Niektóre modele samochodów z serii 3xx są szybsze od określonych modeli z serii 5xx. Z kolei niektóre modele z tej serii są szybsze od wybranych aut z serii 7xx. Jednak przesuwając się w górę schematu serii, można zauważyć, że przeważnie modele mające wyższe numery oferują więcej funkcji lub zawierają lepsze wyposażenie. Choć procesor Pentium M przeznaczony dla komputerów przenośnych nie jest najszybszym oferowanym przez Intela, firma uznała go za kompletny układ dla „zasobnej kieszeni", nato­ miast procesor Celeron za bardziej „okazyjny". W ramach jednej serii oznaczenia modeli w pewnym stop­ niu zależą od ich szybkości, czyli Pentium 4 (580) jest szybszy od Pentium 4 (570) itd. Interesujące będzie obserwowanie, jak oznaczenia modeli sprawdzą się na rynku. Co do jednego mam pew­ ność. Nie wiedząc, jaka jest rzeczywista szybkość procesora firmy Intel lub AMD ani też nie dysponując in­ formacjami na temat pojemności pamięci podręcznej i innych funkcji układu, nie dokonałbym jego zakupu. Oznaczenia modeli nie pozwalają tego stwierdzić wprost i mogą się przydać tylko do wstępnych porównań.

Następcy procesora Pentium 4 Architektura procesora Pentium 4 wraz z dostępnym obecnie rdzeniem Prescott osiąga kres swoich możliwości. Dalszy rozwój procesorów polegający na zastosowaniu udoskonalonego procesu wytwarzania i dodaniu ko­ lejnych funkcji wydaje się ograniczać szanse zwrotu inwestycji. Biorąc pod uwagę bardzo szybki wzrost zu­ życia energii i ilości generowanego ciepła towarzyszący obecnie używanej architekturze można wywnioskować, że niezbędne jest zastosowanie nowych rozwiązań. Intel zdobył wiele doświadczenia przy pracach nad prze­ znaczonym dla laptopów procesorem Pentium M, bazującym głównie na architekturze układu Pentium III.

Rozdział 3. • Typy i parametry mikroprocesorów

241

Procesor poszerzono o kilka wyjątkowo kreatywnych rozwiązań dotyczących zarządzania energią. Krąży wiele pogłosek na temat przyszłości, przy czym Intel wyjaśnił już kilka kwestii. W swoich przyszłych proce­ sorach dla komputerów stacjonarnych firma wykorzysta wiele doświadczeń zdobytych przy pracach nad takimi układami, jak Pentium M, stosowanymi w urządzeniach mobilnych. Układy, które pojawią się w przyszłości, mogą zawierać wiele rdzeni, co w pewnym sensie jest zaskakujące. Zamiast projektować procesory o nowych architekturach, w celu uzyskania większej wydajności najlepiej zwyczajnie połączyć wiele procesorów w jednym układzie. Tego typu rozwiązanie właściwie zostało zapoczątkowane przez technologię hiperwątkowości i analizując już ją samą, można przepowiedzieć przyszłość. W miarę, jak coraz więcej tworzonych jest aplikacji korzystających z wykonywania wielu wątków, bardzo sensowne staje się posiadanie procesora hiperwątkowego lub mającego wiele rdzeni. Zanim pojawią się procesory z wieloma rdzeniami, może minąć około roku, ale można odnieść wrażenie, że jest to oczywista kontynuacja istniejącej technologii hiperwątkowości.

Procesory ósmej generacji (64-bitowe rejestry) W 2001 r. upłynęło mniej więcej 15 lat, odkąd komputery PC zaczęły być wyposażane w 32-bitowe procesory (są to wszystkie układy począwszy od 80386, a skończywszy na Intel Pentium 4 i AMD Athlon XP). Jednak pod koniec 2001 r. Intel zaprezentował pierwszy 64-bitowy procesor Itanium przeznaczony dla serwerów. W 2002 r. pojawi! się udoskonalony układ Itanium 2. Rok później firma AMD zaprezentowała pierwszy 64-bitowy pro­ cesor Athlon 64 stworzony z myślą o zwykłych komputerach, a następnie podobny układ przeznaczony dla serwerów. W kolejnych punktach zostaną omówione podstawowe funkcje tych procesorów, a także różne rozwiązania zastosowane przez Intela i AMD w celu udostępnienia 64-bitowych układów użytkownikom serwe­ rów i stacji roboczych PC.

Procesor Itanium i Itanium 2 Procesor Itanium — zaprezentowany 29 maja 2001 r. — był pierwszym przedstawicielem rodziny Intel 1A-64 (Intel Architecture 64-bit) i oferuje takie innowacyjne funkcje — powodujące wzrost wydajności — jak przewidywanie rozgałęzień i wykonywanie spekulatywne. Itanium i jego młodszy „brat" Itanium 2 (pojawił się w czerwcu 2002 r.) są najdroższymi procesorami Intela, zaprojektowanymi głównie z myślą o rynku serwerów. Jeśli jego producent nadal posługiwałby się oznaczeniami liczbowymi, do procesora Itanium otrzymałby nu­ mer 868. Wynika to stąd, że daje początek rodzinie procesorów Intel ósmej generacji i — od czasów układu 386 — charakteryzuje się najbardziej rozwiniętą architekturą. Procesory z rodziny IA-64 zostały opracowane z zamiarem rozszerzenia możliwości architektury procesorów Intel przeznaczonych na rynek serwerów i stacji roboczych o dużej wydajności. Podobnie jak to było w przypadku wprowadzania do sprzedaży starszych modeli procesorów, tak i teraz po­ jawienie się układów Itanium i Itanium 2 nie oznacza, że zastąpią one procesor Pentium 4 lub III. Nowe pro­ cesory charakteryzują się zupełnie nową architekturą. Poza tym, ze względu na początkową wysoką cenę, będą wykorzystywane tylko w serwerach plików i stacjach roboczych. W tabeli 3.47 zawarto szczegóły techniczne dotyczące procesorów Itanium. Jak widać w tabeli 3.47, procesory Itanium i Itanium 2 są pierwszymi układami wyposażonymi w trzy po­ ziomy zintegrowanej pamięci podręcznej. Nawet pomimo tego, że w kilku wcześniejszych rozwiązaniach za­ stosowano pamięć Cache L3, znajdowała się ona na płycie głównej, a zatem była znacznie wolniejsza. Przez umieszczenie pamięci Cache L3 w kasecie (Itanium) lub zintegrowanie jej z rdzeniem (Itanium 2) wszystkie trzy poziomy pamięci podręcznej pracują z pełną szybkością procesora.

Rozbudowa i naprawa komputerów PC

242 Tabela 3.47. Szczegóły techniczne procesorów Itanium i Itanium 2 Procesor

Częstotliwość procesora

Pojemność Pojemność Częstotliwość Magistrala pamięci pamięci magistrali FSB pamięci Cache L2 Cache L3

Itanium

733 MHz

96 kB

2 MB lub 4MB'

256 kB

256 kB

800 MHz Itanium 2

900 MHz

Liczba Przepusto­ tranzystorów wość (GB/s) (miliony)

1

266 MHz

64-bitowa

2,1

25 (rdzeń) 150 lub 300 (Cache)

3 MB

2

400 MHz

128-bitowa

6,4

221

6 MB

2

400 MHz

128-bitowa

6,4

410

1 GHz Itanium 2

1.4 GHz 1.5 GHz

128-bitowa jednolita pamięć znajdująca się w kasecie i pracująca z pełną szybkością rdzenia. '128-bitowa jednolita pamięć zintegrowana z rdzeniem i pracująca z jego pełną szybkością. Następujące funkcje oferowane są zarówno przez procesor Itanium, jak i Itanium 2: •

Adresowanie (44-bitowa magistrala adresowa) pamięci operacyjnej o maksymalnej pojemności 16 TB (terabajtów).



Pełna kompatybilność sprzętowa z instrukcjami 32-bitowymi.



Architektura EPIC (ang. explicitly parallel instruction w ciągu cyklu maksymalnie 20 instrukcji.



Dwa moduły całkowitoliczbowe i pamięci wykonujące w ciągu cyklu zegarowego do czterech instrukcji.



Dwa moduły FMAC (ang. floating-point



Każdy moduł FMAC potrafi w ciągu cyklu wykonać dwie operacje zmiennoprzecinkowe.



Dwa dodatkowe moduły MMX, z których każdy jest w stanie wykonać dwie operacje zmiennoprzecinkowe pojedynczej dokładności.



W ciągu każdego cyklu może być wykonanych osiem operacji zmiennoprzecinkowych pojedynczej dokładności.



128 rejestrów całkowitoliczbowych i zmiennoprzecinkowych, 8 rejestrów rozgałęzień oraz 64 rejestrów przewidujących.

multiply

Computing)

accumulate)

pozwalająca na wykonanie

oferujące 82-bitowe argumenty.

Dodatkowo procesor Itanium oferuje następujące funkcje: •

Magistrala procesora o szybkości 400 MHz (266 MHz w przypadku układu Itanium).



128-bitowa magistrala procesora (64-bitowa w przypadku układu Itanium).

Firmy Intel i Hewlett-Packard rozpoczęły wspólne prace projektowe nad procesorem Itanium już w 1994 r. W październiku 1997 r., po upłynięciu ponad trzech łat od ujawnienia decyzji o współpracy nad procesorem 0 nowej architekturze, obie firmy podały do wiadomości publicznej szczegóły techniczne nowego układu. Itanium jest pierwszym procesorem opartym na architekturze Intel IA-64, obsługiwanej też przez układ Itanium 2. Architektura IA-64 jest zupełnie nowym rozwiązaniem, w którym zastosowano takie innowacje jak VLIW (ang. Very Long Instruction Words — instrukcje o bardzo dużej długości słów), przewidywanie instrukcji, eliminacja rozgałęzień, ładowanie spekulatywne oraz inne zaawansowane funkcje mające na celu zwiększenie stopnia zrównoleglenia wykonywanego kodu programu. W nowym procesorze zawarto elementy charakterystyczne zarówno dla architektury CISC, jak i RISC. Procesory z serii Itanium dysponują nową architekturą, która została przez firmę Intel określona skrótem EPIC [explicitly parallel instruction Computing). Dzięki niej możliwe jest wykonywanie instrukcji w sposób równoległy, co oznacza, że w tym samym czasie jest przetwarzanych kilka instrukcji. W procesorach Itanium 1 Itanium 2, do postaci 128-bitowego słowa mogą zostać zakodowane trzy instrukcje. Wynika z tego, że każda taka instrukcja zawiera więcej bitów niż dowolna 32-bitowa instrukcja obecnie stosowana. Dodatkowe bity umożliwiają procesorowi zaadresowanie większej ilości rejestrów oraz informują go o instrukcjach wykony-

Rozdział 3. • Typy i parametry mikroprocesorów

243

wanych równolegle. Dzięki takiemu rozwiązaniu upraszcza się projekt procesora wyposażonego w wiele mo­ dułów przetwarzania równoległego i możliwe jest uzyskanie wyższych częstotliwości taktowania. Mówiąc inaczej, poza możliwością równoległego wykonywania kilku instrukcji procesor Itanium, dzięki środowisku zrównoleglonego przetwarzania, może współpracować z innymi identycznymi układami. Układ Itanium 2 także obsługuje równoległe przetwarzanie. Choć procesor Itanium oferuje nowe możliwości i wykonuje zupełnie nowy zestaw instrukcji 64-bitowych. w dalszym ciągu jest w pełni kompatybilny z aktualnie wykorzystywanymi programami 32-bitowymi (opar­ tymi na architekturze Intel x86). Pełna zgodność wstecz oznacza, że procesor potrafi wykonywać zarówno istniejące aplikacje, jak i nowe programy 64-bitowe. Niestety, ze względu na fakt, że tryb kompatybilności wstecz nie jest trybem domyślnym procesora, w przypadku wykonywania aplikacji 32-bitowych wydajność (w porównaniu z procesorem Pentium 4 i starszymi) nie będzie już na takim poziomie. W celu wykorzystania instrukcji architektury 1A-64 konieczna jest ponowna kompilacja programów z zaim­ plementowanym zestawem nowych instrukcji. Podobna sytuacja wystąpiła w 1985 r.. gdy firma Intel zapre­ zentowała układ 386 — pierwszy 32-bitowy procesor przeznaczony dla komputerów PC. Procesor 386 dys­ ponował platformą przeznaczoną dla zaawansowanych 32-bitowych systemów operacyjnych, które mogły wykorzystać związane z nią możliwości. Aby uzyskać natychmiastową aprobatę, procesor 386 i kolejne układy 32-bitowe nadal umożliwiały uruchamianie programów 16-bitowych. Możliwość wykorzystania zalet 32-bitowego procesora wiązała się z koniecznością stworzenia nowych wersji aplikacji. Niestety, rozwój oprogramowa­ nia jest znacznie wolniejszy niż sprzętu. Firma Microsoft potrzebowała pełnych 10 lat, które minęły od czasu pojawienia się procesora 386, na to, by stworzyć Windows 95 — pierwszy popularny 32-bitowy system ope­ racyjny przeznaczony dla procesorów firmy Intel. Podobna historia na pewno nie powtórzy się w przypadku procesorów Itanium i Itanium 2, dla którego już opracowano odpowiednie systemy operacyjne. Należą do nich: Microsoft Windows (wersja XP 64-bit Edition oraz 64-bitowy Windows Advanced Server Limited Edition 2002), Linux (dystrybucje: Red Hat, SuSE, Cal­ dera i Turbo Linux) oraz dwie wersje systemu Unix (HP-UX firmy Hewlett-Packard i AIX firmy IBM). Pomimo działań ze strony producentów systemów operacyjnych prawdopodobnie upłynie jeszcze kilka lat, za­ nim największy segment rynku oprogramowania będzie oparty na 64-bitowych systemach operacyjnych i apli­ kacjach. Wynika to stąd, że wykorzystywane obecnie procesory 32-bitowe już są aż za dobre. 32-bitowy tryb wstecznej kompatybilności procesora Itanium pozwala na uruchamianie na nim 32-bitowych programów dla­ tego, że 32-bitowe instrukcje, zamiast przy użyciu programowej emulacji, są bezpośrednio przetwarzane na poziomie sprzętowym. Jednak w dalszym ciągu nie pozwala to osiągnąć wydajności procesorów 32-bitowych. Procesory Itanium i Itanium 2 początkowo wytwarzane były w technologii 0,18 mikrona, ale już najnowsze wersje tego drugiego oparte są na technologii 0,13 mikrona pozwalającej zastosować większe częstotliwości taktowania i pamięć podręczną o większej pojemności. Procesor Itanium jest umieszczony w obudowie nowego typu o nazwie PAC (ang. pin array cartridge). Znaj­ duje się w niej również pamięć Cache L3. Obudowa PAC instalowana jest na płycie głównej wyposażonej w 418-końcówkowe gniazdo PAC418 (dotyczy procesora Itanium) lub 611-końcówkowe gniazdo PAC611 (dotyczy procesora Itanium 2). Obudowa procesora Itanium wymiarami w przybliżeniu przypomina typową kartę kredytową i waży około 170 gramów. Podstawa obudowy jest wykonana ze stopu metali mającego za zadanie odprowadzanie ciepła (rysunek 3.60). Po bokach procesora Itanium znajdują się zaciski, które powo­ dują, że każdy jego bok jest zawieszony powyżej i poniżej powierzchni płyty głównej. Pierwsza wersja procesora Itanium 2 o nazwie kodowej McKinley oficjalnie zaprezentowana została w czerw­ cu 2002 r. Aktualna wersja układu oparta jest na rdzeniu Madison, wykonanym w technologii 0.13 mikrona. Ten model posiada aż 410 milionów tranzystorów i zintegrowaną pamięć Cache L3 o maksymalnej po­ jemności 6 MB. Ponieważ procesor Itanium 2 charakteryzuje się magistralą o znacznie wyższej przepusto­ wości wynoszącej 6,4 GB/s, większą częstotliwością pracy, pojemniejszą pamięcią podręczną i w porówna­ niu z procesorem Itanium dwukrotnie szerszą 128-bitową magistralą FSB, w przypadku ogólnych operacji przetwarzania jest znacznie szybszy. Ze rdzeniem procesora Itanium 2 zintegrowano wszystkie trzy po­ ziomy pamięci podręcznej. Dzięki temu nie jest wymagane zastosowanie kasety (rysunek 3.61). Procesory Itanium i Itanium 2 nie ze sobą zamienne, a ponadto wymagają różnych gniazd i chipsetów.

244 Rysunek 3.60. Obudowa PAC procesora Itanium

Rozbudowa i naprawa komputerów PC Elementy obudowy procesora Itanium

Rysunek 3.61. W porównaniu z oryginalnym układem Itanium procesor Itanium 2 posiada bardziej zwartą konstrukcje. Zdjęcie wykorzystane za zgodąflrmy Intel Corporation

AMD Athlon 64 i 64 FX Procesory Athlon 64/64 FX pojawiły się na rynku we wrześniu 2003 r. Są pierwszymi 64-bitowymi proceso­ rami przeznaczonymi dla zwykłych komputerów stacjonarnych, a nie serwerów. Układy Athlon 64/64 FX, początkowo noszące nazwę kodową ClawHammer, zaliczają się do rodziny 64-bitowych procesorów firmy AMD, w skład której wchodzi też przeznaczony dla serwerów Opteron (nazwa kodowa SledgeHammer). Zasadniczo procesory Athlon 64/64 FX (pokazane na rysunku 3.62) są układami Opteron przystosowanymi do zastoso­ wania w komputerach jednoprocesorowych. W niektórych przypadkach posiadają pamięć Cache o mniejszej pojemności lub oferują mniejszą przepustowość przy komunikacji z pamięcią. Rysunek 3.62. Procesor Athlon 64 FXfirmy AMD (gniazdo Socket 940). Zdjęcie wykorzystane za zgodąflrmy AMD

Rozdział 3. • Typy i parametry mikroprocesorów

245

Poza obsługą 64-bitowych instrukcji największą różnicą występującą pomiędzy układami Athlon 64/64 FX i innymi procesorami jest wbudowany kontroler pamięci. Zwykle kontroler pamięci stanowi część mostka północnego lub układu MCH (memory controller hub) chipsetu płyty głównej. Jednak w przypadku proceso­ rów Athlon 64/64 FX kontroler jest z nimi zintegrowany. Oznacza to, że korzystają one z magistrali procesora 0 innej architekturze. W przypadku tradycyjnego rozwiązania procesor komunikuje się z mostkiem północnym chipsetu, a ten z pamięcią i wszystkimi pozostałymi komponentami komputera. Ponieważ układy Athlon 64/64 FX zintegrowane są z kontrolerem pamięci, komunikują się z pamięcią bez­ pośrednio, a w celu połączenia się z innymi komponentami współpracują z mostkiem północnym. Wydzielenie z magistrali procesora komunikacji z pamięcią pozwala znacznie zwiększyć wydajność nie tylko transferów danych do i z pamięci, ale również transferów wykonywanych przez magistralę procesora. Układy Athlon 64 1 64 FX różnią się między sobą przede wszystkim inną pojemnością pamięci Cache i szerokością magistrali pamięci. Oto główne funkcje oferowane przez architekturę procesorów Athlon 64/64 FX: •

Częstotliwość pracy od 1,8 do 2,4 GHz i wyższa.



105,9 milionów tranzystorów, technologia 0,13 mikrona, powierzchnia płytki 193 mm .

2



12-poziomowy potok.



Interfejs 1- lub 2-kanalowej 72-bitowej (64 bity plus bity obsługujące funkcję ECC) pamięci zintegrowany z procesorem (stosowany zamiast mostka północnego lub układu MCH, spotykanych w innych nowych chipsetach).



Pamięć Cache LI o pojemności 128 kB.



Pamięć Cache L2 o pojemności 512 kB lub 1 MB zintegrowana z rdzeniem i działająca z jego pełną szybkością.



Rzeczywiste częstotliwości zegara od 1,6 do 2,4 GHz i wyższe.



Obsługa 64-bitowej technologii lA-32e (nazywana też AMD64, x86-64 lub EM64T), która rozszerza 32-bitową architekturę x86.



Połączenie Hypertransport z mostkiem północnym chipsetu o przepustowości 3,2 lub 4 GB/s.



Adresowanie pamięci o maksymalnej pojemności 1 TB (oznacza to znaczne przekroczenie limitu 32-bitowych procesorów wynoszącego 4 lub 64 GB).



Instrukcje SSE2 (SSE oraz 144 nowych instrukcji służących do przetwarzania grafiki i dźwięku).



Wiele trybów energooszczędnych.

Choć firma AMD była przez wielu, włącznie ze mną, krytykowana za zamieszanie wywołane oznaczeniami układów z serii Athlon XP, a odnoszącymi się do ich szacunkowej wydajności, nadal posługuje się nimi w przy­ padku procesorów Athlon 64. Jak już sugerowałem przy omawianiu procesorów Athlon XP, aby stwierdzić, czy układ Athlon 64 jest odpowiednią propozycją i jaki jego model będzie najlepiej spełniał postawione wy­ magania, powinno się zapoznać z rzeczywistą wydajnością osiąganą przez procesor po uruchomieniu często używanej aplikacji. Zintegrowana magistrala pamięci procesora Athlon 64 powoduje, że komunikuje się on z pamięcią w bardziej bezpośredni sposób niż dowolny 32-bitowy układ. Dodatkowo prostsza staje się archi­ tektura mostka północnego. Firma AMD oferuje własne chipsety przeznaczone dla procesorów Athlon 64, ale większość obsługujących je płyt głównych i komputerów wyposażona jest w chipsety innych producentów, którzy obecnie wytwarzają chipsety dla układów Athlon XP. Więcej informacji można znaleźć w rozdziale 4. W tabelach 3.48 i 3.49 zestawiono różne modele i funkcje procesorów Athlon 64/64 FX. Procesory Ahtlon 64/64 FX dostępne są w trzech wersjach korzystających z różnych gniazd (tabela 3.50). Układ Ahtlon 64 dostępny jest w wersjach opartych na gniazdach Socket 754 i Socket 939, natomiast procesor Ahtlon 64 FX w wersjach zgodnych z gniazdami Socket 939 i Socket 940. Gniazdo Socket 754 obsługuje je­ dynie magistralę pamięci jednokanałowej, natomiast gniazda Socket 939 i Socket 940 — magistralę pamięci 2-kanałowej, oferującej dwukrotnie większą przepustowość. Gniazdo Socket 939 obsługuje też szybsze i tańsze moduły DIMM niebuforowanej pamięci DDR SDRAM. Z kolei gniazdo Socket 940 współpracuje z wolniejszymi i znacznie droższymi modułami DIMM pamięci rejestrowej. Z tego powodu powinno unikać się procesorów

246

Rozbudowa i naprawa komputerów PC

Tabela 3.48. Parametry procesorów Athlon 64 Częstotliwość procesora (GHz)

Przepustowość magistrali ( G B / s )

2800+

1,8

3,2

OFCOh

ADA3000AEP4AP

3000+

2,0

3,2

0F48h

ADA3000AEP4AR

3000+

2,0

3,2

0F4Ah

ADA3000AEP4AX

3000+

2,0

3,2

OFCOh

ADA3200AEP5AP

3200+

2,0

3,2

0F48h

ADA3200AEP5AR

3200+

2,0

3,2

0F4Ah

ADA3200AEP4AX

3200+

2,2

3,2

OFCOh

ADA3400AEP5AP

3400+

2,2

3,2

0F48h

ADA3400AEP5AR

3400+

2,2

3,2

0F4Ah

ADA3500DEP4AW

3500+

2,2

4,0

OFFOh

ADA3700AEP5AR

3700+

2,4

3,2

0F4Ah

ADA3800DEP4AW

3800+

2,4

4,0

OFFOh

Częstotliwość procesora (GHz)

Przepustowość magistrali ( G B / s )

CPUID

Oznaczenie

Model

ADA2800AEP4AX

Tabela 3.49. Parametry procesorów Athlon 64 FX Oznaczenie

Model

ADAFX51CEP5 AK

FX-51

2,2

3,2

0F58h

ADAFX51CEP5AT

FX-5I

2,2

3,2

0F5Ah

ADAFX53CEP5AT

FX-53

2,4

3,2

0F5Ah

ADAFX53DEP5AS

FX-53

2,4

4,0

0F7Ah

Tabela 3.50. Typy gniazd i pamięci obsługiwane przez procesory Athlon 64/64 FX Gniazdo

Procesor

754 939

Liczba kanałów pamięci

Typ pamięci

Athlon 64

1

Niebuforowana

Athlon 64

2

Niebuforowana

2

Rejestrowa

Athlon 64 FX 940

Athlon 64 FX

i płyt głównych opartych na gnieździe Socket 940, ponieważ wymagają one użycia modułów pamięci reje­ strowej, które są zarówno wolniejsze, jak i o wiele kosztowniejsze od modułów pamięci niebuforowanej. Procesory Athlon 64 zgodne z gniazdem Socket 754 obsługują co prawda bardziej przystępne moduły pamię­ ci niebuforowanej, ale tylko w wersji jednokanałowej. Zasadniczo procesor Athlon 64 dostępny jest w dwóch wersjach. Pierwsza, oparta na gnieździe Socket 754, obsługuje jedynie magistralę pamięci jednokanałowej, natomiast druga, udoskonalona wersja, zgodna z gniaz­ dem Socket 939, współpracuje też z magistralą pamięci dwukanałowej. Układ Athlon 64 FX jest również ofe­ rowany w dwóch wersjach. Pierwsza, oparta na gnieździe Socket 940, korzysta z drogiej i wolniejszej pamięci rejestrowej, natomiast ulepszona, druga wersja bazuje na gnieździe Socket 939 i używa pamięci niebuforo­ wanej. Wersje procesorów Athlon 64/64 FX oparte na gnieździe Socket 939 zasadniczo są tym samym ukła­ dem. Różnią się jedynie pojemnością zastosowanej w nich pamięci Cache L2. Przykładowo układy Athlon 64 3800+ i Athlon 64 FX-53 pracują z częstotliwością 2,4 GHz i korzystają z pamięci dwukanałowej. Jedyną różnicą występującą pomiędzy nimi jest to, że pierwszy z wymienionych układów posiada jedynie 512 kB pamięci podręcznej L2, natomiast drugi — 1 MB. Ponieważ procesory Athlon 64 i 64 FX właściwie są iden­ tyczne, w celu zidentyfikowania drobnych różnic między nimi konieczne będzie odczytanie niewielkiego oznaczenia na nich widniejącego.

Rozdział 3. • Typy i parametry mikroprocesorów

247

Pojemność pamięci Cache L2

Maksymalna temperatura (°C)

Napięcie (V)

Pobór mocy (W)

Gniazdo

Technologia wytwarzania (nm)

Liczba tranzysto­ rów (w milionach)

512kB

70

1,5

89

754

130

105,9 105,9

512 kB

70

1,5

89

754

130

512 kB

70

1,5

89

754

130

105,9

512 kB

70

1,5

89

754

130

105,9

1 MB

70

1.5

89

754

130

105,9

1 MB

70

1,5

89

754

130

105,9

512 kB

70

1.5

89

754

130

105,9

1 MB

70

1,5

89

754

130

105,9

1 MB

70

1,5

89

754

130

105,9

512kB

70

1,5

89

939

130

105,9

1 MB

70

1,5

89

754

130

105.9

512 kB

70

1,5

89

939

130

105,9

Pojemność pamięci Cache L2

Maksymalna temperatura (°C)

Napięcie (V)

Pobór mocy (W)

Gniazdo

Technologia wytwarzania (nm)

Liczba tranzysto­ rów (w milionach)

1 MB

70

1,5

89

940

130

105,9

1 MB

70

1,5

89

940

130

105,9

1 MB

70

1,5

89

940

130

105,9

1 MB

70

1,5

89

939

130

105,9

Układy Athlon 64/64 FX mogą pobierać 89 W lub więcej, co jest sporą wartością, ale nadal mniejszą niż w przypadku bardziej energochłonnych procesorów Pentium 4. Podobnie jak w przypadku procesorów Pen­ tium 4, płyty główne obsługujące układy Athlon 64/64 FX wymagają złącza zasilającego ATX12V, niezbęd­ nego do pracy modułu regulatora napięcia procesora. Pierwsza wersja procesora Athlon 64 oparta była na procesie 0,13 mikrona (130 nanometrów; rysunek 3.63). Kolejne wersje o nazwie kodowej San Diego i Odessa, przeznaczone odpowiednio dla komputerów stacjo­ narnych i przenośnych, miały się pojawić w 2004 r. i być pierwszymi procesorami firmy AMD wykonanymi w technologii 0,09 mikrona. Rysunek 3.63. Płytka procesora Athlon 64 firmy AMD (technologia wytwarzania 0,13 mikrona, 106 milionów tranzystorów, 193 mm'). Zdjęcie wykorzystane za zgodąfirmy AMD

248

Rozbudowa i naprawa komputerów PC

AMD Opteron Procesor Opteron firmy AMD jest odpowiednikiem układu Athlon 64, przeznaczonym dla wydajnych stacji roboczych i serwerów, Opteron oparty jest na takiej samej architekturze x86-64, jak układ Athlon 64. Proce­ sor pojawił się na rynku wiosną 2003 r. Oto główne funkcje oferowane przez procesor Opteron: •

Pamięć Cache LI o pojemności 128 kB.



Pamięć Cache L2 o pojemności 1 MB.



Początkowe częstotliwości pracy z przedziału od 1,8 do 2 GHz.



Trzy łącza Hypertransport komunikujące się z chipsetem, każde o przepustowości 3,2 GB/s.



Gniazdo Socket 940.



Zintegrowany kontroler pamięci.



128-bitowa magistrala pamięci dwukanałowej (dodatkowe bity obsługujące funkcję ECC).



Adresowanie pamięci o maksymalnej pojemności 1 TB (fizyczne 40-bitowe) i 256 TB (wirtualne 48-bitowe).



Architektura x86-64.

W przeciwieństwie do procesorów z serii Itanium, obsługiwanych głównie przez chipsety Intela, z układem Opteron współpracuje wiele chipsetów innych firm, takich jak VIA, SiS, ALi, NVIDIA i ATI. Podobnie jest w przypadku procesorów Athlon 64.

Aktualizacja procesora Od czasów pojawienia się układu 486 w przypadku większości systemów aktualizacja procesora była stosun­ kowo prostą operacją. Począwszy od procesora 486, firma Intel opracowywała standardowe gniazda, które dzięki obsłudze różnych typów procesorów umożliwiały ich wymianę. Jeśli zatem jesteś posiadaczem płyty głównej wyposażonej w gniazdo Socket 3, możesz na niej zainstalować dosłownie każdą wersją procesora 486. Podobnie, jeśli dysponujesz płytą główną zawierającą gniazdo Socket 7, wtedy powinno być możliwe założenie każdego modelu procesora Pentium lub układu innego producenta kompatybilnego ze standardem Socket 7. Taka tendencja kontynowana jest też obecnie. Większość płyt głównych zaprojektowano tak, aby obsługiwały wiele procesorów z tej samej rodziny (Pentium III/Celeron III, Athlon/Duron/Athlon XP, Pen­ tium 4/Celeron 4 itd.). Aby maksymalnie wykorzystać możliwości płyty głównej, zawsze można dokonać aktualizacji procesora na najszybszy model obsługiwany przez określoną płytę. Ze względu na różnorodność gniazd procesorów, nie wspominając o napięciu zasilania, szybkości i innych parametrach będących potencjalnym powodem braku kompatybilności, w celu sprawdzenia, czy używana płyta główna będzie współpracować z szybszy­ mi procesorami, należy skontaktować się z jej producentem. Zazwyczaj można do tego dojść na podstawie rodzaju gniazda płyty głównej, ale istotne znaczenie mogą również odegrać takie elementy jak stabilizator napięcia i BIOS. Jeśli na przykład używana płyta główna wyposażona jest w gniazdo Socket 370, istnieje możliwość aktualiza­ cji procesora do najszybszej wersji układu Pentium III taktowanej zegarem 1,4 GHz. Przed nabyciem nowego procesora należy upewnić się, czy płyta główna dysponuje odpowiednią częstotliwością magistrali, napięciem zasilania i obsługą nowego układu w ROM BIOS-ie. Jeśli próbujesz wymienić procesor znajdujący się na płycie głównej micro-ATX taniego komputera wyprodukowanego przez taką firmę, jak HP, do wyboru może być bardzo niewielka liczba układów. Wynika to stąd, że wiele płyt głównych takich komputerów nie oferuje zbyt dużych możliwości w za­ kresie regulacji częstotliwości lub napięcia.

Rozdział 3. • Typy i parametry mikroprocesorów

249

Jeżeli nie jest możliwa bezpośrednia wymiana procesora na szybszy, dostępnych jest wiele rozwiązań, takich jak przejściówki, które przydatne są w zainstalowaniu układów zgodnych z gniazdem Socket 478 na płytach głównych obsługujących pierwszej generacji procesory Pentium 4, oparte na gnieździe Socket 423. To samo możliwe jest w przypadku szybszych procesorów zgodnych z gniazdem Socket 370, które można zamontować na starszych płytach głównych z gniazdem Slot 1. Zamiast kupować procesor i kartę umożliwiającą dokona­ nie aktualizacji moim zdaniem korzystniejsze będzie zaopatrzenie się w oba komponenty połączone w jedną całość przez firmy, takie jak Evergreen lub PowerLeap. Efektem aktualizacji procesora w niektórych przypadkach może być podwojenie wydajności systemu. W sy­ tuacji, gdy w używanej płycie głównej został już zainstalowany najszybszy procesor obsługiwany przez gniaz­ do, należy wziąć pod uwagę inne możliwości. W takim przypadku naprawdę warto się zastanowić nad kupnem zupełnie nowej płyty głównej, dzięki czemu jednocześnie będzie możliwe dokonanie aktualizacji procesora do najnowszego modelu Pentium 4. Athlon XP lub Athlon 64. Jeśli obudowa nie jest nietypowa, a w Twoim komputerze znajduje się płyta główna zgodna ze standardem przemysłowym ATX, wtedy zazwyczaj zamiast szukania procesora, który będzie współpracował z używaną płytą nakłaniam do wymiany zarówno płyty, jak i procesora.

Procesory w wersji OverDrive W pewnym okresie firma Intel miała w ofercie procesory OverDrive przeznaczone specjalnie do aktualizacji starszych modeli. Często było tak, że procesory OverDrive stanowiły rozszerzone wersje standardowych układów, czasami wyposażonymi w stabilizatory napięcia i wentylatory. Niestety, równie często, nawet w po­ równaniu z ceną zupełnie nowej płyty głównej i procesora, ich cena była zawyżona. W efekcie zostały wyco­ fane, natomiast firma Intel nie opracowała żadnych nowszych wersji. Osobiście nie polecam procesorów w wersji OverDrive, chyba że trafi się wyjątkowa okazja, z której wręcz nie wypada nie skorzystać.

Testy porównawcze procesorów Ludzie uwielbiają wiedzieć, jak szybkie (lub wolne) są ich komputery. W ludzkiej naturze zawsze leżało za­ interesowanie szybkością. Aby sobie pomóc w tej pogoni za szybkością można posłużyć się jednym z wielu testów porównawczych przeznaczonych do pomiaru różnych aspektów związanych z wydajnością procesora i systemu. Chociaż żadna pojedyncza wartość pomiarowa nie jest w stanie w pełni określić wydajności skom­ plikowanego urządzenia takiego jak procesor lub cały komputer, to jednak testy porównawcze mogą okazać się przydatnym narzędziem służącym do porównywania wydajności różnych komponentów i systemów. Tak naprawdę jedyną wiarygodną metodą określenia wydajności systemu jest wykonanie testu przy użyciu wykorzystywanych aplikacji. Chociaż może Ci się wydawać, że testujesz tylko jeden komponent systemu, to jednak pozostała jego część może mieć wpływ na końcowe wyniki. Jeśli na przykład, porównuje się systemy wyposażone w różne procesory, pamięć RAM innego typu lub o innej pojemności, różne dyski twarde czy karty graficzne, wtedy uzyskuje się niezbyt dokładne rezultaty. Wszystkie wymienione i jeszcze inne elementy wywołują przekłamania w uzyskanych wynikach testów. Testy porównawcze można podzielić na dwie grupy — testy poszczególnych komponentów i całego systemu. Testy porównawcze komponentów określają wydajność poszczególnych elementów komputera takich jak procesor, dysk twardy, karta graficzna lub napęd CDROM, natomiast testy systemowe, przeprowadzane przy użyciu określonej aplikacji lub ich zestawu, zazwyczaj mierzą wydajność całego komputera. Testy porównawcze (co najwyżej) są tylko jednym źródłem informacji przydatnych w trakcie dokonywania aktualizacji lub zakupu. Najbardziej wiarygodne wyniki testów wydajności systemu osiągnie się w przypadku zastosowania zestawu składającego się z używanego systemu operacyjnego i aplikacji w odpowiednio dobranej konfiguracji. Kilka firm specjalizuje się w produkcji oprogramowania testującego. W poniższej tabeli zawarto spis firm i nazw tworzonych przez nie testów porównawczych.

Rozbudowa i naprawa komputerów PC

250

Firma

Nazwa testu porównawczego

Typ testu porównawczego

Fmuremark (wcześniej MadOnion.com)

SysMark PCMark Pro 3 DMark

Wydajność systemu Wydajność systemu Wydajność grafiki 3D

Lionbridge (Veritest)

Winstone

Wydajność systemu

Wydawca czasopisma PC

WinBench CD WinBench NetBench WebBench

Wydajność Wydajność Wydajność Wydajność

BAPCo (Business Applications Performance Corporation)

MobileMark

Żywotność baterii komputera przenośnego

Standard Performance

SPECint

Wydajność jednostki catkowitoliczbowej procesora

Evaluation Corporation

SPECfp

Wydajność koprocesora

SiSoftware

Sandra

Wydajność systemu, pamięci, procesora i multimediów

Magazine

systemu napędów CD/DVD sieci serwera HTTP

Metody identyfikacji problemów występujących w procesorach Zazwyczaj procesory są bardzo stabilne. Większość problemów występujących w komputerach osobistych jest związana z innymi urządzeniami, ale jeśli podejrzewasz procesor o złe działanie, wtedy należy wykonać kilka kroków pomocnych w identyfikacji zaistniałego problemu. Najprostsza czynność polega na wymianie podej­ rzanego procesora na sprawny egzemplarz. Jeśli problem zniknie, oznacza to, że procesor jest uszkodzony. Jeśli jednak problem pozostał, wtedy jego przyczyny należy szukać gdzie indziej. W tabeli 3.51 przedstawiono listę typowych problemów związanych z procesorem. Tabela 3.51. Identyfikacja problemów związanych z procesorem Opis problemu

Prawdopodobna przyczyna

Rozwiązanie

System się zawiesił, brak kursora, brak dźwięków generowanych przez głośniczek, brak wentylatora.

Uszkodzony kabel zasilania.

Sprawdzenie lub wymiana kabla. Kabel zasilania, pomimo że wygląda na sprawny, może być uszkodzony.

Awaria zasilacza.

Wymiana zasilacza. Dla celów testowych zastosuj zasilacz zapasowy.

Uszkodzenie płyty głównej.

Wymiana płyty głównej. Dla celów testowych zastosuj płytę zapasową.

Uszkodzenie pamięci.

Wyjmij wszystkie moduły pamięci oprócz banku „1" i sprawdź ponownie. Jeśli system nadal się nie uruchamia, wymień pamięć w banku „1".

System nie odpowiada, brak dźwięków generowanych przez głośniczek lub zawiesza się przed rozpoczęciem procedury POST.

Jeden z komponentów nie został zainstalowany lub zainstalowano go nieprawidłowo.

Sprawdź wszystkie urządzenia, a zwłaszcza pamięć RAM i kartę graficzną. Ponownie zamontuj wszystkie karty i komponenty zainstalowane w gniazdach.

Po uruchomieniu komputera pojawiają się dźwięki generowane przez głośniczek, wentylator obraca się, brak kursora na ekranie.

Uszkodzona karta graficzna lub niewłaściwie zainstalowana.

Zainstaluj ponownie kartę lub ją wymień. Dla celów testowych użyj zapasowej karty graficznej.

Rozdział 3. • Typy i parametry mikroprocesorów

251

Tabela 3.51. Identyfikacja problemów związanych z procesorem — ciąg dalszy Opis problemu

Prawdopodobna przyczyna

Rozwiązanie

Komputer uruchamia się, wentylator działa, ale nie słychać żadnych dźwięków i nie pojawia się kursor.

Niepoprawnie zainstalowany procesor.

Popraw procesor w gnieździe lub wyjmij go wraz z radiatorem i ponownie zainstaluj.

Komputer zawiesza się w trakcie wykonywania procedury POST lub zaraz po jej zakończeniu.

Niewystarczające odprowadzanie ciepła.

Sprawdź radiator i wentylator procesora. Jeśli okaże się konieczna wymiana, zamontuj radiator o większej wydajności.

Nieprawidłowe napięcie zasilania.

Ustaw na płycie głównej prawidłową wartość napięcia rdzenia procesora.

Niewłaściwa częstotliwość magistrali.

Ustaw na płycie głównej prawidłową częstotliwość.

Niepoprawny mnożnik częstotliwości procesora.

Za pomocą zworek ustaw poprawny mnożnik częstotliwości.

Stara wersja BIOS-u.

Pobierz ze strony internetowej producenta nowszą wersję BIOS-u.

Nieprawidłowa skonfigurowana płyta główna.

Sprawdź w instrukcji obsługi i na tabliczce znajdującej się na płycie głównej zawierającej ustawienia zworek, poprawność ustawionych wartości częstotliwości i mnożnika.

Niepoprawnie zamontowany procesor.

Popraw procesor w gnieździe lub wyjmij go wraz z radiatorem i ponownie zainstaluj.

BIOS nie obsługuje nowego procesora.

Pobierz od producenta komputera lub płyty głównej aktualizację BIOS-u.

Płyta główna nie współpracuje z nowym procesorem.

Sprawdź zakres obsługi oferowanej przez płytę główną.

Niewystarczające odprowadzanie ciepła.

Sprawdź radiator i wentylator procesora. Jeśli okaże się konieczna wymiana, zamontuj radiator o większej wydajności. Może też być niezbędne umieszczenie radiatora (wentylatora) na mostku północnym.

Nieprawidłowe napięcie zasilania.

Za pomocą zworek ustaw na płycie głównej prawidłową wartość napięcia rdzenia procesora.

Niewłaściwa częstotliwość magistrali.

Za pomocą zworek ustaw na płycie głównej prawidłową częstotliwość.

Niepoprawny mnożnik częstotliwości procesora.

Za pomocą zworek ustaw na płycie głównej poprawny mnożnik częstotliwości.

Nie zainstalowano lub nie uruchomiono wymaganych aplikacji.

Jeśli zastosowano nieodpowiednie sterowniki urządzeń lub niekompatybilne urządzenia, należy dokonać aktualizacji sterowników i sprawdzić informacje dotyczące problemów wynikających z niekompatybilności.

Uszkodzony lub wyłączony monitor.

Sprawdź monitor i jego zasilanie. Dla celów testowych użyj innego monitora.

W trakcie wykonywania procedury POST procesor został nieprawidłowo rozpoznany.

Po zainstalowaniu nowego procesora nie jest możliwe uruchomienie komputera.

System operacyjny nie uruchamia się.

System działa, ale na ekranie nic nie widać.

Jeśli w trakcie wykonywania procedury POST procesor nie został poprawnie rozpoznany, wtedy może to ozna­ czać, że płyta główna nie została poprawnie skonfigurowana lub że BIOS może wymagać aktualizacji. Upew­ nij się, że zworki znajdujące się na płycie głównej są ustawione zgodnie z wymaganiami zainstalowanego procesora oraz że płyta posiada najnowszą wersję BIOS-u.

252

Rozbudowa i naprawa komputerów PC

Jeśli po uruchomieniu komputera system generuje błędy, wtedy należy spróbować obniżyć wartość napięcia zasilania. Jeśli problem zniknie, może to oznaczać, że procesor jest uszkodzony lub przetaktowany. Wiele problemów pozornie związanych ze sprzętem, tak naprawdę okazuje się być zamaskowanymi błędami oprogramowania. Upewnij się. że płyta główna jest wyposażona w najnowszą wersję BIOS-u oraz urządzenia współpracują z najnowszymi sterownikami. Dodatkowo warto zainstalować najnowszą wersję używanego systemu operacyjnego, która zazwyczaj wywołuje mniejszą liczbę problemów.

Rozdział 4.

Płyty główne i magistrale Formaty płyt głównych Bez wątpienia, najważniejszym składnikiem komputera PC jest płyta główna (ang. motherboard). Niektórzy producenci określają ją terminem płyty systemowej (ang. system board) lub planarnej (ang. planar). Chociaż osobiście preferuję posługiwanie się terminem płyty głównej, to jednak pojęcia — płyta główna, płyta syste­ mowa i planarna są synonimami. W rozdziale tym zostaną omówione różne typy dostępnych płyt głównych, jak również wszelkie komponenty — w tym zewnętrzne interfejsy — na nich się znajdujące. Można wyróżnić kilka popularnych formatów płyt głównych stosowanych w komputerach PC. Terminem format (ang. form factor) określa się fizyczny rozmiar i kształt płyty głównej z uwzględnieniem takich aspek­ tów jak rodzaj złączy, rozstaw otworów i innych elementów decydujących o typie obudowy kompatybilnej z płytą. Niektóre formaty są prawdziwymi standardami, co oznacza, że można zastosować dowolną płytę cha­ rakteryzującą się określonym formatem, natomiast pozostałe, które nie stały się zbyt popularne, nie pozwalają na taką uniwersalność. Niestety, niestandardowe formaty uniemożliwiają przeprowadzenie (w prosty i niedro­ gi sposób) aktualizacji lub wymiany płyty głównej, co zazwyczaj oznacza, że należy takich rozwiązań unikać. Do bardziej popularnych formatów płyt głównych stosowanych w komputerach PC należy zaliczyć: Starsze formaty płyt: •

Baby-AT,



Full-size AT,



LPX (rozwiązanie częściowo zastrzeżone),



WTX (już niewykorzystywany),



ITX (wariant formatu FlexATX, nigdy nie pojawił się żaden produkt na nim oparty).

Nowsze formaty: •

BTX,



MicroBTX.



PicoBTX,



ATX,



MicroATX,



FlexATX,



Mini-ITX (wariant formatu FlexATX),



NLX.

Inne formaty: •

Formaty niestandardowe (niektóre komputery firmy Compaq, Packard Bell, Hewlett-Packard, komputery przenośne itp.).

Rozbudowa i naprawa komputerów PC

254

Począwszy od oryginalnego formatu Baby-AT zastosowanego w komputerach IBM PC i XT, a skończywszy na najnowszych płytach formatu ATX i NLX wykorzystywanych w większości obecnie spotykanych kompu­ terów wyposażonych w obudowę typu Desktop lub Tower, płyty główne przeszły długą drogę rozwoju. For­ mat ATX oferuje kilka wariantów takich jak MicroATX (wersja formatu ATX wykorzystywana w mniejszych systemach) i FlexATX (jeszcze mniejszy format przeznaczony dla tanich komputerów PC). W celu udo­ skonalenia systemu chłodzenia i zastosowania modułu termicznego w przypadku najnowszego formatu BTX dokonano zmiany położenia podstawowych komponentów komputera. Format ten posiada też wa­ rianty MicroBTX i PicoBTX o mniejszych wymiarach. Dostępny jest również kolejny format o niewiel­ kich gabarytach o nazwie Mini-ITX. Tak naprawdę jest to tylko pomniejszony wariant formatu FlexATX. przeznaczony dla bardzo małych systemów. Format NLX został opracowany z myślą o komputerach produ­ kowanych masowo, natomiast format WTX zaprojektowano do zastosowań w stacjach roboczych i średnio obciążonych serwerach, ale nigdy nie zyskał popularności. W tabeli 4.1 zebrano najnowsze standardy przemy­ słowe formatów płyt głównych oraz ich przeznaczenie. Tabela 4.1. Popularne standardy przemysłowe formatów płyt

głównych Maksymalna liczba gniazd

Format

Zastosowanie

BTX

Format nowej generacji, przeznaczony dla komputerów stacjonarnych typu Tower i Desktop. Od 2005 r. prawdopodobnie będzie najbardziej popularny. Wykorzystywany w systemach z wyższego przedziału cenowego.

7

MicroBTX

Wariant formatu BTX o mniejszych wymiarach, stosowany w systemach nowej generacji ze średniego przedziału cenowego. Płyty MicroBTX można zamontować w obudowie MicroBTX lub BTX.

4

PicoBTX

Najmniejsza wersja formatu BTX, przeznaczona dla tanich komputerów lub urządzeń multimedialnych bądź wyspecjalizowanych. Płyty PicoBTX można zamontować w obudowie PicoBTX, MicroBTX lub BTX.

1

ATX

Format wykorzystywany w standardowych komputerach PC typu Tower lub Desktop. Od polowy 1996 r. do 2004 r. najpopularniejszy na rynku. Wykorzystywany w systemach z wyższego przedziału cenowego.

7

Mini-ATX

Trochę mniejsza wersja formatu ATX. Płyty Mini-ATX można zamontować w obudowie ATX. Wiele płyt głównych ATX sprzedawanych jest jako Mini-ATX.

6

MicroATX

Mniejsza wersja formatu ATX, stosowana w systemach ze średniego przedziału cenowego. Płyty MicroBTX można zamontować w obudowie MicroATX lub ATX.

4

FlexATX

Najmniejszy wariant formatu ATX, przeznaczony dla tanich komputerów lub urządzeń multimedialnych bądź wyspecjalizowanych. Płyty FlexATX można zamontować w obudowie FlexATX, MicroATX lub ATX.

3

Mini-ITX

Wersja formatu FlexATX o minimalnych wymiarach, stosowana w przystawkach oraz w systemach niewielkichi o zwartej budowie. Cechuje ją duży stopień integracji. Wyposażona w jedno gniazdo PCI. Płyty Mini-ITX można zamontować w obudowie Mini-ITX, FlexATX, MicroATX lub ATX.

1

NLX

Fonnat wykorzystywany w komputerach produkowanych masowo opartych na obudowie typu Desktop lub Mini-tower. Charakteryzuje się szybkim i uproszczonym serwisem. Gniazda płyty NLX znajdują się na dodatkowej karcie rozszerzającej.

Różna

Pomimo swojej popularności formaty takie jak Baby-AT, Full-size AT i LPX zostały zastąpione przez nowo­ cześniejsze i bardziej uniwersalne formaty płyt głównych. Najnowsze formaty ustanawiają rzeczywiste stan­ dardy gwarantujące znacznie lepszą wymienialność w obrębie jednego typu. Oznacza to, że różne płyty głów­ ne ATX mogą być stosowane zamiennie. Podobnie sprawa wygląda ze standardem BTX i innymi formatami płyt głównych. Dodatkowe możliwości oferowane przez nowsze formaty oraz znaczna uniwersalność sprawi­ ły, że przejście na nie odbyło się szybko i bez większych problemów w porównaniu ze starszymi formatami. Obecnie namawiam do zakupu komputerów wyposażonych tylko w płytę główną opartą na jednym z najnow­ szych formatów należących do standardów przemysłowych. W dalszej części rozdziału szczegółowo zostanie omówiony każdy z nich.

Rozdział 4. • Płyty główne i magistrale

255

Wszystko, co nie jest określone jako standard przemysłowy, zalicza się do rozwiązań niestandardowych. Jeśli nie ma ku temu jakiś szczególnych przeciwwskazań, osobiście odradzam zaopatrywanie się w systemy cha­ rakteryzujące się niestandardowymi komponentami. Wynika to stąd, że ich aktualizacja będzie prawie nie­ możliwa. Poza tym w przypadku dokonywania napraw będą się one wiązały z wysokimi kosztami, ponieważ zastosowana w takim komputerze płyta główna, obudowa, a często również zasilacz nie umożliwiają użycia odpowiedników innych producentów. Tego typu niestandardowe systemy nazywam „jednorazowymi". Bierze się to stąd, że w chwili, gdy wymagają aktualizacji (ponieważ są zbyt wolne) lub naprawy, po upłynięciu okre­ su gwarancji, zazwyczaj niewiele da się z nimi zrobić. Aktualnie „jednorazowe" komputery PC są częściej spotykane niż kiedykolwiek wcześniej. Niektó­ rzy oceniają, że blisko 60% wszystkich obecnie produkowanych komputerów PC należy do tej ka­ tegorii. I nie jest to spowodowane stosowanymi płytami głównymi, ale niewielkimi zasilaczami oraz obudowami Mini-tower — najczęściej wykorzystywanymi w większości obecnie produkowanych komputerów osobistych przeznaczonych na rynek detaliczny. Chociaż, w porównaniu z dotąd sto­ sowanymi rozwiązaniami „jednorazowymi", małe obudowy i zasilacze, wykorzystywane w tanich komputerach PC teoretycznie w większym stopniu umożliwiają ich aktualizację, to jednak w przy­ padku, gdy szukasz komputera wyposażonego w więcej niż trzy gniazda rozszerzeń lub umożliwia­ jącego podłączenie dwóch lub trzech wewnętrznych napędów dysków, wtedy w dalszym ciągu nie masz dużego wyboru. Ze względu na ograniczone możliwości systemów opartych na obudowie Mini-tower, osobiście uważam je za prawie tak samo nieprzydatne, jak komputery z płytami głównymi LPX, które zostały przez nie zastąpione. Powinieneś również wystrzegać się systemów, które tylko sprawiają wrażenie komputerów zgodnych ze standardami przemysłowymi. Przykładem są komputery firmy Dell produkowane od 1996 r. aż do chwili obecnej (dotyczy to zwłaszcza modeli z serii XPS). Tego typu systemy są wyposażone w zasilacz ATX charakteryzujący się zmodyfikowanym schematem przewodów zasilających (niektóre są nawet zupełnie niestandardowe pod względem wymiarów i kształtu) oraz płytę główną wyposa­ żoną w innego typu gniazda zasilania, co sprawia, że komponenty te są zupełnie niezgodne z in­ nymi płytami i zasilaczami wykonanymi według obowiązujących standardów. W przypadku niektó­ rych komputerów zasilacz ma całkowicie nietypowy kształt, a płyty główne nie są w pełni zgodne ze standardem ATX. Jeśli zaistnieje konieczność wymiany zasilacza, należy wtedy zaopatrzyć się w specjalny zasilacz kompatybilny z modelami firmy Dell. Jeśli natomiast zamierzasz wymienić płytę główną (zakładając, że znajdziesz taką, która pasuje), konieczny będzie zakup standardowego zasila­ cza, który z nią współpracuje. Najlepsze rozwiązanie to jednoczesna wymiana płyty głównej, zasi­ lacza i w miarę możliwości obudowy na odpowiedniki zgodne ze standardami przemysłowymi. W celu uzyskania dodatkowych informacji pomocnych w stwierdzeniu, czy w posiadanym komputerze firmy Dell wykorzystywane są niestandardowe złącza zasilające, należy zajrzeć do rozdziału 21., „Zasilacze i obudowy". Jeśli chcesz mieć pewność, że zakupiony komputer jest w pełni przystosowany do aktualizacji, po­ winieneś zaopatrzyć się w system oparty na płycie głównej zgodnej z formatem ATX lub BTX zamon­ towanej w większej obudowie typu Tower pozwalającej na wstawienie przynajmniej pięciu napędów dysków.

Komputery PC i XT Pierwszą płytą główną, która zyskała popularność, była płyta zastosowana w oryginalnym komputerze IBM PC wprowadzonym do sprzedaży w sierpniu 1981 r. Została pokazana na rysunku 4.1. W marcu 1983 r. firma IBM zaprezentowała następcę płyty głównej PC. płytę wykonaną w formacie XT. Płyta główna XT pod względem kształtu była podobna do poprzedniczki, ale zamiast pięciu gniazd była wyposażona w osiem. Za­ równo płyta główna komputera IBM PC, jak i XT miała wymiary 229 mm x 331 mm. Ponadto rozstaw gniazd został zmniejszony z 2,5 do 2 cm (rysunek 4.2). Z płyty głównej XT usunięto również dziwaczny, wi­ doczny na tylnym panelu komputera, port kasetowy, który zamiast kosztownych wtedy napędów dyskietek prawdopodobnie miał służyć do zapisywania na taśmie programów napisanych w języku BASIC.

256

Rozbudowa i naprawa komputerów PC Kontroler przerwań 8259

Rysunek 4.1. Płyta główna IBM PC (1981 r.)

y Gniazdo kasetowe Gniazdo klawiatury

J-bitowe gniazda magistrali ISA J1 @ J2

J3

J4 ® J5

\ |

1 . Złącze zasilania płyty głównej

dqqqqqoq:

Pamięć tylko ^ do odczytu

•••• 0 Pamięć RAM z kontrolą parzystości o pojemności od 64 do 266 kB

d DDDDDOQqannaoao d •DaaaaaDDacaaaa

- Kontroler DMA 8237

• arjaDamrjoDCDLtiD 'D DaDaoaoDn man c

-a-

Końcówka 1

@ n P4

Złącze wyjściowe Złącze mikrofonu lub głośniczka innego dodatkowego urządzenia

Blok 1 przełączników DIP

Znaczne zmiany związane z modyfikacją położenia gniazd i usunięciem portu kasetowego wymagały opra­ cowania odpowiedniej obudowy. W zasadzie komputer IBM XT był nieznacznie rozszerzoną wersją IBM PC. Zastosowano w nim płytę główną o jednakowych ogólnych wymiarach i kształcie, a także taki sam procesor. Jego obudowa była prawie identyczna. Jedyną różnicą były wsporniki gniazd i brak otworu w gnieździe ka­ setowym. Ostatecznie płyta główna XT zyskała dużą popularność, dlatego też wielu ówczesnych producen­ tów płyt przeznaczonych dla komputerów PC wytwarzało płyty główne na niej wzorowane.

Format Full-size AT Płyty główne formatu Full-size (pełnowymiarowa) AT są kompatybilne z płytą zastosowaną w oryginalnym komputerze IBM AT. Format charakteryzuje się znacznymi rozmiarami wynoszącymi odpowiednio do 30 cm szerokości i 34,5 cm długości. Płyta główna Full-size AT zadebiutowała na rynku w sierpniu I984 r., gdy firma IBM zaprezentowała komputer Personal Computer AT {Advanced Technology). Aby można było jed­ nocześnie zastosować 16-bitowy procesor 286 i wszystkie niezbędne dodatkowe komponenty, konieczne było uzyskanie większej ilości miejsca, niż było to możliwe w przypadku płyt oryginalnych systemów PC i XT. Na potrzeby komputera AT firma IBM zwiększyła zatem wymiary płyty głównej, ale nie zmieniła zdefinio­ wanego w formacie XT położenia otworów montażowych i złączy. Wynikiem tego było rozpoczęcie produk­ cji płyty głównej XT, którą wydłużono i poszerzono (rysunek 4.3). Niewiele ponad rok od wprowadzenia do sprzedaży płyty głównej XT postępy dokonane w zakresie integro­ wania chipsetów i innych układów — pozwalające na wytwarzanie płyt o takiej samej funkcjonalności, lecz opartych na mniejszej liczbie układów — umożliwiły nieznaczne zmniejszenie jej wymiarów. W później­ szym okresie firma IBM dokonała ponownej modyfikacji płyty, tak aby można ją było zastosować w kom­ puterze XT-286 (pojawił się we wrześniu 1986 r.). Pod względem wymiarów i kształtu płyta główna nowego formatu była prawie identyczna jak oryginalna płyta XT. W późniejszym czasie format nazwano Baby-AT.

257

Rozdział 4. • Płyty główne i magistrale Regulator układu czasowego

Rysunek 4.2. Płyta główna PC-XT (1983 r.j

Gniazdo klawiatury S-bitowe gniazda magistrali ISA

Złącze zasilania płyty głównej

Końcówka 1

Rysunek 4.3. Płyta główna IBM A T (1984 r.)

Złącze wyjściowe głośniczka

8/16-bitowe gniazda magistrali ISA

B ï

Gniazdo klawiatury

V

Przełącznik trybu wyświetlania

Gniazdo koprocesora arytmetycznego * Układ CMOS RAM/RTC

_ Kontroler "klawiatury 8042

OD 00 QLŒH ffl

aoOQOaDaOa

ûfflaQûaÛQ F IfliHHlOlDaaaoDlDIDl-

.Kontrolery DMA 8237

i i i i i i i ••••••• a aaia loaa • •••• ••El 0f Układ czasowy o zmiennej pojemności

Moduły pamięci 128 kB Złącze ç

Złącze Keylock

258

Rozbudowa i naprawa komputerów PC

Choć w przypadku płyt głównych Full-size AT gniazdo klawiatury i gniazda kart rozszerzeń nadal były umieszczane zgodnie z wymaganiami stawianymi przez schemat rozmieszczenia otworów już stosowanych obudów XT, ze względu na większą powierzchnię płyty należało powiększyć również samą obudowę. Z tego też powodu, płyty główne Full-size AT można montować tylko w obudowach typu Desktop lub Tower wy­ konanych w formacie Full-size AT. Ze względu na to, że płyty główne Full-size AT nie są kompatybilne z mniejszymi obudowami Baby-AT lub Mini Tower oraz wskutek postępującej miniaturyzacji komponentów, większość producentów płyt głównych zaniechała ich wytwarzania. Tego typu płyta główna znajduje jeszcze zastosowanie w niektórych typach serwerów dwuprocesorowych. W związku z komputerami opartymi na formacie Full-size AT należy podkreślić, że zawsze istnieje możli­ wość wymian) płyty głównej Full-size AT na płytę formatu Baby-AT lub XT. ale w drugą stronę z reguły nie jest to już możliwe, chyba że obudowa jest wystarczająco pojemna, aby pozwolić na montaż płyty Full-size AT.

Format Baby-AT Po zaprezentowaniu w sierpniu 1984 r. przez firmę IBM komputera AT integracja komponentów umożliwiła projektowanie kolejnych systemów przy wykorzystaniu mniejszej liczbę układów, dzięki czemu płyty główne mogły być coraz mniejsze. Wszystkie dodatkowe komponenty 16-bitowej płyty głównej AT mogły zatem pomieścić się na płytach o mniejszym formatacie XT. Prezentując we wrześniu 1986 r. komputer XT-286. firma IBM była jedną z pierwszych, która zastosowała mniejszą płytę główną. Niestety oznaczenie XT widniejące w nazwie komputera wywołało sporo zamieszania i wiele osób nie było chętnych do jego zakupu, ponieważ sądziło, że korzysta ze starszej i wolniejszej tech­ nologii. Komputer XT-286 sprzedawał się zatem niezbyt dobrze. W tamtym okresie inne firmy też zaprojek­ towały komputery klasy AT oparte na płytach głównych formatu XT. Jednak zamiast nazywać płyty mianem XT. co mogło spowodować potraktowanie ich jako 8-bitowe, producenci postanowili określić je mianem płyt Baby-AT. Intencją było sprawienie, aby klienci zrozumieli, że w nowych płytach głównych mniejszego for­ matu wykorzystywana jest technologia AT, a nie są one „odświeżoną" wersją starszego rozwiązania, na co wskazywałoby nadane przez firmę IBM oznaczenie XT-286. A zatem, format Baby-AT jest właściwie takim samym formatem, jakim charakteryzuje się płyta główna IBM XT. Jedyną różnicą jest niewielka zmiana położenia jednego z otworów, mająca na celu dopasowanie do wy­ magań obudowy AT. Tego typu płyty główne charakteryzują się również specyficznym umiejscowieniem gniazd klawiatury i kart rozszerzeń dostosowanym do otworów wykonanych w obudowie. Należy zauważyć, że prawie wszystkie płyty główne formatu Baby-AT i Full-size AT dysponują standardowym 5-końcówkowym gniazdem klawiatury DIN. Płyty główne Baby-AT mogą posłużyć jako zamiennik płyt Full-size AT i dodatko­ wo mogą być montowane w obudowach o różnych kształtach. Ze względu na taką elastyczność w okresie od 1983 r. do początku 1996 r. płyty główne formatu Baby-AT były najczęściej stosowanym typem płyt. W po­ łowie 1996 r. płyty główne Baby-AT zostały zastąpione przez nowsze płyty formatu ATX, które nie były wza­ jemnie wymienne. Większość systemów sprzedawanych od 1996 r. wykorzystywała płyty główne wykonane w ulepszonych formatach ATX. MicroATX lub NLX. Pojawienie się nowych rozwiązań wpłynęło na coraz szybsze wypieranie płyt głównych Baby-AT (płyty takie najprędzej można znaleźć na wyprzedażach sprzętu komputerowego). Na rysunku 4.4 przedstawiono rozmieszczenie otworów wraz z wymiarami nowszej od­ miany płyty głównej Baby-AT. Starsze modele płyt Baby-AT charakteryzują się podobnym wyglądem, ale są pozbawione takich elementów jak gniazdo USB, gniazda pamięci DIMM i AGP. Każda obudowa kompatybilna z płytą główną Full-size AT pozwala też na montaż płyt Baby-AT. Płyty głów­ ne formatu Baby-AT były wytwarzane z zamiarem umożliwienia instalacji na nich prawie wszystkich typów procesorów, począwszy od układu 8088, a skończywszy na modelach Pentium III lub Athlon, chociaż w przy­ padku nowszych procesorów pole manewru jest już znacznie ograniczone. Z założenia systemy wyposażone w płyty główne Baby-AT pozwalały na ich aktualizację. Ze względu na to, że każda płyta główna Baby-AT może być zastąpiona inną płytą Baby-AT, można powiedzieć, że jest to format uniwersalny. Chociaż płyty główne formatu Baby-AT (pokazane na rysunku 4.4) są już przestarzałe, to jednak standard ATX dąży do osiągnięcia podobnej elastyczności. Na rysunku 4.5 pokazano nowszy model płyty głównej Baby-AT zawie­ rającej gniazda USB, gniazda pamięci SIMM i DIMM, a nawet dodatkowe złącze zasilające przystosowane do współpracy z zasilaczami ATX.

Rozdział 4. • Płyty główne i magistrale

259

Rysunek 4.4. Wymiary płyty głównej formatu Baby-A T

Rysunek 4.5. Nowszy model płyty głównej formatu Baby-A T — Tyan Trinity 100AT (S1590). Zdjęcie użyte za zgodą firmy Tyan Computer Corporation

Złącze kabla portu równoległego LPT Złącze kabla kontrolera stacji dyskietek Złącza kabli portów szeregowych C O M (2)

20-końcówkowe złącze zasilające ATX Gniazda 72-końcówkowych modułów pamięci SIMM (2)

Gniazda 168-koricówkowych modułów pamięci DIMM (3)

12-końcówkowe złącze zasilające LPX Złącza kabli kontrolerów IDE (2) Gniazda 32-bitowej magistrali PCI (3)

-Gniazdo karty graficznej AGP

».



111

" si •'

Układ BIOS-u Wspólne gniazdo PCI/ISA

Chipset VIA Apollo ' MVP 3 (2 układy) Pamięć Cache L2 (2 układy o łącznej pojemności 1 MB) Gniazdo procesorowe Super 7/Socket 7

Gniazda ISA (3)

Najprostsza metoda identyfikacji płyty głównej Baby-AT — bez zdejmowania obudowy — polega na przyj­ rzeniu się tylnemu panelowi obudowy komputera. W przypadku płyt głównych formatu Baby-AT, karty roz­ szerzeń są bezpośrednio instalowane na płycie pod kątem 90 stopni. Mówiąc inaczej, wycięcia na karty rozsze­ rzeń w obudowie są wykonane pod kątem prostym w stosunku do powierzchni płyty głównej. Poza tym płyta główna Baby-AT dysponuje tylko jednym widocznym gniazdem (klawiatury), które jest bezpośrednio z nią połączone. Zazwyczaj gniazdo to jest 5-końcówkowym (pełnowymiarowym) gniazdem DIN, chociaż niektóre modele płyt Baby-AT wykorzystują mniejszą, 6-końcówkową wersję gniazda DIN czasami określanego termi­ nem złącze PS/2 oraz dodatkowo gniazdo myszy. Wszystkie pozostałe gniazda są umieszczone w obudowie lub do niej przymocowane i połączone z płytą główną za pośrednictwem taśm. Gniazdo klawiatury jest dostępne dzięki specjalnemu otworowi wykonanemu w obudowie. • •

Zajrzyj do punktu „Złącza klawiatury i myszy" znajdującego się na stronie 1088.

Wszystkie płyty główne formatu Baby-AT charakteryzują się określonymi wymiarami, otworami oraz poło­ żeniem złączy, ale mogą się różnić pod względem długości. Pojawiły się w sprzedaży wersje o wymiarach nie przekraczających 229 mm x 331 mm. Tego typu płyty główne określano terminami Mini-AT, Micro-AT, a nawet takimi jak 2/3 Baby lub 1/2-Baby. Chociaż mogą one nie posiadać pełnej długości, to jednak nadal są przystosowane do montażu bezpośrednio w takiej samej obudowie, jaka jest używana w przypadku ptyt Baby-AT. Wynika z tego, że mogą być traktowane jako ich zamienniki.

260

Rozbudowa i naprawa komputerów PC

Format LPX Płyty główne wykonane w formacie LPX i Mini-LPX, po części będące rozwiązaniami niestandardowymi, po raz pierwszy zostały opracowane w 1987 r. przez firmę Western Digital i zastosowane w niektórych modelach płyt przez nią produkowanych. Litery LP w terminie LPX są skrótem od słów Low Profile. Użycie takiej na­ zwy było spowodowane tym, że w tego typu płytach głównych gniazda kart rozszerzeń są montowane równo­ legle w stosunku do ich powierzchni. Takie rozwiązanie umożliwia zastosowanie obudów typu Low Profile charakteryzujących się mniejszymi rozmiarami w porównaniu z systemami Baby-AT. Chociaż firma Western Digital zaniechała już produkcji płyt głównych przeznaczonych dla komputerów PC. to jednak opracowany przez nią format płyt głównych przetrwał i został wykorzystany przez wielu innych pro­ ducentów. Niestety, ze względu na to, że specyfikacja formatu LPX nigdy nie została w pełni udostępniona, w szczególności jej część dotycząca magistrali dodatkowej karty rozszerzającej (ang. bus riser card), wytwa­ rzane przez różnych producentów płyty główne zgodne z tym formatem są uważane za częściowo niestandar­ dowe, a zatem wzajemnie niezamienne. Przykładowo, niektóre firmy, takie jak IBM i HP, stworzyły systemy LPX dysponujące dodatkowym gniazdem kart rozszerzeń (w kształcie litery T), które umożliwiało montowa­ nie kart rozszerzeń pod standardowym kątem 90 stopni w stosunku do powierzchni płyty głównej, ale w dal­ szym ciągu ponad nią. Tego typu brak standaryzacji oznacza, że jeśli jesteś posiadaczem systemu opartego na płycie głównej LPX, wtedy, w większości przypadków, nie będzie możliwa jej wymiana na inny model płyty LPX. Tak naprawdę dysponujesz komputerem, który nie pozwala na dokonanie jego aktualizacji lub naprawy polegającej na wymianie płyty głównej na nowszy model. Inaczej mówiąc, jesteś w posiadaniu komputera, jak zazwyczaj go nazywam, „jednorazowego", którego zakupu stanowczo odradzam każdemu. Większość osób nie była świadoma częściowego braku zgodności ze standardami występującego w tego typu płytach głównych. W związku z tym, płyty główne LPX zyskały bardzo dużą popularność i począwszy od końca 1980 r. aż do końca 1990 r. były masowo stosowane w komputerach PC dostępnych w sprzedaży deta­ licznej. Należały do nich przede wszystkim komputery produkowane przez firmę Compaq i Packard Bell oraz wiele innych, które wykorzystywały w swoich tanich systemach płyty główne tego formatu. Płyty główne LPX były stosowane głównie w komputerach wyposażonych w obudowę typu Slimline lub Low Profile, ale montowano je również w obudowach typu Tower. Zazwyczaj były to tańsze rozwiązania sprzedawane w su­ permarketach. Chociaż obecnie systemy oparte na płycie głównej LPX dostępne w sieciach sprzedaży deta­ licznej należą do rzadkości, to i tak w przypadku spotkania się z nimi odradzam zakup. Kupno płyty głównej formatu LPX Chociaż w normalnej sytuacji nigdy nie zachęcałbym do zaktualizowania płyty głównej na model zgodny z for­ matem LPX, który po prostu nie jest tego warty, to jednak są one sprzedawane przez kilka firm. A zatem, jeśli tego typu aktualizacja jest naprawdę konieczna, można ją przeprowadzić. Cały problem z aktualizacją jest zwią­ zany z dodatkową kartą rozszerzającą (ang. riser card), która zazwyczaj nie jest sprzedawana razem z płytą główną. Twoje zadanie będzie polegało na sprawdzeniu, jaki typ karty rozszerzającej jest kompatybilny z posia­ daną obudową. Jest to ważne, ponieważ w przypadku zakupu nieodpowiedniej karty będzie już za późno. Jeśli naprawdę zamierzasz nabyć płytę główną LPX, spróbuj zajrzeć na strony internetowe następujących dostawców: •

Unicorn Computers (Tajwan): http://www.unicorn-computer.com.tw,



Hong Faith America (Tajwan): http://america.hongfaith.com,



FriendTech's LPX Zone:

http://www.friendtech.com/LPX_Zone/LPX_Zone.htm.

Należy dodać, że strona firmy FriendTech zawiera odnośniki stron do innych dostawców. Ponadto znajduje się na niej obszerna baza informacji dotyczących formatu LPX i możliwości jego zastosowania. Płyty główne LPX charakteryzują się kilkoma wyróżniającymi je cechami, (rysunek 4.6). Najbardziej oczywi­ stą z nich są gniazda kart rozszerzeń montowane na płycie głównej za pośrednictwem dodatkowej magistrali. W większości systemów karty rozszerzeń są, w stosunku do dodatkowej magistrali, instalowane pod kątem. Tego typu montaż umożliwia zastosowanie obudowy typu Low Profile. Zależnie od typu systemu i zastoso­ wanej w nim obudowy gniazda kart rozszerzeń są umieszczone po obu stronach dodatkowej magistrali. Firmy zajmujące się sprzedażą płyt głównych LPX zamontowanych w obudowach typu Tower czasem zamiennie wykorzystują dodatkową kartę w kształcie litery T, która powoduje, że gniazda kart rozszerzeń, w stosunku do powierzchni płyty głównej, znajdują się pod właściwym kątem, ale też są umieszczone ponad nią.

Rozdział 4. • Płyty główne i magistrale Rysunek 4.6. Typowa obudowa komputera i płyta główna zgodne z formatem LPX

261 Płyta główna LPX

L Karty rozszerzeń montowane na dodatkowej karcie

Układy pamięci Video R A M

Gniazda pamięci SIMM

Kolejną charakterystyczną cechą płyt głównych formatu LPX jest umieszczenie gniazd w jej tylnej części. Płyta główna LPX jest wyposażona w cały rząd gniazd takich jak 15-końcówkowe gniazdo monitora (VGA), 25-końcówkowy port równoległy, dwa 9-końcówkowe porty szeregowe, port myszy Mini-DIN podobny do gniazda PS/2 oraz gniazdo klawiatury. Wszystkie z wymienionych gniazd są umieszczone wzdłuż tylnej kra­ wędzi płyty głównej i po zamontowaniu jej w obudowie wystają na zewnątrz dzięki wykonanym otworom. Niektóre płyty główne LPX są wyposażone w dodatkowe złącza służące do podłączenia innych urządzeń we­ wnętrznych takich jak karty sieciowe lub kontrolery SCSI. Ze względu na dużą ilość gniazd zastosowanych w systemach LPX, wiele firm zajmujących się produkcją płyt głównych, obudów i całych komputerów zgod­ nych z formatem LPX często nazywa je rozwiązaniami ałl-in-one (wszystko w jednym). Na rysunku 4.7 zostały pokazane wymiary formatu LPX i Mini-LPX stosowanych w płytach głównych mon­ towanych w wielu tanich systemach. Rysunek 4.7. Wymiary płyty głównej LPX

11.375-

5.875-

0.375-

88125

Często słyszę następujące pytanie: „W jaki sposób, nie otwierając obudowy, można stwierdzić, czy komputer zawiera płytę główną LPX?" Ze względu na istnienie wielu odmian dodatkowych kart i wskutek pojawienia się nowszych płyt głównych takich jak NLX, w których też są stosowane dodatkowe karty, najpewniejszy sposób odróżnienia płyty LPX od innych typów polega na sprawdzeniu zestawu gniazd widocznego na tylnym

262

Rozbudowa i naprawa komputerów PC

panelu komputera. Na podstawie rysunku 4.8 można stwierdzić, że we wszystkich płytach głównych LPX — niezależnie od kształtu, rozmiarów i lokalizacji dodatkowej karty — zewnętrzne gniazda są położone wzdłuż tylnej krawędzi. Dla porównania, w przypadku płyt głównych Baby-AT, porty szeregowy, równoległy oraz port myszy PS/2 i USB są umieszczone na obudowie lub montowane w gniazdach kart rozszerzeń, natomiast w płytach głównych ATX wszystkie zewnętrzne gniazda są zgrupowane po lewej stronie gniazd kart rozszerzeń. Rysunek 4.8. Gniazda znajdujące się w tylnej części płyty głównej LPX

U

UULILIULI a

1 loloi®

1

i

• DD

i

i

Port szeregowy 2

Port równoległy

87®

m

Gniazdo Port PS/2 p t wyjściowe Line |klawiatury| szeregowy 1 Gniazdo Port PS/2 mikrofonu myszy 0 f

o

I I [@ï©l@ łyt głównych współpracujących z procesorem Pentium Pro Chipset

450KX

450GX

440FX

Nazwa kodowa

Orion

Orion Server

Natoma

Data wprowadzenia

Listopad 1995

Listopad 1995

Maj 1996

Częstotliwość magistrali

66 MHz

66 MHz

66 MHz

SMP (dwa procesory)

Tak

Tak (cztery procesory)

Tak

Typ pamięci RAM

FPM

FPM

FPM/EDO/BEDO

Kontrola parzystości/ECC

Tak

Tak

Tak

Maksymalna pojemność pamięci RAM

8 GB

1 GB

1 GB

Typ pamięci Cache L2

Zintegrowana z procesorem

Zintegrowana z procesorem

Zintegrowana z procesorem

Maksymalna buforowana pojemność pamięci RAM

1 GB

1 GB

1 GB

Obsługa standardu PCI

2.0

2.0

2.1

Obstuga standardu AGP

Nie

Nie

Nie

Szybkość magistrali AGP

Brak danych

Brak danych

Brak danych

Układ South Bridge

Różne

Różne

PIIX3

AGP = Accelerated graphics port. BEDO = Burst EDO. EDO = Extended data out. FPM = Fast page mode. Pburst = Pipeline burst (synchroniczny). PCI = Peripheral component interconnect. PlIX = PCI ISA IDE Xcelerator. SDRAM = Synchronous dynamic RAM. SIO = System I/O. SMP = Symmetric multiprocessing (dwa procesory).

310

Rozbudowa i naprawa komputerów PC

Standard PCI 2.1 obsługuje równolegle wykonywane operacje magistrali PCI.

W tabeli 4.18 zestawiono chipsety z serii 4xx firmy Intel zaprojektowane z myślą o płytach głównych współpracujących z procesorami Celeron i Pentium II/III. Tego typu chipsety są oparte na architekturze North/South Bridge. natomiast nowsze chipsety z serii 8xx wykorzystują nowszą i szybszą architekturę koncentra­ tora. Chipsety współpracujące z procesorami klasy P6/P7, takimi jak Pentium III/Celeron, Pentium 4 i Xeon, oparte na architekturze koncentratora, zostały zestawione w tabeli 4.19. Tabela 4.18. Chipsety współpracujące

z procesorami

klasy P6 oparte na architekturze North/South

Bridge

Chipset

440FX

440LX

440EX

440BX

440GX

450NX

440ZX

Nazwa kodowa

Natoma

Brak danych

Brak danych

Brak danych

Brak danych

Brak danych

Brak danych

Data wprowadzenia

Maj 1996

Sierpień 1997

Kwiecień 1998

Kwiecień 1998

Czerwiec 1998

Czerwiec 1998

Listopad 1998

Oznaczenia układów

82441 FX, 82442FX

82443LX

82443EX

82443BX

82443GX

82451 NX, 82452NX, 82453NX, 82454NX

82443ZX

Częstotliwość magistrali

66 MHz

66 MHz

66 MHz

66/100 MHz

100 MHz

100 MHz

66/100 MHz'

Obsługiwane procesory

Pentium II

Pentium II

Celeron

Pentium II/III, Celeron

Pentium II/III, Xeon

Pentium II/III, Xeon

Celeron, Pentium II/III

SMP (dwa procesory)

Tak

Tak

Nie

Tak

Tak

Tak, Nie maksymalnie cztery procesory

Typ pamięci RAM

FPM/EDO/ BEDO

FPM/EDO/ SDRAM

EDO/ SDRAM

SDRAM

SDRAM

FPM/EDO

Kontrola parzystości/ECC

Obie funkcje

Obie funkcje

Brak

Obie funkcje

Obie funkcje

Obie funkcje Brak

Maksymalna objętość pamięci RAM

1 GB

1 GB EDO/ 512MB SDRAM

256MB

1 GB

2 GB

8 GB

256 MB

Ilość banków pamięci

4

4

2

4

4

4

2

Obsługa standardu PCI

2.1

2.1

2.1

2.1

2.1

2.1

2.1

Obsługa standardu AGP

Nie

AGP x2

AGP x2

AGP x2

AGP x2

Nie

AGP x2

Układ South Bridge

82371SB (PIIX3)

82371 AB (PIIX4)

82371EB (PIIX4E)

82371EB (PIIX4E)

82371EB (PIIX4E)

82371EB (PIIX4E)

82371EB (PIIX4E)

SDRAM

W przypadku procesorów Pentium Pro, Celeron i Pentium II/III pamięć podręczna L2 zintegrowana jest z nim w jednej obudowie. W związku z tym parametry pracy pamięci Cache L2 zależne są nie od chipsetu, ale od procesora. Większość chipsetów firmy Intel została zaprojektowana jako rozwiązania złożone z dwóch komponentów — mostka północnego (układ MCH lub GMCH w przypadku architektury koncentratora) i południowego (układ ICH w przypadku architektury koncentratora). Często się zdarza, że ten sam układ South Bridge lub ICH współpracuje z kilkoma różnymi układami North Bridge lub MCH/GMCH. W tabeli 4.20 została przedstawiona

Rozdział 4. • Płyty główne i magistrale

311

lista wszystkich układów mostka południowego firmy Intel przeznaczonych dla procesorów klasy P6 wraz z ich parametrami. Układu ICH2 użyto też w niektórych pierwszych modelach chipsetów siódmej generacji firmy Intel, obsługujących procesory Pentium 4 i Celeron 4. W dalszej części rozdziału zostaną omówione chipsety współpracujące z procesorami klasy P6, w tym z ukła­ dami Celeron i Pentium III.

Intel 450KX/GX (Orion Workstation/Server) Chipsety 450KX/GX (nazwa kodowa Orion) należą do pierwszych układów współpracujących z procesorem Pentium Pro. Chipset 450KX został zaprojektowany z myślą o autonomicznych stacjach roboczych podłączo­ nych do sieci, natomiast bardziej wydajny układ 450GX jest przeznaczony dla serwerów plików. Chipset GX jest szczególnie zalecany do zastosowań w serwerach wieloprocesorowych (SMP — symmetric multiprocesing), ponieważ pozwala na zainstalowanie maksymalnie czterech procesorów Pentium Pro oraz do 8 GB pa­ mięci RAM wyposażonej w funkcje kontroli parzystości i kodu korekcji błędów (ECC) charakteryzującej się 4-ścieżkowym dostępem przeplatanym. Ponadto chipset obsługuje dwie połączone ze sobą magistrale PCI. Chipset 450KX — przeznaczony dla stacji roboczych — w porównaniu z układem GX obsługuje mniejszą liczbę procesorów (jeden lub dwa) oraz pamięć RAM o mniejszej pojemności (1 GB). Ze względu na zasto­ sowanie w stacjach roboczych i serwerach oba chipsety 450KX/GX są wyposażone w funkcję kodu korekcji błędów pamięci (ECC). Część North Bridge chipsetów 450KX/GX jest złożona z czterech oddzielnych komponentów — mostka ma­ gistrali PCI 82454KX/GX. układu DP (ang. Data Path) 82542KX/GX, kontrolera DC (ang. Data Controller) 82453KX/GX i kontrolera interfejsu pamięci MIC (ang. Memory Interface Controller) 82451KX/GX. Układy DP i 82454KX/GX są umieszczone w obudowie QFP lub BGA. Obudowa BGA zajmuje mniejszą powierzchnię płyty głównej. Wysoka stabilność chipsetów 450KX/GX wynika z zastosowania funkcji kodu korekcji błędów (ECC) obsłu­ gującej dane przesyłane pomiędzy magistralą procesora Pentium Pro i pamięcią. Dodatkowo jest ona zwięk­ szona dzięki użyciu kontroli poprawności danych przesyłanych przez magistralę procesora, magistralę steru­ jącą i przez wszystkie karty obsługiwane przez magistralę PCI. Oprócz tego zastosowano korekcję błędów pamięci na poziomie pojedynczych bitów, wskutek czego wyeliminowano konieczność wyłączania serwera spowodowaną nieoczekiwanymi błędami pamięci będącymi efektem działania promieniowania kosmicznego. Aż do momentu pojawienia się następnego układu 440FX, chipsety 450KX/GX były prawie wyłącznie sto­ sowane w serwerach plików. Po wprowadzeniu na rynek układu 440FX, oba starsze chipsety Orion były już zbyt złożone i drogie, dlatego też zaprzestano ich stosowania.

Intel 440FX (Natoma) 440FX (nazwa kodowa Natoma) był pierwszym chipsetem przeznaczonym dla płyt głównych współpracują­ cych z procesorami klasy P6 (Pentium Pro i Pentium II), który zyskał dużą popularność. Firma Intel zaprojek­ towała chipset 440FX jako tańszy i bardziej wydajny układ, który zastąpi swojego poprzednika 450KX sto­ sowanego w stacjach roboczych. Chipset 440FX, dzięki obsłudze pamięci EDO, z którą nie współpracował poprzedni układ 450KX, pozwalał na osiągnięcie lepszej wydajności pamięci RAM. W porównaniu z układem 450KX, chipset 440FX jest złożony z dwukrotnie mniejszej ilości komponentów. Dodatkowo jest zgodny ze standardem PCI 2.1 umożliwiającym równoległe wykonywanie operacji przez ma­ gistralę PCI i obsługuje interfejs USB. Poza tym, dzięki zastosowaniu funkcji kodu korekcji błędów (ECC) pamięci, chipset 440FX charakteryzuje się większą stabilnością. Architektura magistrali PCI pozwalająca na równoległe wykonywanie operacji wpływa na zwiększenie wy­ dajności systemu, co jest wynikiem jednoczesnej pracy magistral procesora, PCI i ISA. Tego typu architektu­ ra wpływa na zwiększenie dostępnej przepustowości wykorzystywanej przez akcelerator grafiki 2D/3D, kartę dźwiękową i urządzenia współpracujące z magistralą systemową. Zaimplementowanie funkcji kodu korekcji błędów (ECC) powoduje wzrost stabilności wymaganej przez systemy stosowane w biznesie.

312

Rozbudowa i naprawa komputerów PC

Tabela 4.19. Chipsety współpracujące architekturze koncentratora

z procesorami

klasy P6/P7 (Pentium lll/Celeron)

oparte na

Chipset

810

Nazwa kodowa

Whitney

Whitney

Solano

Solano

Solano

Data wprowadzenia

Kwiecień 1999

Wrzesień 1999

Czerwiec 2000

Czerwiec 2000

Listopad 2000

Oznaczenie układu

82810

828I0E

82815

82815

82815EP

Częstotliwość magistrali

66/100 MHz

66/100/133 MHz

66/100/133 MHz

66/100/133 MHz

66/100/133 MHz

Obsługiwane procesory

Celeron, Pentium II/III

Celeron, Pentium II/III

Celeron, Pentium II/III

Celeron, Pentium II/III

Celeron, Pentium 11/111

810E

815"

815E

4

815EP

SMP (dwa procesory)

Nie

Nie

Nie

Nie

Nie

Typ pamięci RAM

EDO SDRAM

SDRAM

SDRAM

SDRAM

SDRAM

Szybkość pamięci

PC 100

PC 100

PC 133

PC 133

PC 133

Kontrola parzystości/ECC

Brak

Brak

Brak

Brak

Brak

Maksymalna pojemność pamięci

512 MB

512 MB

512 MB

512 MB

512 MB

Gniazdo AGP

Nie

Zintegrowana karta graficzna

AGP x 2

Układ South Bridge (ICH)

82801 AA/ AB (ICH/ICH0)

Nie 2

AGP x 2

AGP x4 2

82801AA (ICH)

AGP x 2

AGP x4

AGPx4 3

82801 AA (ICH)

AGP x 2

5

82801 BA (ICH2)

Nie 82801 BA (ICH2)

Chipset 440ZXjest dostępny w tańszej wersji 440ZX-66 pracującej z częstotliwością tylko 66 MHz. 'Chipsety 810/815 wyposażone są w zintegrowaną kartę graficzną AGP x2 3D, która NIE umożliwia aktualizacji w postaci zewnętrznej karty AGP. ^Chipsety 815/815E są wyposażone w zintegrowaną kartę graficzną AGP x2 3D. która umożliwia aktualizację w postaci zewnętrznej karty instalowanej w gnieździe magistrali AGP x4 "'jedyna różnica pomiędzy chipsetami 815 a 815E polega na zastosowaniu typu kontrolera urządzeń wejścia-wyjścia (l/O controller hub lub South Bridge). AGP - Acceleratedgraphicsport. BEDO = Burst EDO. Do podstawowych właściwości chipsetu 440FX należą: •

obsługa pamięci EDO o maksymalnej pojemności 1 GB,



buforowanie 1 GB pamięci RAM (operacja jest realizowana przez zintegrowaną z procesorem pamięć Cache L2 i moduły TAG RAM),



obsługa standardu USB,



obsługa interfejsu Busmaster IDE,



obsługa funkcji kontroli parzystości i ECC.

Część North Bridge chipsetu 440FX jest złożona z dwóch układów. Głównym komponentem jest układ 8244FX pełniący rolę kontrolera pamięci i mostka połączonego z magistralą PCI. Dodatkowy układ 82442FX Data Bus przyspiesza wymianę danych w magistrali PCI. Chipset 440FX jest również wyposażony w układ PIIX3 82371 SB South Bridge, który obsługuje bardzo wydajny interfejs Bus Master DMA IDE oraz interfejs USB. Poza tym pełni rolę mostka pomiędzy magistralą PCI i ISA. Należy zauważyć, że 440FX jest pierwszym chipsetem współpracującym z procesorami klasy P6, który ob­ sługuje pamięć EDO, ale nie pamięć SDRAM. Poza tym układ PIIX3 będący częścią chipsetu nie obsługuje szybszego interfejsu Ultra DMA współpracującego z dyskami twardymi IDE.

Rozdział 4. • Płyty główne i magistrale

313

820

820E

840

815P

815EG

815G

Camino

Camino

Carmel

Solano

Solano

Solano

Listopad 1999

Czerwiec 2000

Październik 1999

Marzec 2001

Wrzesień 2001

Wrzesień 2001

82820

82820

82840

82815EP

82815G

82815G

66/100/133 MHz

66/100/133 MHz

66/100/133 MHz

66/100/133 MHz

66/100/133 MHz

66/100/133 MHz

Pentium II/III, Celeron

Pentium II/III, Celeron

Pentium III, Xeon

Celeron, Pentium III

Celeron, Pentium III

Celeron, Pentium III

Tak

Tak

Tak

Nie

Nie

Nie

SDRAM

SDRAM

RDRAM

RDRAM

RDRAM

SDRAM

PC800

PC800

PC800, 2 kanały

PC100, PC133

PC66, PC 100, PC 133

PC66, PC 100, PC 133

Obie funkcje

Obie funkcje

Obie funkcje

Brak

Brak

Brak

1 GB

1 GB

4 GB

512MB

512 MB

512 MB

AGP

Nie

AGP

x4

AGP

AGP

x4

x4

x4

Nie

Nie

Nie

Nie

Nie

AGP

82801 AA (ICH)

82801 BA (1CH2)

82801 AA (ICH)

82801 AA/AB (ICH/ICH0)

82801BA(ICH2)

EDO = Extended data out. FPM = Fast page mode. ICH = I/O controller hub.

x2

AGP

2

x2

2

82801 AA/AB (ICH/1CH0)

Pburst = Pipeline burst (synchroniczny). SDRAM = Synchronous dynamie RAM. PCI = Peripheral component interconnect. SIO = System I/O. PIIX = PCI ISA IDE Xcelerator. SMP = Symmetric multiprocessing (dwa procesory).

Tabela 4.20. Układy South Bridge i I/O Contr oller Hub firmy Intel przeznaczone Nazwa układu SIO

PIIX

PI 1X3

PIIX4

dla procesorów

klasy P6

PIIX4E

ICHO

ICH

ICH2

82371EB

Oznaczenie

82378IB/ZB

82371FB

82371 SB 82371 AB

82801 AB

82801 AA

82801 BA

Obsługa interfejsu IDE

Brak

BMIDE

BMIDE

UDMA-33 UDMA-33

UDMA-33

UDMA-66

UDMA-100

Obsługa interfejsu USB

Brak

Brak

1C/2P

1C/2P

1C/2P

1C/2P

1C/2P

2C/4P

CMOS/RTC

Nie

Nie

Nie

Tak

Tak

Tak

Tak

Tak

Obsługa magistrali ISA

Tak

Tak

Tak

Tak

Tak

Nie

Nie

Nie

Obsługa interfejsu LPC

Nie

Nie

Nie

Nie

Nie

Tak

Tak

Tak

Zarządzanie energią

SMM

SMM

SMM

SMM

SMM/ ACPI

SMM/ ACPI

SMM/ ACPI

SMM/ ACPI

SIO = System I/O. PIIX = PCI ISA IDE (ATA) Xcelerator. ICH = I/O controller hub. USB = Universal serial bus. IC/2P = I controller. 2 ports (I kontroler/2 porty). 2C/4P = 2 controllers, 4 ports (2 kontrolery/4 porty). IDE = Integrated Drive Electronics

ATA = (AT attachment). BMIDE = Busmaster IDE (ATA). UDMA = Ultra-DMA IDE (ATA). ISA = magistrala Industry standard architecture. LPC - magistrala Low pin count. SMM = System management mode. ACPI = Advanced configuration and power interface.

Rozbudowa i naprawa komputerów PC

314

Chipset 440FX był pierwszym układem przeznaczonym dla płyt głównych umożliwiających instalację proce­ sorów Pentium II i charakteryzujących się tą samą podstawową architekturą, co płyty współpracujące z proce­ sorem Pentium Pro. Procesor Pentium II miał swoją premierę kilka miesięcy przed wprowadzeniem na rynek chipsetu 440FX, dlatego też przypuszczalnie w tym okresie dopiero go projektowano. W związku z tym now­ sze płyty główne przeznaczone dla procesorów Pentium II były wyposażone w starszy chipset 440FX. Chipset 440FX nigdy nie był tworzony z myślą o procesorze Pentium II. natomiast nowszy układ 440LX został zop­ tymalizowany tak. aby w pełni wykorzystać możliwości jego architektury. Z tego też powodu zwykle radziłem, aby powstrzymać się przed kupnem płyt głównych kompatybilnych z procesorami Pentium II oraz opartych na chipsecie 440FX i poczekać na płyty wyposażone w nowszy układ 440LX. Wkrótce po wprowadzeniu na rynek nowego ulepszonego chipsetu 440LX, jego poprzednik został szybko zapomniany.

Intel 440LX Chipset 440LX po swojej premierze w sierpniu 1997 r. dość szybko zdobył dominującą pozycję na rynku. Nowy układ był pierwszym, który w pełni wykorzystywał możliwości procesora Pentium II. W porównaniu z poprzednim układem 440FX, chipset 440LX posiadał kilka ulepszeń, którymi były: •

obsługa wówczas nowej magistrali umożliwiającej instalację kart graficznych AGP,



obsługa pamięci SDRAM taktowanej częstotliwością 66 MHz,



obsługa interfejsu Ultra DMA IDE,



obsługa interfejsu USB.

W okresie od końca 1997 r. do początku 1998 r. chipset 440LX szybko stał się najpopularniejszym układem przeznaczonym dla nowych płyt głównych współpracujących z procesorem Pentium II.

Intel 440EX Chipset 440EX został zaprojektowany jako tańsza i mniej wydajna alternatywa dla układu 440LX. Został za­ prezentowany w kwietniu 1998 r. wraz z premierą procesora Intel Celeron. Chipset 440EX jest pozbawiony kilku funkcji oferowanych przez szybszy układ 440LX takich jak dwuprocesorowość oraz kontrola parzysto­ ści i kod korekcji błędów (ECC). Z założenia nowy chipset jest przeznaczony dla tańszych systemów pracu­ jących z częstotliwością magistrali płyty głównej wynoszącą 66 MHz i wyposażonych w procesor Celeron. Należy zwrócić uwagę na to, że płyty główne oparte na chipsecie 440EX także obsługują procesor Pentium II, ale są pozbawione niektórych możliwości oferowanych przez bardziej wydajne układy 440LX i 440BX. Najważniejsze cechy chipsetu 440EX to: •

zaprojektowany z myślą o rynku tańszych komputerów PC,



zoptymalizowany głównie pod kątem procesora Intel Celeron,



obsługa standardu AGP,



brak obsługi funkcji kontroli parzystości i ECC,



współpraca tylko z jednym procesorem.

\ V

W przypadku, gdy oryginalne procesory Celeron taktowane zegarem 266 i 300 MHz zostały zainstalowane na płycie głównej opartej na chipsecie 440EX, osiągały bardzo niską wydajność. Wynikało to stąd, że nie dysponowały zintegrowaną pamięcią Cache L2. Począwszy od wersji 300A pracują­ cej z częstotliwością 300 MHz, procesory Celeron zostały wyposażone w pamięć podręczną L2 o po­ jemności 128 kB umieszczoną w obudowie SEP. Wszystkie modele procesorów Celeron w wersji Socket 370 również posiadały tego typu pamięć. Jeśli jesteś posiadaczem płyty głównej opartej na chipsecie 440EX z zainstalowaną jedną z pierwszych wersji procesora Celeron, powinieneś rozwa­ żyć jego wymianę na model wyposażony w pamięć Cache L2.

Chipset 440EX składa się z kontrolera 82443EX PAC (ang. PCI AGP Controller) i nowego układu 82371EB (PIIX4E) South Bridge.

Rozdział 4. • Płyty główne i magistrale

315

Intel 440BX Chipset 440BX został zaprezentowany w kwietniu 1998 r. i był pierwszym, który współpracował z magistralą procesora taktowaną z częstotliwością 100 MHz (określaną też skrótem FSB — Front-Side Bus). Nowy chip­ set został zaprojektowany po kątem współpracy z tańszymi procesorami Pentium II i III pracującymi z czę­ stotliwością przekraczającą 350 MHz. Opracowano również wersję chipsetu przeznaczoną dla komputerów przenośnych opartych na procesorach Pentium II i III. Był to pierwszy tego typu układ. W porównaniu z poprzednim układem, 440LX. chipset 440BX różni się większą wydajnością osiągniętą dzięki poszerzeniu przepustowości magistrali procesora z 66 do 100 MHz. Ze względu na to, że chipset 440BX jest w stanie pracować zarówno z częstotliwością 66, jak i 100 MHz, w efekcie płyta główna na nim oparta może współpracować z procesorami Pentium II i III, które bazują na magistrali taktowanej zegarem 66 lub 100 MHz. Do podstawowych funkcji chipsetu 440BX zalicza się: •

obsługę pamięci SDRAM taktowanej częstotliwością 100 MHz (PC 100), aktualnie dostępna wersja PC 133 może być zainstalowana, ale będzie pracować z częstotliwością tylko 100 MHz.



obsługę magistrali procesora i pamięci taktowanych zegarem 66 i 100 MHz,



obsługę pamięci RAM o maksymalnej pojemności 1 GB instalowanej w czterech bankach (moduły DIMM),



obsługę funkcji kodu korekcji błędów (ECC),



obsługę funkcji ACPI,

• jako pierwszy współpracuje z procesorami Mobile Intel Pentium II. Chipset 440BX jest złożony z komponentu 82443BX Host Bridge/Controller pełniącego rolę układu North Bridge oraz nowego układu 82371EB PCI-ISA/IDE Xcelerator (PIIX4E) South Bridge. Nowy układ South Bridge jest dodatkowo zgodny z funkcją ACPI 1.0. Na rysunku 4.32 został pokazany schemat blokowy przy­ kładowego systemu opartego na chipsecie 440BX. Rysunek 4.32. Schemat blokowy systemu opartego na chipsecie Intel 440BX

Procesor

Procesor

Pentium* II

Pentium* II

Urządzenia wideo

Magistrala procesora

-VMI

- DVD

- Układ przechwytujący klatki

- Kamera - Magnetowid

ł Magistrala A G P 2x

Karta

S2443BX Pamięć

Host Bridge

graficzna

systemowa

Obsługa pamięci E D C i S D R A M (3.3 V )

- J P -

Lokalna pamięć

Gniazda

graficzna

magistrali P C I Główna magistrala PCI Magistrala P C I #0

m

Magistrala S M (System M G M T ) 2 porty IDE

82371EB

(Ultra DMA/33)

2 porty USB

{USB

(PIIX4E)

lO

PCI-to-ISA

APIC

Bridge Gniazda magistrali ISA

Magistrala ISA

Mi

316

Rozbudowa i naprawa komputerów PC

Chipset 440BX był popularny w okresie od 1998 r. do 1999 r. Charakteryzował się znakomitą wydajnością oraz. dzięki funkcji kodu korekcji błędów (ECC) pamięci SDRAM i DIMM, również wysoką niezawodnością.

Intel 440ZX i 440ZX-66 Chipset 440ZX został zaprojektowany jako tańsza wersja układu 440BX. Nowy chipset współpracuje z proce­ sorami Celeron (z lub bez pamięci Cache L2) taktowanymi zegarem magistrali wynoszącym 66 lub 100 MHz oraz tańszymi wersjami układów Pentium II/III. W porównaniu z droższą wersja 440BX, chipset 440ZX dys­ ponował identyczną liczbą końcówek, dzięki czemu istniejące modele płyt głównych mogły z łatwością zostać przystosowane do współpracy z układem 440ZX. Należy zauważyć, że są dostępne dwie wersje chipsetu 440ZX — standardowy układ taktowany zegarem 66 lub 100 MHz oraz układ 440ZX-66 pracujący tylko z częstotliwością 66 MHz. Do głównych funkcji chipsetu 440ZX zaliczają się: •

obsługa procesorów Celeron i Pentium II/III pracujących z maksymalną częstotliwością magistrali wynoszącą 100 MHz.



wśród podstawowych różnic występujących pomiędzy układem 440BX i 440ZX należy wymienić: •

brak obsługi funkcji kontroli parzystości i ECC,



tylko dwa banki pamięci (moduły DIMM),



obsługa pamięci RAM o maksymalnej pojemności 256 MB.

Chipset 440ZX w zamierzeniu nie miał być następcą układu 440BX. Zamiast tego został zaprojektowany z my­ ślą o zastosowaniu w tańszych systemach takich jak komputery oparte na standardzie MicroATX, w których możliwości oferowane przez chipset 440BX takie jak większa ilość pamięci operacyjnej, wyższa wydajność i zwiększona integralność danych (dzięki funkcji kodu korekcji błędów pamięci ECC) nie są niezbędne.

Intel 440GX Intel 440GX AGP jest pierwszym chipsetem zoptymalizowanym pod kątem stacji roboczych średniej klasy 1 tańszych serwerów. Nowy chipset właściwie jest wersją układu 440BX poszerzoną o obsługę procesorów Pentium II/III Xeon instalowanych w gnieździe Slot 2 (zwanym również SC330). Niezależnie od tego, chipset 440GX nadal współpracuje z gniazdem Slot 1. Ponadto obsługuje pamięć RAM o maksymalnej pojemności 2 GB, czyli dwukrotnie więcej niż w przypadku chipsetu 440BX. Poza tym układ 440GX jest taki sam jak jego poprzednik. Ze względu na kompatybilność rdzeni obu chipsetów, producenci płyt głównych mogą w łatwy i szybki sposób zmodyfikować już istniejące płyty oparte na układzie 440BX i gnieździe Slot 1, tak aby mogły współpracować z układem 440GX i gniazdem Slot 1 lub Slot 2. Do głównych funkcji chipsetu 440GX zaliczają się: •

obsługa gniazda Slot 1 i Slot 2,



obsługa magistrali systemowej taktowanej zegarem 100 MHz,



obsługa pamięci SDRAM o maksymalnej pojemności 2 GB.

Chipset 440GX może być wykorzystany w tańszych, ale wydajnych stacjach roboczych i serwerach, które oparte są na procesorze Xeon instalowanym w gnieździe Slot 2.

Intel 450NX Chipset 450NX został zaprojektowany z myślą o systemach wieloprocesorowych i typowych serwerach o dużej pojemności opartych na procesorach Pentium II lub III Xeon. Nowy chipset firmy Intel jest złożony z czterech komponentów — układu 82454NX PXB (ang. PCI Expander Bridge), układu 82451 NX MIOC (ang. Memory and I/O Bridge Controller), układu 82452NX RCG (ang. RAS/CAS Generator) i układu 82453NX MUX (ang. Data Path Multiplexor).

Rozdział 4. • Płyty główne i magistrale

317

Chipset 450NX obsługuje maksymalnie cztery procesory Pentium II lub III Xeon taktowane zegarem 100 MHz. Dwa dedykowane mostki PXB (ang. PCI Expander Bridge) są połączone za pomocą magistrali Expander Bus. Każdy mostek PXB jest wyposażony w dwie niezależne od siebie 32-bitowe magistrale PCI pracujące z czę­ stotliwością 33 MHz, przy czym istnieje możliwość ich połączenia w jedną 64-bitową magistralę. Na rysunku 4.33 został przedstawiony schemat blokowy typowego serwera opartego na chipsecie 450NX. Rysunek 4.33. Schemat blokowy zaawansowanego serwera opartego na chipsecie Intel 450NX A6TL+ 100MHz

| Układy MUX | O

o BL

Podsystem pamięci (1 lub 2 karty)

i D

•>

f

PXBK1 PCI Expander Bridge

/

S

PXB#0 PCI Expander Bridge

Dyski twarde BMIDE

Urządzenia USB Napęd IDE CD-ROM

mm-'

Gniazda ISA

I Cztery 32-bitowe magistrale PCI (33 MHz, 3,3 lub 5 V) Możliwość łączenia magistral w pary do postaci 64-brtowej magistrali

BIOS Flash EPROM

" KBC 8042

I

iÊMÊÊÊmmm

Chipset 450NX obsługuje jedną lub dwie karty pamięci. Każda taka karta — oprócz modułów pamięci DIMM — jest wyposażona w układ RCG oraz dwa układy MUX. Chipset współpracuje z pamięcią o łącznej pojem­ ności 8 GB. Do podstawowych funkcji chipsetu 450NX zalicza się: •

obsługę gniazda Slot 2 (SC330) współpracującego z magistralą procesora taktowaną zegarem 100 MHz,



obsługę maksymalnie 4 procesorów,



obsługę dwóch dedykowanych mostków PCI Expander Bridge,



obsługę maksymalnie czterech 32-bitowych magistral PCI i dwóch 64-bitowych magistral PCI.

Chipset 450NX nie obsługuje standardu AGP, ponieważ w przypadku sieciowych serwerów plików zaawan­ sowane karty graficzne nie mają większego zastosowania.

Intel 810, 810E i 810E2 Chipset Intel 810 (nazwa kodowa Whitney) został zaprezentowany w kwietniu 1999 r. W porównaniu z chipse­ tami stosowanymi od czasów procesora 486 wykorzystującymi standardową architekturę North/South Bridge, w nowym układzie dokonano znacznych zmian. Chipset 810 przy niższym koszcie i mniejszej złożoności po­ zwala osiągnąć zauważalny wzrost wydajności. Nowy układ firmy Intel obsługujący magistralę procesora tak­ towaną zegarem 66 i 100 MHz został w pewnym momencie poszerzony o dodatkową możliwość współpracy z magistralą pracującą z częstotliwością 133 MHz. Efektem był chipset oznaczony jako 810E.

318

Rozbudowa i naprawa komputerów PC

TA ^V

Chipset 810E2 — w porównaniu z układem 810E — składa się z identycznego układu 82810E GMCH, ale jest także wyposażony w układ 82801BA ICH2 (I/O Controller Hub) wcześniej zastosowany w chipsecie Intel 815E. Aby uzyskać informacje na temat układu 82801BA ICH2, należy za­ poznać się z punktem „Chipsety Intel 815" znajdującym się w dalszej części rozdziału.

Do najważniejszych cech chipsetu 810E należy zaliczyć: •

współpracę z magistralą systemową taktowaną zegarem 66/100/133 MHz,



zintegrowaną kartę graficzną Intel i752 3D AGP x2,



wydajne wykorzystanie pamięci systemowej zwiększające wydajność karty graficznej,



opcjonalną dedykowaną pamięć podręczna układu graficznego o pojemności 4 MB,



port wyjściowy Digital Video kompatybilny ze specyfikacją DVI związaną z monitorami cyfrowymi (z płaskim ekranem),



programowe odtwarzanie formatu MPEG-2 DVD wspomagane sprzętową kompensacją ruchu przy odtwarzaniu filmów DVD,



interfejs koncentratora o przepustowości 266 MB/s,



obsługę interfejsu ATA-66,



zintegrowany kontroler dźwiękowy AC97 (Audio-Codec 97),



obsługę energooszczędnych trybów uśpienia,



generator liczb losowych RNG (ang. Random Number

Generator),



zintegrowany kontroler USB,



magistralę LPC połączona z układem Super I/O i Firm Ware Hub (ROM BIOS),



brak magistrali ISA.

Chipset 810E składa się z trzech podstawowych komponentów: •

Układu 8281OE GMCH (Graphics Memory Controller Hub). 421-końcówkowa obudowa BGA (w oryginalnym chipsecie 810 został zastosowany układ 82810 GMCH).



Układu 82801 ICH (Integrated Controller Hub). 241-końcówkowa obudowa BGA.



Układu 82802 FWH (Firmware Hub). Jest umieszczony w 32-końcówkowej obudowie PLCC (ang. plastic leaded chip carrier) lub w 40-końcówkowęj obudowie TSOP (ang. thin small outline package). Chociaż układ jest funkcjonalną częścią chipsetu, to jednak tak naprawdę firma Intel sprzedaje go producentom płyt głównych osobno.

W porównaniu z poprzednimi chipsetami opartymi na architekturze North/South Bridge, w nowym układzie 810 wprowadzono kilka istotnych zmian. W starszych chipsetach układ North Bridge pełnił rolę kontrolera pamięci komunikującego się za pośrednictwem magistrali PCI z komponentem South Bridge. Nowa architek­ tura chipsetu, zamiast układu North Bridge, zawiera komponent GMCH komunikujący się z układem ICH za pośrednictwem dedykowanego interfejsu pracującego z częstotliwością 66 MHz określanego skrótem AHA (ang. accelerated hub architecture). Interfejs AHA zastąpił poprzednio stosowaną magistralę PCI. W szcze­ gólności tego typu bezpośrednie połączenie pomiędzy układem North Bridge i South Bridge odegrało kluczo­ wą rolę w trakcie implementacji obsługi nowego bardzo szybkiego interfejsu UDMA-66 współpracującego z dyskami twardymi IDE, napędami DVD i innymi urządzeniami z nim zgodnymi. Na rysunku 4.34 został pokazany schemat blokowy chipsetu 810E. Wraz z pojawieniem się chipsetów z ro­ dziny 810 zaniechano dalszej obsługi magistrali ISA. Układ 82810E GMCH jest wyposażony w wewnętrzny interfejs Direct AGP (zintegrowane AGP), służący do tworzenia efektów graficznych 2D i 3D, jak również obrazów. Do funkcji związanych z przetwarzaniem ob­ razu wideo zintegrowanych z chipsetem 810E należy zaliczyć sprzętową kompensację ruchu, która poszerza możliwości oferowane przez oprogramowanie służące do odtwarzania filmów DVD. Dodatkowo chipset jest wyposażony w analogowe i cyfrowe porty umożliwiające podłączenie zwykłego telewizora (za pośrednictwem zewnętrznego konwertera) lub bezpośrednio cyfrowy monitor (z płaskim ekranem). Układ GMCH zawiera

Rozdział 4. • Płyty główne i magistrale

319

Rysunek 4.34. Schemat blokowy chipsetu Intel 81OE

Procesor Intel* Pentium* III Procesor Intel* Pentium® II Procesor Inter " Celeron™ 1

Magistrala systemowa (66/100/133 MHz)

- Kontroler pamięci - Kontroler grafiki - Układ grafiki 3D - Układ grafiki 2D - Układ Video Gniazda PCI (ICH = 6 par Req/Gnt)

Pamięć podręczna układu graficznego

Magistrala PCI

(tylko pamięć 4MB SDRAM 100/133 MHz) 2 porty IDE) ( ^ f i (Ultra-ATA/66 f

J-> jjjj

^ Opcjonalna ! ; karta ISA I

ICH (I/O Controller Hub)

Super I/O AC97

; Opcjonalna ! • karta sieciowa ',

Dekoder dźwiękowy FWH (Firmware Hub)

Dekoder modemu

również magistralę SMB (ang. System Manageability Bus) pozwalającą na podłączenie urządzeń sieciowych służących do monitorowania systemu opartego na chipsecie 810. Ze względu na zgodność ze specyfikacją ACPI, chipset dysponuje funkcją zarządzania systemem, która umożliwia w czasie bezczynności systemu przełączenie go w tryb uśpienia charakteryzujący się niskim poborem energii. Układ 82801 l/O Controller Hub zawiera interfejs AHA, który łączy go bezpośrednio z układem GMCH. W porównaniu z poprzednią architekturą North/South Bridge, w której rolę połączeń pełniła magistrala PCI, interfejs AHA jest dwukrotnie szybszy (266 MB/s) i ponadto dysponuje znacznie mniejszą ilością końcówek, dzięki czemu obniżono poziom szumu elektrycznego. Poza tym interfejs AHA jest dedykowany, co oznacza, że żadne inne urządzenia z niego nie skorzystają. Magistrala AHA posiada również zoptymalizowane zasady arbitrażu, które pozwalają na jednoczesne wykonywania większej ilości funkcji, dzięki czemu uzyskuje się lepszą wydajność układów graficznych i dźwiękowych. Układ ICH jest także zintegrowany z podwójnym kontrolerem IDE pracującym z częstotliwością 33 (UDMA-33 lub Ultra-ATA/33) lub 66 MHz (UDMA-66 lub Ultra-ATA/66). Należy zauważyć, że istnieją dwie wersje kom­ ponentu ICH. Układ 82801AA (ICH) jest wyposażony w interfejs ATA/IDE o przepustowości 66 MB/s i ob­ sługuje maksymalnie 6 gniazd PCI, natomiast układ 82801 AB (ICH) dysponuje tylko interfejsem ATA/IDE o przepustowości 33 MB/s i obsługuje maksymalnie 4 gniazda PCI. Układ ICH jest też zintegrowany z interfejsem kontrolera AC97 (Audio-Codec 97), dwoma portami USB oraz z magistralą PCI wyposażoną w maksymalnie cztery lub sześć gniazd. Dzięki wykorzystaniu procesora, zin­ tegrowany kontroler AC97 umożliwia programową obsługę karty dźwiękowej i modemu, która jest realizowa­ na za pośrednictwem prostego konwertera cyfrowo-analogowego. Tego typu wykorzystanie już istniejących zasobów systemowych eliminuje niektóre komponenty, a tym samym wpływa na obniżenie kosztów systemu. Układ 82802 Firmware Hub (FWH) zawiera w sobie BIOS systemowy i BIOS karty graficznej, dzięki czemu eliminuje się nadmiarowość komponentów pamięci trwałej. BIOS zintegrowany z układem FWH jest zapisany w pamięci typu Flash, dlatego też może być w dowolnej chwili z łatwością zaktualizowany. Ponadto układ 80802 jest wyposażony w sprzętowy generator liczb losowych RNG. Tego typu układ generuje prawdziwe liczby losowe, które stanowią podstawę przy tworzeniu bloków zabezpieczeń stosowanych w szyfrowaniu opartym na odpo­ wiednio długim kluczu, cyfrowych podpisach i zaszyfrowanych protokołach. Dostępne są dwie wersje ukła­ du FWH — 82802AB i 82802AC. Wersja AB zawiera pamięć Flash BIOS o pojemności 512 kB (maksymalnie 4 MB), natomiast wersja AC jest wyposażona w BIOS ROM o pojemności 1 MB (maksymalnie 8 MB).

320

Rozbudowa i naprawa komputerów PC

Wraz z wprowadzeniem na rynek chipsetów 810 i 810E, firma Intel dokonała rzeczy, której obawiało się wiele firm z branży komputerowej, mianowicie zintegrowała kontroler grafiki i obrazu wideo bezpośrednio z chip­ setem płyty głównej bez możliwości ich aktualizacji. Oznacza to, że system wyposażony w chipset 810 nie dysponuje gniazdem AGP, a zatem nie jest możliwa instalacja zwykłej karty graficznej AGP. W przypadku rynku tanich komputerów, dla których chipset 810 został zaprojektowany, brak gniazda AGP nie powinien być powodem do zmartwienia. Firma Intel nazwala zintegrowany interfejs terminem Direct AGP i określa go jako bezpośrednie połączenie pomiędzy pamięcią a kontrolerami grafiki oraz obrazu wideo zintegrowanymi w tym samym układzie. Oznacza to, że instalacja zazwyczaj stosowanej standardowej karty graficznej będzie możliwa tylko w śred­ niej lub wysokiej klasy systemach oraz komputerach przeznaczonych dla miłośników gier. Wraz z wprowa­ dzeniem chipsetu 810 i jego następców firma Intel dała jasno do zrozumienia, że na dobre chce zaznaczyć swoją obecność w branży związanej z układami graficznymi przeznaczonymi dla komputerów PC. W rzeczywistości, projektowaniu chipsetu 810 przyświecała idea integracji. Zintegrowany układ graficzny automatycznie eliminuje potrzebę stosowania karty graficznej. Podobnie, obecność zintegrowanego interfejsu AC97 oznacza, że zastosowanie tradycyjnych kart modemowych i dźwiękowych jest zbyteczne. Dodatkowo układ ICH zawiera komponent CMOS/RTC, natomiast układ FWH jest zintegrowany z BlOS-em. Podsumo­ wując, można powiedzieć, że chipset 810 powinien być potraktowany jako zapowiedź tego, co nastąpi w branży komputerowej w przyszłości, czyli coraz większy stopień integracji, lepsza wydajność tanich i masowo pro­ dukowanych systemów charakteryzujących się jednocześnie niższym kosztem.

Generator liczb losowych Intel RNG Chipsety z serii 8xx są wyposażone w generator liczb losowych RNG (ang. Random Numer Generator). Generator RNG jest zintegrowany z układem 82802 FWH, który z kolei jest komponentem ROM BIOS spo­ tykanym na płytach głównych opartych na chipsetach z serii 8xx. Generator liczb losowych pracuje pod kon­ trolą oprogramowania umożliwiającego tworzenie prawdziwych liczb losowych. Większość funkcji związanych z zabezpieczeniami, zwłaszcza tych odpowiedzialnych za autoryzację i szyfro­ wanie wykorzystuje liczby losowe do takich celów jak generowanie klucza. Jedna z metod łamania tego typu kluczy polega na przewidywaniu liczb losowych stosowanych przy ich tworzeniu. Aktualnie wykorzystywa­ ne metody posługują się znacznikiem, który jest tworzony na podstawie danych wygenerowanych przez sys­ tem lub wprowadzonych przez użytkownika, a następnie przekazywany do zwykłego generatora liczb pseudolosowych. Niestety tego typu metody są podatne na ataki, co zostało udowodnione. W generatorze RNG firmy Intel do generowania prawdziwych i nieprzewidywalnych liczb losowych wykorzystano szumy cieplne występujące w rezystorze umieszczonym w układzie FWP (czyli w pamięci ROM BIOS instalowanej na pły­ tach opartych na chipsetach z serii 8xx). Wynika z tego. że liczby losowe generowane przez chipsety z serii 8xx naprawdę takimi są.

Chipsety Intel 815 Chipsety 815 i 815E zostały wprowadzone na rynek w czerwcu 2000 r. i należą do masowo produkowanych tego typu układów wyposażonych w zintegrowany układ graficzny, który dodatkowo może być uaktualniony w postaci karty graficznej instalowanej w gnieździe AGP x4. W wersji E chipsetu wykorzystywany jest kon­ troler wejścia-wyjścia ICH2, zintegrowany z dwoma kontrolerami USB (4 porty) i interfejsem ATA-100. Zaprezentowane później chipsety 815P i 815EP ze względu na obniżony koszt pozbawione były układu gra­ ficznego. We wrześniu 2001 r. zaprezentowano ostatnich członków rodziny chipsetów 815 — modele G i EG. Warto zauważyć, że G identyfikuje chipsety zintegrowane dodatkowo z układem wideo, co stanowiło o ich przewadze nad oryginalnymi modelami 815 i 815E. Chipsety 815 współpracują z procesorami opartymi na gnieździe Slot 1 lub Socket 370 takimi jak Celeron i Pentium III. Nowe chipsety firmy Intel są pierwszymi, które zostały zaprojektowane bezpośrednio pod kątem obsługi pamięci PC 133 SDRAM, co czyni je w porównaniu z układami współpracującymi z pamięcią RDRAM bardziej atrakcyjnymi pod względem ceny. Podobnie jak inne chipsety z serii 8xx, układ 815 oparty jest na architekturze koncentratora, która, w przeciwieństwie do starszej architektury North/South Bridge

Rozdział 4. • Płyty główne i magistrale

321

wykorzystującej magistralę PCI, dysponuje połączeniem o przepustowości 266 MB/s występującym pomiędzy głównymi komponentami chipsetu. Choć pojawiło się sześć wersji chipsetu 815, przy ich projektowaniu skorzystano tylko z pięciu różnych kompo­ nentów. Jest to kontroler pamięci MCH (82815EP), zastępujący mostek północny i pozbawiony układu wideo, dwa graficzne kontrolery pamięci GMCH (82815 lub 82815G GMCH), stosowane zamiast mostka północnego i zin­ tegrowane z układem wideo, oraz dwa kontrolery wejścia-wyjścia ICH i ICH2. W tabeli 4.21 pokazano, w jaki sposób połączono ze sobą te komponenty w celu uzyskania różnych przedstawicieli rodziny chipsetów 815. Tabela 4.21. Komponenty Oznaczenie chipsetu

chipsetów z rodziny 815

82815 GMCH

82815G GMCH

82815EP MCH

* *

815 815E

82801BA ICH2

*

8I5EP

*

815P

*

815G 815EG

82801AA ICH

* * * *

*

Na rysunku 4.34 pokazano model 815E, jednego z członków rodziny chipsetów 815. Wszystkie chipsety 815 charakteryzują następujące właściwości: •

współpraca z magistralą systemową taktowaną zegarem 66/100/133 MHz,



interfejs koncentratora o przepustowości 266 MB/s,



obsługa interfejsu ATA-100 (chipset 815E/EP/EG) lub ATA-66 (chipset 815/P/G),



obsługa pamięci PC 100 lub PC 133 SDRAM CL-2 (w przypadku chipsetów 815G/EG również pamięć PC66),



obsługa pamięci RAM o maksymalnej pojemności 512 MB,



zintegrowany kontroler AC97 (Audio-Codec 97),



energooszczędne tryby uśpienia,



generator liczb losowych RNG wykorzystywany przez usługi zabezpieczeń,

• jeden (815/P/G) lub dwa (815E/EP/EG) zintegrowane kontrolery USB dysponujące odpowiednio dwoma lub czterema portami, •

magistrala LPC łącząca układ Super I/O z układem Firmware Hub (ROM BIOS),



brak magistrali ISA.

Chipsety 815/E/G/EG dodatkowo dysponują: •

zintegrowanym akceleratorem graficznym 3D Intel AGP x2,



wydajnym wykorzystaniem pamięci systemowej zwiększającym wydajność układu graficznego,



opcjonalną dedykowaną pamięcią podręczną układu graficznego o pojemności 4 MB,



portem wyjściowym Digital Video kompatybilnym ze specyfikacją DVI związaną z monitorami cyfrowymi (z płaskim ekranem),



programowym odtwarzaniem formatu MPEG-2 DVD wspomaganym sprzętową kompensacją ruchu.

Chipsety 815E/EP/EG zawierają układ ICH2, którego główną zaletą jest obsługa interfejsu dysków ATA-100 umożliwiającego osiągnięcie przepustowości 100 MB/s. Oczywiście niewiele napędów dysków jest w stanie w pełni wykorzystać taką przepustowość, ale w każdym razie w tym przypadku nie wystąpi „wąskie gardło". Inną godną uwagi cechą oferowaną przez układ ICH2 są dwa kontrolery USB 1.1 oraz cztery porty umiesz­ czone na płycie głównej. Dzięki temu uzyskuje się dwukrotny wzrost wydajności interfejsu USB, co wynika z rozdzielenia obsługi urządzeń na cztery porty i możliwość czterech połączeń, które nie wymagają skorzy­ stania z magistrali koncentratora.

322

Rozbudowa i naprawa komputerów PC

Zintegrowana karta sieciowa (Ethernet) Kolejna istotna funkcja chipsetu 815 jest związana ze zintegrowaną kartą sieciową Fast Ethernet. Tego typu karta sieciowa współpracuje z jednym z trzech komponentów warstwy fizycznej wytwarzanych przez firmę Intel, a tym samym daje producentom komputerów możliwość wyboru spośród trzech różnych technologii. Zaliczają się do nich: •

Enhanced Ethernet 10/100 Mb/s z funkcją Alert on LAN,



Ethernet 10/100 Mb/s,



sieci domowe HomePNA, oparte na linii telefonicznej o przepustowości 1 Mb/s.

Wymienione komponenty warstwy fizycznej mogą być bezpośrednio montowane na płytach głównych w po­ staci dodatkowych układów scalonych lub instalowane za pomocą adaptera umieszczanego w gnieździe CNR. Gniazdo CNR oraz odpowiednie karty umożliwiają producentom komputerów PC tworzenie systemów różnego przeznaczenia przystosowanych do pracy w środowisku sieciowym.

Moduł pamięci Al MM (AGP Inline Memory Module) Chociaż chipsety 815/815E są wyposażone w zintegrowaną kartę graficzną 3D AGP x2 o identycznych wła­ ściwościach, jakimi dysponuje podobna karta układu 810, to jednak różnią się pod względem możliwości ak­ tualizacji. Układ graficzny może być z łatwością uaktualniony za pomocą karty GPA (ang. Graphics Perfor­ mance Accelerator) pokazanej na rysunku 4.35 lub — w celu zwiększenia wydajności grafiki trójwymiarowej i obrazu wideo — przy użyciu karty AGP x4. Karta GPA (określana również terminem AIMM — A G P Inline Memory Module) jest bardzo wydajnym urządzeniem zawierającym pamięć graficzną instalowaną w gnieździe AGP x4 i pozwalającą osiągnąć maksymalnie 30-procentowy wzrost wydajności zintegrowanej karty graficz­ nej. Niestety, urządzenia te nie są powszechnie dostępne, są natomiast stosunkowo drogie. Aby uzyskać jesz­ cze większy przyrost wydajności, należy zainstalować w gnieździe AGP kartę pracującą w trybie x4. Jej obecność spowoduje wyłączenie zintegrowanej karty graficznej. Dzięki zastosowaniu zintegrowanych układów gra­ ficznych możliwa jest produkcja bardzo tanich komputerów charakteryzujących się przyzwoitą wydajnością podsystemu graficznego. W przypadku tego typu systemów poprzez instalację karty GPA lub pełnej karty AGP x4 można dwukrotnie zwiększyć wartość. Rysunek 4.35. Typowy moduł GPA/AIMM o pojemności 4 MB instalowany w gnieździe AGP płyty głównej opartej na chipsetach 815 lub 815E

Złącze kompatybilne z gniazdem A G P Ax

Obsługa pamięci PC133 Kolejną istotną właściwością chipsetu 815 jest obsługa pamięci PC133. Układy z rodziny 815 również obsłu­ gują pamięć PC100. Dzięki obsłudze pamięci PC133, firma Intel oficjalnie ustanowiła standard dotyczący tego typu pamięci, chociaż w rzeczywistości jest ona szybsza od dostępnych na rynku modułów PC133. Aby pa­ mięć spełniała wymagania określone w specyfikacji standardu Intel PC133, musi mieć możliwość pracy przy ustawieniu taktowania 2-2-2 czasem określanego skrótem CAS-2 (ang. column address strobe), ale rów­ nież terminem taktowania CL-2. Podane liczby odpowiadają liczbie cykli wymaganych do wykonania nastę­ pujących operacji: •

Polecenia Précharge —Active. są jej kondensatory.

W celu przygotowania pamięci do wczytania danych ładowane

Rozdział 4. • Płyty główne i magistrale •

Polecenia Active — Read. Następuje zaznaczenie wierszy i kolumn tablicy pamięci, z których zostaną odczytane dane.



Polecenia Read— Data Out. Następuje pobranie danych z zaznaczonych wierszy i kolumn oraz ich przesłanie.

323

Niektóre dostępne w sprzedaży moduły pamięci PC133 do wykonania każdej z wymienionych operacji wy­ magają trzech cykli, azatem oznaczona jest jako pamięć PC133 3-3-3, CAS-3 lub CL-3. Należy zauważyć, że szybszy typ pamięci PC 133 CL-2 może być stosowany zamiast wolniejszej CL-3, ale już odwrotna kombi­ nacja nie jest możliwa. W wyniku mniejszych wartości taktowania pamięci PC 133 CL-2 charakteryzuje się opóźnieniem (ang. leadoff latency) o wartości wynoszącej tylko 30 ns. Dla porównania pamięć PC 133 CL-3 cechuje się opóźnieniem wynoszącym 45 ns. W efekcie, dzięki zmniejszonemu opóźnieniu osiągnięto skrócenie czasu dostępu o 34%. Chipset 815 zdobył popularność jako układ przeznaczony dla masowo produkowanych komputerów PC. które ze względu na cenę nie obsługiwały pamięci RDRAM. Chipset 815 został zaprojektowany z zamierzeniem zastąpienia nim przestarzałego już układu 440BX.

Intel 820 i 820E Chipset 820, podobnie jak wszystkie układy z serii 800, oparty jest na architekturze koncentratora i współpracuje z gniazdami Slot 1 lub Socket 370. które są kompatybilne z takimi procesorami jak Celeron i Pentium III. Chip­ set 820 obsługuje pamięć RDRAM, magistralę procesora taktowaną zegarem 133 MHz oraz standard AGP x4. Układ 82820 MCH jest wyposażony w interfejs procesora, pamięci i AGP. Dostępne są dwie wersje — pierw­ sza, oznaczona jako 82820, współpracuje z jednym procesorem, natomiast druga, o symbolu 82820DP, obsłu­ guje dwa procesory. Obie wersje zostały zaprojektowane pod kątem współpracy z tym samym układem 82801 ICH, który był już stosowany w innych chipsetach z serii 800, takich jak 810 i 840. Chipset 820 zawiera rów­ nież układ 82802 FWH, który jest zintegrowany z BIOS-em i generatorem Intel RNG. W nowym chipsecie firmy Intel zamiast magistrali PCI stosowanej w starszych chipsetach opartych na ar­ chitekturze North/South Bridge, do połączenia układu MCH z układem ICH wykorzystano magistralę IHA (ang. Intel Hub Architecture). Tego typu magistrala jest dwukrotnie szybsza (266 MB/s) w porównaniu z ma­ gistralą PCI, a tym samym umożliwia przesłanie pomiędzy połączonymi układami dwukrotnie większej ilości danych. Magistrala IHA posiada również zoptymalizowane zasady arbitrażu, które pozwalają na jednoczesne wykonywanie większej ilości funkcji. Poza tym dysponuje znacznie mniejszą ilością końcówek, dzięki czemu obniżono prawdopodobieństwo wystąpienia lub powstania szumu elektrycznego i zniekształceń sygnału. Chipset 820 obsługuje pamięć RDRAM charakteryzującą się maksymalną przepustowością 1,6 GB/s. Poza tym jest kompatybilny z modułami pamięci RDRAM oznaczonymi jako PC600. PC700 i PC800, które teore­ tycznie pozwalają osiągnąć maksymalną przepustowość wynoszącą 1,6 GB/s — w przypadku wersji PC800. Pamięć PC800 RDRAM jest taktowana z częstotliwością 400 MHz (dwie operacje przesyłu na cykl — efek­ tywnie 800 MHz) i jest w stanie jednocześnie przesyłać 16 bitów danych (2 bajty — 2 x 400 MHz x 2 bajty = 1,6 GB/s). W systemie dostępne są dwa gniazda pamięci RIMM, w których można zainstalować moduły o mak­ symalnej pojemności 1 GB. Chipset 820 dysponuje interfejsem AGP, który umożliwia kartom graficznym uzyskanie dostępu do pamięci systemowej z szybkością magistrali AGP x4 odpowiadającej przepustowości 1 GB/s. W porównaniu ze star­ szą wersją AGP x2 jest to dwukrotnie wyższa wartość. Na rysunku 4.36 została przedstawiona architektura chipsetu 820. Ze względu na to, że układ 820 został zaprojektowany z myślą o systemach średniej i wyższej klasy, nie zawiera zintegrowanej karty graficznej. W tego typu systemach stosuje się zwykłą kartę graficzną AGP x4 instalowaną w odpowiednim gnieździe. Chipset 820 charakteryzuje się poniżej przedstawionymi właściwościami: •

współpraca z magistralą systemową taktowaną zegarem 100/133 MHz,



interfejs koncentratora o przepustowości 266 MB/s,



obsługa pamięci PC800 RDRAM RIMM.

324

Rozbudowa i naprawa komputerów PC

Rysunek 4.36. Architektura chipsetu Intel 820

Procesor Inlet*' Pentium*' III (1 lub 2)

Karta graficzna AGP 4»

AGP 4x I G B/s

82820 MCH Memory Controller Hub 324 końcówki

Pamięć PC800 Direct RamBus 1.6 GB/s

AC97 Modem + Audio

ATA-66 66 MB/s x2

82810 ICH I/O Controller Hub 241 końcówki

Dedykowany AOL — SMBus

LPC IF 4 MB/s

GPIO Port joysticka Klawiatura + Mysz

82802 FWH Firmware Hub

Stacja dyskietek Port równoległy

Kontroler 82669 Ethernet

Mostek PCI-ISA (opcjonalny)

Dwa porty szeregowe

Oznaczenia 256-1.000 Mß/s magistral ^ •



obsługa AGP x4,



obsługa interfejsu ATA-100 (chipset 820E) lub ATA-66,



generator liczb losowych Intel RNG,



interfejs LPC,



kontroler AC97,

• jedna (820) lub dwie (820E) zintegrowane magistrale USB dysponujące odpowiednio dwoma lub czterema portami. Chipset 820 składa się z trzech głównych komponentów dysponujących kilkoma opcjonalnymi funkcjami. Pod­ stawowym układem jest 82820 (jeden procesor) lub 82820DP MCH (dwa procesory). Oba układy są umiesz­ czone w 324-końcówkowej obudowie BGA. Połączony z nimi jest układ 82801 ICH zamknięty w 241-koń­ cówkowej obudowie BGA. Ostatni z układów, 82802 FWH, tak naprawdę jest tylko pamięcią Flash ROM BIOS. W przypadku, gdy płyta główna jest wyposażona w magistralę ISA, stosowany jest opcjonalny układ 82380AB PCI-ISA, który pełni rolę mostka łączącego ją z magistralą PCI. Nowsza wersja 820E zawiera ulepszony układ 82801BA ICH2 obsługujący interfejs ATA-100 i podwójne kontrolery USB dysponujące w sumie czterema portami.

Błąd układu MTH chipsetu 820 Chipset 820 został zaprojektowany z myślą o bezpośredniej współpracy z pamięcią RDRAM. Ze względu na to, że na rynku w dalszym ciągu istniało zapotrzebowanie na tańsze moduły SDRAM, firma Intel opracowała układ oznaczony jako MTH (ang. Memory Translator Hub) zamieniający sygnały pamięci RDRAM na sygnały pamięci SDRAM. Dzięki niemu możliwa była produkcja płyt głównych opartych na chipsecie 820 i, zamiast droższych pamięci RDRAM, wyposażonych w gniazda pamięci SDRAM.

Rozdział 4. • Płyty główne i magistrale

325

Ze względu na to, że projekt układu MTH zawierał błąd, po prostu zaniechano jego produkcji, jak również płyt głównych, które go wykorzystywały. 10 maja 2000 r. firma Intel oficjalnie ogłosiła, że dokona wymiany każdej płyty głównej zawierającej układ MTH na inną, która takiego komponentu nie posiada. Układ MTH zajmuje się tłumaczeniem sygnałów pamięci SDRAM przesyłanych do chipsetu Intel 820 i jest wykorzystywa­ ny tylko w przypadku płyt głównych wyposażonych w chipset 820 i gniazda tego typu pamięci. Płyty główne posiadające gniazda pamięci RDRAM nie wymagają obecności układu MTH, dlatego ich wymiana nie jest konieczna. Firma Intel zidentyfikowała w układzie MTH obecność elektrycznych szumów, które mogą wy­ wołać w niektórych systemach sporadyczne przypadki ich restartu lub zawieszenia. Ponadto, w krańcowych sytuacjach szum może być potencjalnym powodem uszkodzenia danych. Błąd układu MTH zmusił firmę Intel w połowie 2000 r. do wymiany ponad miliona wadliwych płyt głównych na egzemplarze pozbawione układu MTH, a zatem obsługujące tylko pamięć RDRAM. Cała operacja wyco­ fania z rynku płyt głównych zawierających defekt kosztowała firmę około 253 milionów dolarów, co praw­ dopodobnie plasuje ją wśród najbardziej (od czasu wykrycia w 1994 r. słynnego błędu jednostki arytmetycz­ nej procesora Pentium) kosztownych operacji związanych z wycofywaniem komponentów komputerowych. W tym wszystkim interesujące jest. że pomimo to, że firma Intel za cały poprzedni rok osiągnęła poziom sprze­ daży o wartości 24,4 miliarda dolarów, to i tak w przynajmniej jednym artykule koszt poniesiony przez giganta branży półprzewodników skomentowano stwierdzeniem: „za głupotę się płaci"! Firma Intel zamieściła na swojej stronie internetowej znajdującej się pod adresem http://www.intel.com/support/mth program narzędziowy MTH I.D. Utility, który pozwoli stwierdzić, czy używana płyta jest wyposa­ żona w wadliwy komponent oraz czy kwalifikuje się do wymiany na inny egzemplarz z dodanym modułem pamięci RDRAM RIMM o pojemności 128 MB. Należy pamiętać, że chipset 820 tak naprawdę został zaprojektowany z myślą o obsłudze pamięci RDRAM. W związku z tym płyty główne wyposażone w gniazda pamięci RDRAM nie muszą być wymieniane, ponie­ waż nie zawierają translatora pamięci i układu MTH.

Intel 840 Intel 840 jest zaawansowanym chipsetem przewidzianym do zastosowań w bardzo wydajnych systemach wieloprocesorowych opartych na procesorach instalowanych w gniazdach Slot 1, Slot 2 (procesor Xeon) lub Socket 370. Nowy układ firmy Intel opiera się na tej samej architekturze koncentratora i modułowej budowie, która została zastosowana w poprzednich chipsetach z rodziny 800. Ponadto dodano kilka dodatkowych kom­ ponentów zwiększających wydajność. Na rysunku 4.37 pokazano chipset Intel 840. Rysunek 4.37. Chipset Intel 840 i jego komponenty — 82840 (MCH). 82801 (ICH). 82802 (FWH). 82803 (MRH-R), 82804 (MRH-S) i 82806 (P64H). Zdjęcie wykorzystane za zgodąfirmy Intel Corporation

Podobnie jak w przypadku innych chipsetów z serii 800, układ 840 składa się z następujących komponentów: •

Układu 82840 Memory Controller Hub. Obsługuje standard AGP x2/x4, dwukanałową pamięć RDRAM i wiele segmentów magistrali PCI zwiększających wydajność urządzeń wejścia-wyjścia.

Rozbudowa i naprawa komputerów PC

326 •

Układu 82801 ICH (l/O Controller Hub). Odpowiada układowi South Bridge stosowanym w starszych chipsetach, z tym, że jest połączony bezpośrednio z komponentem MCH za pomocą bardzo szybkiej magistrali IHA (ang. Intel Hub Architrecture). Układ ICH obsługuje 32-bitowe kontrolery PCI i IDE oraz dwa porty USB.



Układu 82802 Firmware Hub. Jest to właściwie ulepszony układ Flash ROM przechowujący BIOS systemu i karty graficznej oraz zawierający generator RNG. Układ RNG generuje prawdziwe liczby losowe wykorzystywane w szyfrowaniu opartym na odpowiednio długim kluczu, cyfrowych podpisach i zaszyfrowanych protokołach.

Oprócz głównych układów chipsetu dostępne są dodatkowe komponenty mające na celu uzyskanie większej wydajności i możliwości. Należą do nich: •

Układ 82806 64-bit PCI Controller Hub (P64H). Obsługuje gniazda 64-bitowęj magistrali PCI taktowanej zegarem 33 lub 66 MHz. Układ P64H jest połączony bezpośrednio z komponentem MCH za pomocą magistrali IHA, dzięki czemu oferuje dedykowaną ścieżkę przeznaczoną dla bardzo szybkich urządzeń wejścia-wyjścia. Chipset 840 jest pierwszym tego typu układem, w którym została zaimplementowana obsługa 64-bitowej magistrali PCI taktowanej zegarem 66 MHz, która jest czterokrotnie szybsza od standardowej 32-bitowej magistrali pracującej z częstotliwością 33 MHz.



Układ 82803 MRH-R (Memory Repeater Hub) oparty na pamięci DRAM. Celem zwiększenia pojemności pamięci zamienia każdy jej kanał na dwa kanały.



Układ 82804 MRH-S (Memory Repeater Hub) oparty na pamięci SDRAM. W celu zwiększenia elastyczności pamięci systemowej dokonuje translacji protokołu wykorzystywanego przez pamięć RDRAM na protokół pamięci SDRAM. Komponent jest wykorzystywany tylko w systemach opartych na chipsecie 840 i wyposażonych w gniazda pamięci SDRAM.

Na rysunku 4.38 przedstawiona została architektura chipsetu 840. Rysunek 4.38. Architektura chipsetu Intel 840

Procesor Intel* Pentium* III lub Intel Pentium* III Xeon™ (1 lub 2) Mostek PCI-64 Karta graficzna AGP4x

1.6 GB/s 82806 PCI-64 Hub

H116 533 MB/S

82840 MCH Memory Controller Hub 544 końcówki

Direct RamBus 1.6 GB/s

Pamięć systemowa PC600 RDRAM (podwójna szerokość)

Port joysticka Klawiatura + Mysz Stacja dyskietek Port równoległy Dwa porty szeregowe

Oznaczenia magistral

256-1.000 MB/s < >

Rozdział 4. • Płyty główne i magistrale

327

Chipset 840 charakteryzuje się następującymi właściwościami: •

współpraca z magistralą systemową taktowaną zegarem 100/133 MHz,



obsługa pamięci RDRAM dysponującej dwoma kanałami, które działają jednocześnie, oferując przepustowość 3,2 GB/s,



współpraca z 16-bitową magistralą IHA16 (ang. Intel Hub Architecture) o dużej wydajności umożliwiającej jednoczesne wykonywanie przez magistralę PCI operacji wejścia-wyjścia i obsługiwanej przez opcjonalny układ P64H,



obsługa AGP x4,



zastosowanie unikalnej pamięci podręcznej oferującej wstępne ładowanie danych (ang. prefetch cache) pozwalającej uzyskać efektywny przepływ danych i maksymalnie zwiększyć współbieżność systemu,



generator liczb losowych Intel RNG (zajrzyj do zamieszczonego wcześniej podpunktu „Generator liczb losowych Intel RNG"),



obsługa USB.

Opcjonalnie istnieje możliwość dodania układów zawierających interfejs karty sieciowej i kontrolera RAID.

Chipsety klasy P6 innych producentów Istnieje kilka firm zajmujących się produkcją chipsetów współpracujących z procesorami klasy P6, takich jak ALi Corporation (wcześniej Acer Laboratories), VIA Technologies i SiS. W dalszej części rozdziału zostaną omówione produkty wymienionych firm.

Chipsety firmy ALi przeznaczone dla procesorów klasy P6 Firma ALi ma w swojej ofercie kilka chipsetów przeznaczonych dla procesorów klasy P6. W tabeli 4.22 do­ konano ich przeglądu. Tabela 4.22. Chipsety firmy ALi dla procesorów

Pentium Pro/II/III i Celeron

Chipset

Aladdin Pro II

Aladdin Pro 4

Aladdin TNT2

Aladdin Pro 5

Rok wprowadzenia

1999

2000

1999

2000, 2001 (wersja T)

Oznaczenie

M1621

M1641/M1641B

M1631

M1651.M1651T

Częstotliwość magistrali (MHz)

60, 66, 100

100, 133,200,266 (wersja B)

66, 100, 133

66, 100, 133,200, 266

Obsługiwane procesory

Pentium 11, Pentium Pro

Pentium Il/III. Celeron

Pentium II/III, Celeron

Pentium II/III, Celeron (wersja T obsługuje rdzeń Tualatin)

Typ gniazda

Slot 1, Socket 370

Slot 1, Socket 370

Slot 1, Socket 370

Slot 1. Socket 370

SMP (obsługa dwóch procesorów)

Tak

Nie

Nie

Nie

Typy pamięci

FPM, EDO, PC 100

PC100,PC133,DDR200, PC66, PC 100, DDR266 (wersja B) PC 133, EDO

Parzystość/ECC

ECC

ECC

ECC

Brak

Maksymalna pojemność pamięci

1 GB (SDRAM), 2 GB (EDO) 2.2

1,5 GB

1,5 GB

3 GB

2.2

2.2

2.2

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Wersja obsługiwanej magistrali PCI Częstotl i wość/szerokość magistrali PCI

PC66, PC 100, PC 133, DDR200, DDR266

Gniazdo magistrali AGP

xl/x2

xl/x2/x4

Nie

xl/x2/x4

Zintegrowany układ graficzny

Nie

Nie

Tak — TnT2

Nie

Mostek południowy

M1533 lub M1543 M1535D

M1543C

M1535D

328

Rozbudowa i naprawa komputerów PC

W tabeli 4.23 dokonano przeglądu funkcji mostków południowych używanych w powyższych chipsetach. Tabela 4.23. Układy mostka południowego firmy ALi stosowane w chipsetach przeznaczonych procesorów klasy P6 Układ mostka południowego

dla

Liczba portów USB

Typ obsługiwanego interfejsu ATA

Zintegrowany układ audio

Zintegrowany układ wejścia-wyjścia Super l / O

M1533

2

ATA-33

Nie

Nie

M1543

2

ATA-33

Nie

Tak

M1535D

4

ATA-66

Tak'

Tak

M1535D+

6

ATA-100

Tak

3

Tak

M1543C

3

ATA-66

Nie

2

Tak

Zgodny ze standardem SoundBlaster 16 i wyposażony w tabelą próbek. Obsługa starszego standardu Legacy USB (mysz/klawiatura). Układ audio 3D PCI zgodny z Direct3D (DirectX), MIDI, SPDIF i SoundBlaster.

2

3

Chipsety firmy VIA Technologies przeznaczone dla procesorów klasy P6 Firma VIA Technologies oferuje kilka różnych chipsetów współpracujących z procesorami klasy P6. Zostały omówione w kolejnych punktach i w tabeli 4.24. Tabela 4.24. Chipsety firmy VIA Technologies dla procesorów

Pentium Pro/II/III i Celeron

Apollo Pro

Apollo Pro Plus

Apollo PME133 (PM601)

ProSavage PM133

Oznaczenie

VT82C691

VT82C693

VT8601

VT8605

Częstotliwość magistrali (MHz)

66, 100

66, 100

66, 100, 133

66, 100, 133

Obsługiwane procesory

Pentium Pro, Pentium II, Celeron

Pentium II, Celeron

Pentium II/III, Celeron, VIA C3

Pentium II/III, Celeron, VIA C3

Typ gniazda

Socket 8, Slot 1

Slot 1, Socket 370

Slot 1, Socket 370

Slot 1, Socket 370

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Typy pamięci

FP, EDO, PC66/100 SDRAM

FP, EDO, PC66/100 SDRAM

PC66/100/133 SDRAM

PC66/100/133 SDRAM

Chipset

Parzystość/ECC

Nie

Nie

Nie

Nie

Maksymalna pojemność pamięci

1 GB

1 GB

1 GB

1,5 GB

Wersja obsługiwanej magistrali PCI

2.1

2.1

2.1

2.2

Częstotl i wość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali AGP

xl/x2

xl/x2

xl/x2

Zintegrowany układ graficzny

Nie

Nie

Tak

Mostek południowy

VT82C596 lub VT82C586B

VT82C596A

VT82C686A

' Układ Trident

Blade3D.

1

x2/x4 Tak VT8231

Rozdział 4. • Płyty główne i magistrale

329

W tabeli 4.25 dokonano przeglądu funkcji mostka południowego stosowanego w powyższych chipsetach. Tabela 4.25. Układy mostka południowego firmy VIA stosowane w chipsetach przeznaczonych procesorów klasy P6

dla

Układ mostka południowego

Liczba portów USB

Typ obsługiwanego interfejsu ATA

Zintegro­ wany układ audio

Zintegrowany Zintegrowany układ wejściainterfejs sieciowy -wyjścia Super l/O Ethernet 10/100

Obsługa połączenia V-Link

VT82C596

2

ATA-33

Nie

Nie

Nie

Nie

VT82C596A

2

ATA-33

Nie

Nie

Nie

Nie

VT82C686A

4

ATA-66

AC97

Tak

Nie

Nie

VT82C586B

2

ATA-33

Nie

Nie

Nie

Nie

VT8231

4

ATA-100

AC97

Tak

Nie

Nie

VT82C596B

4

ATA-66

AC97

Tak

Nie

Nie

VT82C586A

Brak

ATA-33

Nie

Nie

Nie

Nie

ATA-100

AC'97

Tak

Tak*

Tak

VT8233(C)

6

Interfejs sieciowy 3Com 10/100 Ethernet tylko w wersji C układu.

Chipset

Apollo Prol33

Apollo Prol33A

Apollo Pro PL133T

Apollo Pro 266/266T

Oznaczenie

VT82C693A

VT82694X

VT8605

VT8633

Częstotliwość magistrali (MHz)

66, 100, 133

66, 100, 133

66, 100, 133

66, 100, 133

Obsługiwane procesory

Pentium II/III, Celeron, VIA C3

Pentium II/III, Celeron, VIA C3

Pentium II/III, Celeron (rdzeń Tualatin), VIA C3

Pentium III, Celeron (rdzeń Tualatin), VIA C3

Typ gniazda

Slot 1, Socket 370

Slot 1, Socket 370

Slot 1, Socket 370

Socket 370

SMP (obsługa dwóch procesorów)

Nie

Tak

Nie

Nie

Typy pamięci

PC66/100/133 SDRAM

PC66/100/133 SDRAM, EDO

PC100/133 SDRAM

PC100/133 SDRAM DDR200, DDR266

Parzystość/ECC

Nie

Tak

Nie

Nie

Maksymalna pojemność pamięci

1,5 GB

4 GB

1.5 GB

4 GB

Wersja obsługiwanej magistrali PCI

2.1

2.2

2.2

2.2

Częstotl i wość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali AGP

xl/x2

x2/x4

x2/x4

Zintegrowany układ graficzny

Nie

Nie

Tak

Mostek południowy

VT82C596B lub VT82C686A

VT82C596B lub VT82C686A

VT8231

2

x2/x4 Nie VT8233C'

'S3 Savage 4 (akcelerator 3D) zintegrowany z układem Savage 2000 (grafika 2D). Obsługuje bardzo szybkie połączenie x4 V-Link 266 MHz firmy VIA, występujące między mostkiem północnym i południowym. 3

330

Rozbudowa i naprawa komputerów PC

Chipsety firmy Silicon Integrated Systems przeznaczone dla procesorów klasy P6 Firma Silicon Integrated Systems posiada w swojej ofercie kilka chipsetów przeznaczonych dla procesorów klasy P6. Zostały omówione w kolejnych punktach, natomiast w tabeli 4.26 zawarto ich zestawienie.

Chipsety siódmej generacji obsługujące procesor Pentium 4 Biorąc pod uwagę to, że Intel od dawna tworzy rozwiązania umożliwiające współpracę procesorów i chipse­ tów, nie jest zaskakujący fakt, że zdominował rynek chipsetów dla układów Pentium 4 w takim samym stop­ niu, jak w przeszłości miało to miejsce w przypadku procesorów Pentium (P5) oraz Pentium II/III i Celeron (P6). Choć Intel udzielił konkurencyjnym producentom chipsetów, takim jak SiS, VIA i Ali, licencji na gniazdo Socket 423 (stosowane w pierwszych modelach procesora Pentium 4) i aktualnie używane gniazdo Socket 478, nadal jest czołowym projektantem chipsetów współpracujących z układami Pentium 4. Chipsety innych firm obsługujące procesory Pentium 4 i Celeron 4 omówiono w dalszej części rozdziału. Ponieważ procesory Pentium 4 i Celeron 4. oparte na gniazdach Socket 423 i Socket 478, w zasadzie różnią się tylko pojemnością pamięci podręcznej i niewielkimi wewnętrznymi zmianami, mogą być obsługiwane przez takie same chipsety. Tabela 4.26. Chipsety firmy SiS z serii 6xx dla procesorów Pentium II/III i Celeron Chipset

SiS620

SiS630

SiS620E

Częstotliwość magistrali (MHz)

66, 100

66, 100, 133

66, 100. 133

Obsługiwane procesory

Pentium II

Celeron, Pentium III

Celeron, Pentium III

Typ gniazda

Slot 1

Socket 370

Socket 370

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Typy pamięci

PC66/100 SDRAM

PC 100/133 SDRAM

PC 100/133 SDRAM

Parzystość/ECC

Brak

Brak

Brak

Maksymalna pojemność pamięci

1,5 GB

3 GB

3 GB

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

Częstotliwość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali AGP

Brak

Brak

Brak

Zintegrowany układ graficzny

AGP 2.0

AGP 2.0

AGP 2.0

Typ obsługiwanego interfejsu ATA

ATA-33/66

ATA-33/66

ATA-33/66

Wersja interfejsu USB/liczba portów

USB 1.1/2

USB 1.1/5

USB 1.1/5

Interfejs sieciowy Ethernet 10/100

Nie

Tak

Tak

Układ audio

Nie

Tak

Tak

Mostek południowy

SiS 5595

Nie

Nie

Obsługa mostka wideo firmy SiS

Nie

Tak

Nie

Rozdział 4. • Płyty główne i magistrale

331

W tabelach 4.27 i 4.28 przedstawiono chipsety z serii 8xx firmy Intel przeznaczone dla procesorów Pentium 4 i Celeron 4. W chipsetach tych wykorzystana jest architektura koncentratora oferująca wewnętrzne połączenie między układami MCH/GMCH i ICH o przepustowości 266 MB/s. W tabeli 4.29 zebrano układy ICH używane w chipsetach Intela z serii 8xx współpracujących z procesorami Pentium 4 i Celeron 4. Od polowy 2004 r. Intel zaczął wprowadzać na rynek chipsety z nowej serii 9xx, przeznaczone dla procesorów Pentium 4 i Celeron 4. Chipsety te, posiadające przed pojawieniem się nazwy kodowe Grantsdale i Alderwood. zoptymalizowano pod kątem układu Pentium 4 z rdzeniem Prescott, wprowadzonego do sprzedaży z począt­ kiem 2004 r. Są to pierwsze chipsety firmy Intel obsługujące kilka nowych technologii, takich jak pamięć DDR-II i magistrala PCI-Express, które przydają się zarówno w przypadku przetwarzania grafiki, jak i prze­ syłania danych z dużą szybkością przez urządzenia wejścia-wyjścia (na przykład kontroler sieciowy Gigabit Ethernet). Chipsety zgodne są też z nowym gniazdem procesorowym Socket 775 (nazywanym też Socket-T), pierwszym opartym na obudowie LGA. Ze względu na większą wydajność, niezbędną do obsługi tego typu technologii o dużej szybkości, w chipse­ tach z serii 9xx zastosowana jest szybsza wersja architektury koncentratora HI 1.5, użytej w chipsetach z serii 8xx. To nowe rozwiązanie, noszące nazwę interfejsu DMI (Direct Media Interface), oferuje przepustowość 1 GB/s w każdą stronę, dzięki czemu pod względem możliwości porównywalne jest z najnowszymi wewnętrznymi interfejsami opracowanymi przez inne firmy i wymienionymi w tabeli 4.13. W tabeli 4.30 przesdtawiono chipsety z serii 9xx, które pojawiły się w 2004 r. Z kolei w tabeli 4.31 wymieniono stosowane w tych chip­ setach kontrolery wejścia-wyjścia z rodziny ICH6.

Chipset

SiS630ET

SÎS630S

SÎS620ST

Częstotliwość magistrali (MHz)

66, 100, 133

66, 100, 133

66, 100, 133

Obsługiwane procesory

Celeron, Pentium III, Celeron, Pentium III (rdzeń Tualatin)

Celeron, Pentium III

Celeron, Pentium III, Celeron, Pentium III (rdzeń Tualatin)

Typ gniazda

Socket 370

Socket 370

Socket 370

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Typy pamięci

PC 100/133 SDRAM

PC 100/133 SDRAM

PC100/133 SDRAM

Parzystość/ECC

Brak

Brak

Brak

Maksymalna pojemność pamięci

3 GB

3 GB

3 GB

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

Częstotliwość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali AGP

Brak

Tak

Tak

Zintegrowany układ graficzny

AGP 2.0

AGP 2.0

AGP 2.0

Typ obsługiwanego interfejsu ATA

ATA-33/66/100

ATA-33/66/100

ATA-33/66/100

Wersja interfejsu USB/liczba portów

USB 1.1/5

USB 1.1/6

USB 1.1/6

Interfejs sieciowy Ethernet 10/100

Tak

Tak

Tak

Układ audio

Tak

Tak

Tak

Mostek południowy

Nie

Nie

Nie

Obsługa mostka wideo firmy SiS

Nie

Tak

Tak

Tabela 4.27. Chipsety firmy Intel z lat 2000 - 2002 z serii 8xx przeznaczone Chipset

850

850E

845

845E

845GL

845G

845GE

845GV

845PE

Nazwa kodowa

Tehama

Tehama-E

Brookdale

Brookdale-E

Brookdale-GL

Brookdale-G

Brookdale-GE

Brookdale-GV

Brookdale-PE

Data wprowadzenia

Listopad 2000

Maj 2002

Wrzesień 2001 (SDRAM) Styczeń 2002 (DDR)

Maj 2002

Lipiec 2002

Lipiec 2002

Październik 2002

Październik 2002

Październik 2002

Oznaczenie

82850

82850E

82845

82845E

82845GL

82845G

82845GE

82845GV

82845PE

Częstotliwość magistrali (MHz)

400

400/533

400

400/533

400

400/533

400/533

400/533

400/533

Obsługiwane procesory

Pentium4, Celeron'

Pentium4, Celeron

Pentium4, Celeron

Pentium4, Celeron -

Pentium4, Celeron

Pentium4, Celeron '

Pentium4, Celeron '

Pentium4, Celeron '

Pentium4, Celeron '

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Nie

Nie

Nie

Nie

Nie

Typy pamięci

RDRAM (PC800), 2 kanały

RDRAM (PC800/ 1066), 2 kanały

PC 133 SDRAM DDR 200/266 SDRAM

DDR 200/266 SDRAM

PC 133 SDRAM DDR 200/266 SDRAM

PC 133 SDRAM DDR 200/266 SDRAM

D D R 333/266 SDRAM

DDR 200/266 SDRAM

DDR 333/266 SDRAM

Parzystość/ECC

Tak/Tak

Tak/Tak

ECC

ECC

Brak

ECC

Brak

Brak

Brak

Maksymalna pojemność pamięci

2 GB

2GB(PC800); 1,5 GB (PC1066)

2GB(PC2100 DDR); 3 GB (PC 133 SDRAM)

2 GB

2 GB

2 GB

2 GB

2 GB

2 GB

Liczba banków pamięci

2

2

2(PC2100); 3 (PC133)

2

2

2

2

2

2

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

2.2

2.2

2.2

2.2

2.2

2.2

Częstotliwość/szero kość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali AGP

AGP x 4 ( l , 5 V)

A G P x 4 ( l , 5 V)

A G P x 4 ( l , 5 V)

A G P x 4 ( l , 5 V)

Brak

A G P x 4 ( l , 5 V)

A G P x 4 ( l , 5 V)

Brak

A G P x 4 ( l , 5 V)

Zintegrowany układ graficzny

Nie

Nie

Nie

Nie

Intel Extreme Graphics 200 MHz

Intel Extreme Graphics 200 MHz

Intel Extreme Graphics 266 MHz

Intel Extreme Graphics 200 M H z

Nie

Mostek południowy (koncentrator)

ICH2

ICH2

ICH2

ICH4

ICH4

ICH4

ICH4

ICH4

ICH4

'Obsługuje Obsluguje Wersja BI Obsługuje

2

3

4

dla procesorów Pentium 4

2

2

procesory zgodne z gniazdami Socket 423 i Socket 4?8. tylko procesory zgodne z gniazdem Socket 478. obsługuje technologię HT Technology (hiperwąikowość). technologię HT Technology.

2

4

2

2 5

2 3

2 4

2 4

Rozdział 4. • Płyty główne i magistrale

333

Tabela 4.28. Chipsety firmy Intel z roku 2003 z serii 8xx przeznaczone

dla procesorów

Pentium 4

Chipset

865P

86SPE

865G

865GV

875

Nazwa kodowa

Springdale-P

Springdale-PE

Springdale-G

Spnngdale-GV

Canterwood

Data wprowadzenia

Maj 2003

Maj 2003

Maj 2003

Maj 2003

Kwiecień 2003

Oznaczenie

82865P

82865PE

82865G

82865GV

82875

Częstotliwość magistrali (MHz)

533/400

800/533

800/533

800/533

800/533

Obsługiwane procesory

Pentium4, Celeron

Pentium4, Celeron

Pentium4, Celeron

Pentium4, Celeron

Pentium4, Celeron

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Nie

Typy pamięci

DDR266/333, 2 kanały

DDR333/400. 2 kanały

DDR333/400, 2 kanały

DDR333/400, 2 kanały

DDR333/400. 2 kanały

2

Parzystość/ECC

Brak

Brak

Brak

Brak

ECC

Maksymalna pojemność pamięci

4 GB

4 GB

4 GB

4 GB

4 GB

Liczba banków pamięci

2

2

2

2

2

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

2.2

2.2

Częstotliwość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali A G P

A G P x8

AGPx8

AGP x8



AGPx8

Zintegrowany układ graficzny

Nie

Nie

Intel Extreme Graphics 2

Intel Extreme Graphics 2

Nie

Obsługa interfejsu sieciowego Gigabit Ethernet ( G b E ) '

Tak

Tak

Tak

Tak

Tak

Mostek południowy (koncentrator)

ICH5/ICH5R

ICH5/ICH5R

ICH5/ICH5R

1CH5/ICH5R

ICH5/ICH5R

'interfejs Obli łączy sią bezpośrednio H2547HI Ciigabil Connectum.

z ukladamt MCH GMCH z pominięciem

Tabela 4.29. Układy wejścia-wyjścia Pentium 4 i Celeron 4

magistrali PCI. Jego funkcje realizuje opcjonalny układ Intel

ICH używane przez chipsety z serii 8xx przeznaczone

dla

procesorów

Nazwa układu

ICHO

ICH

ICH2

ICH4

ICH5

ICH5R

Oznaczenie

82801 AB

82801 AA

8280 IBA

82801DB

8280IEB

82801ER

Obsługa interfejsu ATA

UDMA-33

UDMA-66

UDMA-100

UDMA-100

UDMA-100

UDMA-100

Obsługa interfejsu S A T A

Nie

Nie

Nie

Nie

SATA-150

SAT A-l 50

SATA RAID

Nie

Nie

Nie

Nie

Nie

RAID 0, RAID 1

Obsługa interfejsu USB

IC/2P

IC/2P

2C/4P

3C/6P

4C/8P

4C/8P

USB 2.0

Nie

Nie

Nie

Tak

Tak

Tak

CMOS/RTC

Tak

Tak

Tak

Tak

Tak

Tak

Obsługa magistrali PCI

2.2

2.2

2.2

2.2

2.3

2.3

Obsługa magistrali ISA

Nie

Nie

Nie

Nie

Nie

Nie

Obsługa interfejsu LPC

Tak

Tak

Tak

Tak

Tak

Tak

Zarządzanie energią

SMM/ACP1 1.0

SMM/ACPI 1.0

SMM/ACPI 1.0

SMM/ACPI 2.0

SMM/ACPI 2.0

SMM/ACPI 2.0

Interfejs sieciowy Ethernet 10/100

Nie

Nie

Nie

Tak

Tak

Tak

ICH

W Controller

Huh

USB Universal Serial Bus xC xP liczba kontrolerów liczba ATA

AT Attachment

U DM A ISA

Ułtra-DMA

magistrala

portów

(IDU) IDE

Industry Standard

Architecture

/,/'(.' magistrala Low Pin Count SMM System Management Mode ACPI

Advanced Configuration

and Power

Interface

Rozbudowa i naprawa komputerów PC

334

Tabela 4.30. Chipsety firmy Intel z roku 2004 z serii 9xx przeznaczone Chipset

915P

dla procesorów Pentium 4

915G

915GV

915GL

925X

Grantsdale-GL

Alderwood

Nazwa kodowa

Grantsdale-P

Grantsdale-G

Grantsdale-GV

Oznaczenie

828915P

828915G

828915GV

828915GL

82925X

800/533

800/533

533

800/533

Częstotliwość magistrali (MHz) 800/533 Obsługiwane procesory

Pentium4, Celeron Pentium4, Celeron Pentium4, Celeron Pentium4, Celeron Pentium4, Celeron Nie

Nie

Nie

Nie

Typy pamięci

DDR333/400, 2 kanały, DDR-II

DDR333/400, 2 kanały, DDR-II

DDR333/400, 2 kanały, DDR-II

DDR333/400, 2 kanały

DDR-II

Parzystość/ECC

Brak

Brak

Brak

Brak

ECC* 4 GB

SMP (obsługa dwóch procesorów) Nie

Maksymalna pojemność pamięci 4 GB

4 GB

4 GB

4 GB

Liczba banków pamięci

2

2

2

2

2

Wersja obsługiwanej magistrali PCI

PCI-Express

PCI-Express x l / x l 6 , PCI 2.2

PCI-Express x l , PCI 2.2

PCI-Express

x l / x l 6 , PCI 2.2

PCI-Express x l , PCI 2.2

Częstotl iwość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Obsługa karty graficznej PCI-Express x l 6

Tak

Tak

Nie

Nie

Tak

Nie

Nie

Nie

x l / x l 6 , PCI 2.2

Gniazdo magistrali AGP

Nie

Nie

Zintegrowany układ graficzny

Nie

Extreme Graphics 3 Extrême Graphics 3 Extrême Graphics 3 Nie

Mostek południowy (koncentrator)

Rodzina ICH6

Rodzina ICH6

Rodzina ICH6

Rodzina 1CH6

Rodzina ICH6

*Aby można było skorzystać z funkcji ECC, konieczne jest użycie wersji B2 lub wyższej. Chipset 915GL nie obsługuje technologii HT Technology.

Tabela 4.31. Układy wejścia-wyjścia Pentium 4

ICH używane w chipsetach z serii 9xx przeznaczonych

Nazwa układu

ICH6

dla

ICH6R

ICH6W

Obsługa interfejsu ATA*

UDMA-100

UDMA-100

UDMA-100

Obsługa interfejsu SATA-150

4 napçdy

4 napędy

4 napędy

SATA RAID

Nie

0, 1,0+1

Nie

Obsługa interfejsu USB

4C/8P

4C/8P

4C/8P

procesorów

USB 2.0

Tak

Tak

Tak

CMOS/RTC

Tak

Tak

Tak '

Obsługa magistrali PCI

PCI 2.3, PCI-Express

PCI 2.3, PCI-Express

PCI 2.3, PCI-Express

Obsługa magistrali ISA

Nie

Nie

Nie

Obsługa interfejsu LPC

Tak

Tak

Zarządzanie energią

SMM/ACPI 1.0

SMM/ACPI 1.0

Tak SMM/ACPI 1.0 Tak

Interfejs sieciowy Ethernet! 0/100

Tak

Tak

Zintegrowany WAP

Nie

Nie

802.lla/b/c

Obsługa standardu audio HDA (zgodny z systemem Dolby Pro Logic IIx, 8 kanałów (7.1))

Tak

Tak

Tak

ICH = I/O Controller Hub USB = Universal Serial Bus xC/xP = liczba kontrolerów/liczba portów ATA = AT Attachment (IDE) UDMA = Ultra-DMA IDE ISA = magistrala Industry Standard Architecture

LPC = magistrala Low Pin Count SMM = System Management Mode ACPI = Advanced Configuration and Power Interface * Jeden port A TA obsługuje dwa napady A TA/IDE WAP = Wireless Access Point

Rozdział 4. • Płyty główne i magistrale

335

Chipsety Intel 850 Rodzina chipsetów Intel 850 składa się z dwóch członków, najstarszego modelu 850 i jego rozszerzonej wer­ sji 850E. Intel 850 jest pierwszym chipsetem współpracującym z procesorem Pentium 4, a zatem jest także pierwszym tego typu układem opartym na architekturze NetBurst. Chipset 850 został zaprojektowany z my­ ślą o bardzo wydajnych stacjach roboczych. Wykorzystuje tę samą architekturę koncentratora i modułową budowę, która została zastosowana w pozostałych chipsetach z serii 8xx. Na rysunku 4.39 przedstawiono chipset Intel 850. Rysunek 4.39. Chipset Intel 850. Zdjęcie wykorzystane za zgodąfirmy Intel Corporation

W porównaniu ze starszymi układami z serii 800 zawierających trzy komponenty, chipset 850 jest złożony z dwóch układów: •

82850 Memory Controller Hub. Obsługuje dwukanałową pamięć RDRAM taktowaną zegarem 400 MHz, oferującą przepustowość 3,2 GB/s i współpracującą z magistralą procesora 100 MHz. Układ 82850 MCH jest również kompatybilny z kartami graficznymi AGP x4 charakteryzującymi się przepustowością przekraczającą 1 GB/s i zasilanymi napięciem 1,5 V.



82801BA l/O Controller Hub 2. Układ ICH2 (rozszerzona wersja układu 82801 użytego w innych chipsetach z serii 800) obsługuje 32-bitową magistralę PCI 2.2, podwójny kontroler UDMA 33/66/100 IDE, cztery porty USB. Poza tym jest zintegrowany z kontrolerem LAN i 6-kanałowym koderem AC-97 audio/modem oraz zawiera interfejs FWH. Ponadto obsługuje SMBus, funkcję Alert on LAN i Alert on LAN 2.

Istnieje również możliwość dodania do chipsetu 850 opcjonalnych układów komunikacyjnych Intel 82562ET/ 82562EM Platform LAN, które są kompatybilne z technologiami sieci 10BASE-T i Fast Ethernet tworzonymi w oparciu o funkcje układu 82801 BA ICH2. Chipset 850, podobnie jak nowsze modele chipsetów opracowane przez firmę Intel i innych producentów, ob­ sługuje interfejs CNR umożliwiający wykorzystanie możliwości podłączonych kart dźwiękowych, sieciowych i modemowych. Na rysunku 4.40 pokazano schemat blokowy architektury chipsetu Intel 850. Model 850Ejest rozszerzoną wersją chipsetu 850. Stanowiący jego część układ MCH (82850E) poszerza jego funkcje o obsługę 2-kanałowej pamięci RDRAM 533 MHz firmy Rambus i modułów pamięci PC 1066 RIMM. W chipsecie 850E wykorzystywany jest taki sam układ ICH2, jak w chipsecie 850.

Chipsety Intel 845 W przeciwieństwie do chipsetów 850 i 850E, chipsety z rodziny 845 są powszechnie stosowane zarówno przez Intela, jak i innych producentów płyt głównych. Jeśli w okresie od końca 2001 r. do połowy 2003 r. na­ byłeś komputer z procesorem Pentium 4, prawdopodobnie znajduje się w nim jedna z wersji chipsetu 845. Ten chipset firmy Intel przeznaczony dla układu Pentium 4, który podczas trwania prac projektowych nosił nazwę kodową Brookdale, był pierwszym, który zamiast kosztownej pamięci RDRAM obsługiwał tanie mo­ duły SDRAM. Kolejne wersje chipsetu są zgodne z pamięcią DDR SDRAM o szybkości do 333 MHz, a także z interfejsem A T A / i 0 0 i USB 2.0.

336

Rozbudowa i naprawa komputerów PC

Rysunek 4.40. Architektura chipsetu Intel 850

3.2 GB/s 1 GB/s

MCH

RDRAM "

Dwa banały fRDRAM™ o przepustowości ^ ^ ^ ^ ^ ^ RDRAM RDRAM

Architektura IHA (Intel Hub Architecture) 6-ścieżkowy układ dźwiękowy

2 kanały ATA 100 MB/s IDE

ICH2 Interfejs LAN

Cztery porty USB

Do chipsetów z serii 845 zaliczają się następujące modele: •

845,



845GL,



845GV,



845G,



845GE,



845E,



845PE.

We wszystkich chipsetach należących do rodziny 845 wykorzystywana jest ta sama architektura koncentratora, specjalnie dla nich zaprojektowana. Dodatkowo wyposażone są w układ audio, a także obsługują kartę CNR (communications and networking riser), przeznaczoną dla zintegrowanego modemu i karty sieciowej Ethernet 10/100. Jednak poszczególne modele chipsetów 845 różnią się pod względem obsługi pamięci różnego typu i pojemności, zintegrowanych układów graficznych, zewnętrznej magistrali AGP i rodzajów układu ICH. Choć oryginalna wersja chipsetu 845 współpracowała jedynie z pamięcią PC 133 SDRAM, tak zwany model 845D (określenie stosowane w witrynach WWW zajmujących się testowaniem i ocenianiem sprzętu, a nie przez firmę Intel) obsługuje też układy DDR SDRAM o szybkości 200 i 266 MHz. Układ 82845 MCH chip­ setu 845 zgodny jest z procesorami Celeron i Pentium 4 opartymi na gnieździe Socket 478. a także może współpracować z dwoma modułami pamięci DDR SDRAM lub trzema standardowymi modułami SDRAM (zależnie od używanej płyty głównej). W przypadku użycia pamięci DDR SDRAM chipset 845 obsługuje szybkość 200 (PC2100) lub 266 MHz (PC2700) oraz magistralę FSB pracującą z częstotliwością 400 MHz. Chipset 845 obsługuje również korekcję błędów ECC, gdy stosowane są moduły pamięci z kontrolą parzystości. Chipset współpracuje ponadto z gniazdem AGP x4, ale nie posiada zintegrowanego układu graficznego. W chipsecie 845 wykorzystywany jest ten sam układ kontrolera wejścia-wyjścia ICH2 (82801-BA), jakiego użyto w chipsetach 850 i 850E, spotykanych w komputerach z pamięcią firmy Rambus oraz w chipsecie 815EP, umieszczanym w tanich systemach opartych na pamięci SDRAM. Układ ICH2 obsługuje interfejs dysków twardych ATA/100, podstawowy układ dźwiękowy AC'97 i cztery porty USB ł . l . Wszystkie modele chipsetu 845 z serii G zintegrowane są z układem wideo Intel Extreme Graphics, oferującym większe szybkości rdzenia i akcelerację 3D, której pozbawione były układy graficzne chipsetów z rodziny 810 i 815. Dwa chipsety, 845G i 845GE, oferują też obsługę kart graficznych AGP x4.

Rozdział 4. • Płyty główne i magistrale

337

Chipset 845E jest zmodernizowaną wersją modelu 845, wzbogaconą o korekcję błędów ECC i obsługę magi­ strali FSB o szybkości 533 MHz. Z kolei chipset 845PE współpracuje z magistralą FSB o takiej samej szyb­ kości oraz pamięcią DDR 266 i 300 MHz, ale nie oferuje już korekcji błędów ECC. Wszystkie modele z wy­ jątkiem chipsetu 845D korzystają z rozszerzonego układu kontrolera wejścia-wyjścia 1CH4 82801DB, który obsługuje sześć portów USB 2.0 i zintegrowany interfejs sieciowy. Dodatkowo wszystkie modele poza chip­ setami 845 i 845GL oferują rozszerzony 20-bitowy układ audio. Na rysunku 4.41 porównano diagramy blokowe modeli chipsetów 845 i 845GE. Rysunek 4.41. Chipset 845GE (po prawej) poszerza architekturę uproszczonego chipsetu 845 (po lewej) o obsługę szybszej magistrali FSB i pamięci, integrowanego układu wideo i portów USB 2.0

Chipset 845

Chipset 845GE

Procesor Pentium 4 lub Celeron



Magistrala F S B 400 MHz Pamięć PC-133, DDR200. DDR266

MCH

Interfejs ATA-100

Procesor Pentium 4 łub Celeron

"

Interfejs sieci L A N

6-kanałowy układ audio

Magistrala F S B 400/533 MHz

Zintegrowany układ graficzny

Pamięć DDR266. DDR333

GMCH

Interfejs ATA-100

Interfejs _ I sieci L A N

Układ audio Dolby Digital

ICH4

-

USB 2 0

Extreme Graphics Architecture Chipsety z serii 845 zintegrowane z układem wideo (model 845G) obsługują nową technologię Intela o nazwie Extreme Graphics Architecture, która oferuje akcelerację grafiki 3D oraz następujące cztery funkcje zwiększające szybkość i jakość renderingu: •

Rapid Pixel and Texel Rendering Engine. Korzystając z potoków, funkcja nakłada operacje graficzne 2D i 3D, a ponadto oferuje kompresję danych x8, poprawiającą stopień wykorzystania przepustowości pamięci; na potrzeby operacji 3D używana jest wielowarstwowa pamięć podręczna.



Zone Rendering. Przez podzielenie bufora ramki na prostokątne strefy, sortowanie trójkątów w pamięci według stref i przetwarzanie w pamięci każdej ze stref funkcja zmniejsza wymagania dotyczące przepustowości pamięci.



Dynamie Video Memory Technology. W zależności od wymagań pamięciowych uruchomionych programów funkcja zarządza współdzieleniem pamięci pomiędzy kartą graficzną, aplikacjami i systemem operacyjnym.



Intelligent Memory Management. Funkcja poprawia adresowanie i wydajność pamięci, a także działanie bufora karty graficznej.

W porównaniu z wcześniejszymi chipsetami Intela zintegrowanymi z układami wideo (modele z serii 810 i 815, całkowicie pozbawione funkcji 3D) technologia Extreme Graphics Architecture udoskonala rendering 3D, ale jej wydajność i możliwości nadal nie dorównują dostępnym obecnie chipsetom graficznym firm NVIDIA i ATI, zawierającym się w średnim przedziale cenowym. Technologia Extreme Graphics Architecture nie oferuje sprzętowej obsługi funkcji T&L (Transform and Lighting), która wymagana jest niemal we wszystkich aktualnie dostępnych grach zgodnych z oprogramowaniem DirectX w wersji 7.0 lub nowszej. Technologia pozwala

Rozbudowa i naprawa komputerów PC

338

osiągnąć liczbę klatek na sekundę, która w najlepszym razie lokuje się mniej więcej na poziomie osiągów przestarzałej już karty NVIDIA GeForce 2 MX 200. A zatem nawet pomimo tego, że zintegrowane z ukła­ dem wideo chipsety 845G pozwalają zagrać w niektóre gry, prawdziwi entuzjaści takiej rozrywki będą zmu­ szeni do użycia jednego z modeli chipsetu obsługującego karty graficzne AGP x4 i pamięć DDR333, takiego jak 845GE lub 845PE.

Chipsety Intel 865 Rodzina chipsetów 865 firmy Intel o nazwie kodowej Springdale została zaprezentowana w maju 2003 r. Jak można domyśleć się na podstawie oznaczenia, chipset 865 został zaprojektowany z myślą o zastąpieniu układów z serii 845. Chipset 865 obsługuje dwukanałową pamięć i nową architekturę komunikacji strumieniowej CSA (communications streaming architecture), oferującą wydzielone połączenie ze zintegrowanym kontrolerem sieciowym. Ponadto chipset ma lepszą wydajność i zgodny jest z najnowszymi technologiami, takimi jak opcjo­ nalne interfejsy Gigabit Ethernet i Serial ATA. W tabeli 4.28 zebrano funkcje chipsetów z rodziny 865 i 875. Do rodziny chipsetów 865 zaliczają się takie modele, jak 865P, 865PE, 865G i 865GV. Trzy ostatnie z wy­ mienionych obsługują 1- lub 2-kanalową pamięć DDR266 SDRAM, a także dwukanałowe pamięci DDR333 i DDR400 SDRAM oraz magistralę FSB o szybkości maksymalnej 800 MHz. Dzięki większej przepustowo­ ści dwukanalowa pamięć pozwala uzyskać lepszą wydajność. Chipset 865P współpracuje z pamięciami DDR266/333 SDRAM i magistralą FSB pracującą z częstotliwością do 533 MHz. Wszystkie modele chipsetu z wyjątkiem 865GV obsługują magistralę AGP x8. Modele G i GV zintegrowane są z układem graficznym Extreme Graphics 2 firmy Intel, będącym szybszą wersją swojego poprzednika stosowanego w chipsetach 845G. Dodatkowo do układu MCH/GMCH podłączony jest opcjonalny port Gigabit Ethernet (GbE), wyma­ gający zastosowania na płycie głównej opcjonalnego kontrolera Intel 82547 Gigabit Ethernet. We wszytskich chipsetach należących do rodziny 865 wykrozystywany jest nowy kontroler wejścia-wyjścia ICH5 lub ICH5R. Układy MCH/GMCH i ICH połączone są ze sobą za pomocą szybszej architektury kon­ centratora Hub Link 1.5. oferującej przepustowość 266 MB/s.

Układy ICH5 i ICH5R Układy ICH5 i ICH5R (RAID) są najnowszej generacji kontrolerami wejścia-wyjścia firmy Intel, stworzo­ nymi na potrzeby architektur koncentratora AHA i HI 1.5. W przypadku tych architektur — po raz pierwszy zastosowanych przez Intela w chipsetach z serii 800 — układy ICH5 i ICH5R odgrywają rolę mostka połu­ dniowego. Układy ICH5 i ICH5R zawierają cztery kontrolery USB 2.0 obsługujące osiem zewnętrznych portów, a także po dwa porty ATA/100 i Serial ATA/150. Układy ICH5R oferują dla portów SATA jedynie RAID 0 (strip­ ping) i RAID 1 (mirroring). Oba układy zgodne są też ze standardem PCI 2.3 i zawierają zintegrowany kon­ troler sieci Ethernet 10/100. Aby w przypadku płyt głównych wyposażonych w układ ICH5R możliwe było skorzystanie z funkcji RAID 1 (mirroring), konieczne będzie zainstalowanie najnowszej wersji sterownika Intel Application Accelerator RAID Edition. W niektórych przypadkach może też być niezbędne wcześniejsze zainsta­ lowanie najnowszej wersji oprogramowania Intel RAID Option ROM. W celu uzyskania dodatkowych informacji oraz pobrania sterownika i oprogramowania należy zajrzeć na stronę internetową znaj­ dującą się pod adresem http://support.intel.com/support/chipsets/iaa_raid.

Chipset Intel 875P Chipset 875P, posiadający podczas trwania prac projektowych nazwę kodową Canterwood, zaprezentowany został w kwietniu 2003 r. Chipset obsługuje technologię hiperwątkowości Intela (HT Technology), dzięki czemu w pełni zgodny jest z procesorami Pentium 4 o częstotliwości 3.06 GHz i wyższej (opartymi na nowszym rdzeniu Prescott, wykonanym w technologii 0.09 mikrona).

Rozdział 4. • Płyty główne i magistrale

339

Aby zaoferować krótszy czas dostępu do pamięci, chipset 875P obsługuje cztery moduły dwukanałowej pa­ mięci DDR333 lub DDR400 SDRAM w wersji standardowej bądź z korekcją błędów ECC. W celu zwięk­ szenia wydajności chipset oferuje nowy tryb Turbo, korzystający z szybszego połączenia między pamięcią DDR400 i układem MCH. Ze względu na to, że wiele modułów pamięci nie zawsze posiada jednakową po­ jemność i jest tego samego typu, chipset 875P dysponuje również nowym trybem dynamicznym. Jego zada­ niem jest optymalizowanie pamięci systemowej, gdy jednocześnie używane są moduły różnego typu i pojem­ ności. Chipset 875P współpracuje też z technologiami Serial ATA i RAID, a także korzysta z tego samego kontrolera wejścia-wyjścia ICH5/5R, co chipsety z rodziny 865.

Chipsety Intel 915 Rodzina chipsetów 915, posiadających podczas trwania prac projektowych nazwę kodową Grantsdale, zapre­ zentowana została w 2004 r. W skład rodziny wchodzą cztery modele — 915P, 915G, 915GV i 915GL. Wszystkie współpracują z najnowszymi procesorami Pentium 4 opartymi na rdzeniu Prescott, wykonanym w technologii 0.09 mikrona. Chipsety są pierwszymi, które obsługują nowe gniazdo procesorów Socket 775. omówione w rozdziale 3. Chipsety 915 mają zastąpić układy z rodziny 865 (Springdale). Modele 915P, 915G i 915GV zostały stworzone z myślą o obsłudze technologii hiperwątkowości, w którą wyposażono nowsze wersje procesora Pentium 4. Te trzy modele chipsetów współpracują z magistralą FSB o szybkościach do 800 MHz. Wszystkie trzy chipsety obsługują dwukanałową pamięć DDR o maksymalnej częstotliwości 400 MHz i nowy standard pamięci DDR-II. Dodatkowo układy zgodne są z magistralami PCI-Express xl i PCI 2.3. Możliwe jest przetwarzanie grafiki z dużą szybkością — chipset 915P korzysta bowiem z magistrali PCI-Express x l 6 . natomiast model 915G oprócz takiej samej magistrali jest też zintegrowany z układem Extreme Graphics 3 firmy Intel. Z kolei chipset 915GV korzysta z układu Extreme Graphics 3, ale pozbawiony jest obsługi magistrali PCI-Express x l 6 . Układ Extreme Graphics 3 częściowo implementuje funkcje DirectX 9. ale pozbawiony jest modułów cieniowania wierzchołków znajdujących się w pełni zgodnych z DirectX 9 ukła­ dach GPU takich firm, jak ATI i NVIDIA. Chipset 915GL jest tańszym przedstawicielem rodziny, pozbawionym obsługi pamięci DDR-II, magistrali FSB o szybkości 800 MHz, technologii HT Technology i magistrali PCI-Express x l 6 . Chipset został zapro­ jektowany z myślą o współpracy z procesorami Celeron, umożliwiającej produkcję tanich komputerów. Wszystkie układy MCH/GMCH chipsetów z serii 915 należą do nowej rodziny ICH6, zastępującej mostek południowy (szczegółowe dane ich dotyczące zawarto w tabeli 4.31). Na rysunku 4.42 pokazano funkcje chipsetów z rodziny 915 (Grantsdale), które są wspólne dla wszystkich modeli i występują zależnie od wersji chipsetu i zastosowanego układu ICH6. Rysunek 4.42. Wszystkie modele chipsetu 915 (Grantsdale) obsługują dwukanałową pamięć, interfejs S AT A, magistralę PCIExpress xl i system dźwiękowy 7.1, natomiast obecność innych funkcji zależy od poszczególnych wersji układów

Wszystkie modele Tylko niektóre modele

340

Rozbudowa i naprawa komputerów PC

Chipset Intel 925X Chipset 925X, któremu wcześniej nadano nazwę kodową Alderwood, pojawił się w 2004 r. Został zaprojek­ towany w celu zastąpienia chipsetu 875P (Canterwood). W przeciwieństwie do chipsetów z rodziny 915, w dalszym ciągu obsługujących starsze pamięci DDR, chipset 925X współpracuje tylko z pamięcią DDR-II. Dodatkowo oferuje funkcję korekcji błędów ECC pamięci, dzięki czemu może zostać użyty w platformach przetwarzających ważne dane szybko i precyzyjnie. Aby dodatkowo zwiększyć wydajność, chipset korzysta ze zoptymalizowanego kontrolera pamięci. Chipset 925X obsługuje gniazda magistral PCI-Express x l / x l 6 (obsługa grafiki) i PCI 2.3. Zgodny jest z nowym gniazdem procesorowym LGA775 i współpracuje z układami Pentium 4 opartymi na rdzeniu Prescott. Zastosowano w nim układy z nowej rodziny ICH6, zastępujące mostek południowy (więcej informacji ich dotyczących zawarto w tabeli 4.31).

Chipsety innych firm zgodne z procesorem Pentium 4 Firmy, takie jak SiS, ALi Corporation., ATI i VIA, zajmują się wytwarzaniem chipsetów współpracują­ cych z procesorami Pentium 4 i Celeron 4. Choć chipsety Intela przeznaczone dla układu Pentium 4 jak na razie zdominowały rynek, wiele chipsetów powyższych producentów oferuje unikalne funkcje, które warte są rozważenia. Chipsety te zostały omówione w kolejnych punktach z podziałem według producentów.

Chipsety firmy SiS Firma SiS oferuje kilka chipsetów przeznaczonych dla procesora Pentium 4. Wśród nich znajdują się modele zintegrowane z innymi układami i obsługujące akceleratory graficzne instalowane w gniazdach. Niektóre modele obsługują pamięć RDRAM firmy Rambus. Szczegółowe informacje na temat tych chipsetów zawarto w tabelach 4.32, 4.33 i 4.34. W przeciwieństwie do większości chipsetów, które firma SiS zaprojektowała dla procesorów Pentium II/III i Celeron, chipsety zgodne z układem Pentium 4 — zamiast integrować w poje­ dynczym układzie funkcje mostka północnego i południowego — korzystają z jednego z kilku bardzo szyb­ kich odpowiedników mostka południowego (układy wejścia-wyjścia Media I/O z serii SiS 96x). W miejsce powolnej magistrali PCI, używanej w przypadku starszych chipsetów, układy mostka północnego i połu­ dniowego firmy SiS przeznaczone dla procesora Pentium 4 stosują 16-bitowe połączenie o dużej szybkości, nazywane MuTIOL (Multi-Threaded I/O Link).

Chipsety SiS650/651 Chipsety SiS650 i 651 umożliwiają firmom zajmującym się produkcją komputerów z procesorem Pentium 4 zaoferowanie tanich systemów zintegrowanych z układem wideo, które pozwalają w przyszłości zastąpić go kartą graficzną AGP x4. Zintegrowany układ wideo umożliwia odtwarzanie zawartości dysków DVD z wy­ soką jakością i współpracuje z opcjonalnym mostkiem wideo SiS301B, obsługującym wyjście telewizyjne i port DVI używany w wyświetlaczach LCD. Oba chipsety oferują opracowaną przez firmę SiS technologię MuTIOL, łączącą mostek północny z połu­ dniowym, a także trzypoziomową magistralę danych o dużej szybkości (266 MHz) i przepustowości (533 MB/s). Chipsety 650 i 651 współpracują z pamięciami SDRAM i DDR SDRAM. Dodatkowo chipset 651 obsługuje pamięć DDR333, magistralę FSB o szybkości 533 MHz, używaną przez najnowsze modele procesora Pen­ tium 4, i technologię hiperwątkowości (wersja B-stepping).

Rozdział 4. • Płyty główne i magistrale

341

Tabela 4.32. Układy mostka północnego firmy SiS przeznaczone 478 i magistrala FSB o maksymalnej szybkości 533 MHz)

dla procesorów Pentium 4 (gniazdo Socket

Chipset

SÎS650

SiS651

SiS645

SÎS645DX

SiS648

SiS655

SiS R658

Częstotliwość magistrali (MHz)

400

400/533

400

400/533

400/533

400/533

400/533

Obsługa hiperwątkowości

Nie

Tak"

Nie

Tak*

Tak'

Tak'

Tak'

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Nie

Nie

Nie

Typy pamięci

PC133, DDR266

PCI00/I33, DDR200/ 266/333

PC 133, DDR200/266

PCI33, DDR266/333

DDR200/ 266/333

DDR266/ 333; 2 kanały

RDRAM 1066/800 MHz

Parzystość/ECC

Brak

Brak

Brak

Brak

Brak

Brak

Brak

Maksymalna pojemność pamięci

3 GB

3 GB

3 GB

3 GB

3 GB

4 GB

4 GB

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

2.2

2.2

2.2

2.2

Częstotliwość/szerokość magistrali PCI

33 MHz/ 32 bity

33 MHz/ 32 bity

33 MHz/ 32 bity

33 MHz/ 32 bity

33 MHz/ 32 bity

33 MHz/ 32 bity

33 MHz/ 32 bity

Gniazdo magistrali A G P

x4

x4

x4

x4

x8

x8

x8

Zintegrowany układ graficzny

Tak

Tak

Nie

Nie

Nie

Nie

Nie

Mostek południowy

SiS961

SiS962

SiS961

SiS961

SiS963

SiS963

SiS963

Przepustowość połączenia MuTIOL

533 MB/s

533 MB/s

533 MB/s

533 MB/s

1 GB/s

1 GB/s

1 GB/s

'Tylko wersja B-stepping. Tabela 4.33. Układy mostka północnego firmy SiS przeznaczone 478 i magistrala FSB o maksymalnej szybkości 800 MHz)

dla procesorów

Pentium 4 (gniazdo Socket

Chipset

SiS648FX

SiS655FX

SiS655TX

SiS656

SiS R659

SiS661FX

Częstotliwość magistrali (MHz)

800/533/400

800/533/400

800/533/400

800/533/400

800/533/400

800/533/400

Obsługa hiperwątkowości

Tak

Tak

Tak

Tak

Tak

Tak

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Nie

Nie

Typy pamięci

DDR400/333

DDR400/333 (2 kanały)

DDR400/333 (2 kanary)

DDR400/333 (2 kanały); DDR-H

PCI 200 RDRAM (4 kanały)

DDR400/333/ 266

Parzystość/ECC

Brak

Brak

Brak

ECC

ECC

Brak

Maksymalna pojemność pamięci

3 GB

3 GB

4 GB

4 GB

4 GB

3 GB

Wersja obsługiwanej magistrali PCI

2.3

2.3

2.3

2.3

2.3

2.3

Częstotliwość/szerokość magistrali PCt

33 MHz/ 32 bity

33 MHz/ 32 bity

33 MHz/ 32 bity

33 M H z / 32 bity

33 M H z / 32 bity

33 MHz/ 32 bity

Gniazdo karty graficznej

A G P x8

AGPx8

A G P x8

PCI-Expressxl6

AGPx8

A G P x,8

Zintegrowany układ graficzny

Nie

Nie

Nie

Nie

Nie

SiS Mirage Graphics 32/ 64 MB

Mostek południowy

SiS963L

SiS964/964L

SiS964/964L

SiS965/965L

SiS964/964L

SiS964/964L

Przepustowość połączenia MuTIOL

1 GB/s

1 GB/s

1 GB/s

1 GB/s

1 GB/s

1 GB/s

342

Rozbudowa i naprawa komputerów PC

Tabela 4.34. Układy Super l/O (mostek południowy) firmy SiSprzeznaczone

dla procesorów

Pentium 4

Układ mostka południowego

Obsługa USB

Liczba portów USB

Obsługa ATA

Liczba portów SATA

Obsługiwane poziomy RAID

SiS961

1.1

6

33/66/100





SiS961B

1.1

6

33/66/100/133





SiS962

1.1,2.0

6

33/66/100/133





SiS962L

1.1,2.0

6

33/66/100/133





SiS963

1.1,2.0

6

33/66/100/133





SiS963L

1.1,2.0

6

33/66/100/133





SiS964

1.1,2.0

8

33/66/100/133

2

0. 1, PPGD

S.S964L

1.1,2.0

8

33/66/100/133





SiS965

1.1,2.0

8

33/66/100/133

4

0. 1,0+1, PPGD

SiS965L

1.1,2.0

8

33/66/100/133

200

0, 1, PPGD

PPGD — Po prostu grupa dysków (jeden dysk logiczny złożony z dwóch lub większej liczby dysków fizycznych). Mostek południowy SiS961 chipsetu 650 oferuje obsługę interfejsu USB 1.1, ATA-100 (ATA-133 w przypadku wersji 96IB), 6-kanałowego układu audio AC'97 i zintegrowanego interfejsu sieciowego Ethernet/HomePNA. W chipsecie 651 wykorzystywany jest nowszy mostek południowy SiS962, obsługujący interfejs ATA-133 i USB 2.0.

Chipsety SiS645/645DX Chipsety firmy SiS z rodziny 645 pozbawione są zintegrowanego układu wideo, obecnego w chipsetach z serii 650/651, ale pod innymi względami są do nich podobne. Chipsety obsługują pamięć SDRAM i DDR SDRAM, magistralę AGP x4 i bardzo szybki interfejs MuTIOL łączący mostek północny z południowym. Chipset 645DX współpracuje z pamięcią DDR333. magistralą systemową o szybkości 533 MHz i oferuje technologię HT Technology, spotykaną w większości nowszych modeli procesora Pentium 4. Zarówno chipset 645, jak i 645DX korzystają z mostka południowego SiS961.

Chipsety SiS648/648FX/655/655FX/655TX Chipset SiS648 jest rozwinięciem chipsetu 645DX. Różni się od niego pod następującymi względami: •

Obsługa wyłącznie pamięci DDR (do wersji DDR333).



Obsługa magistrali AGP x8.



Zastosowanie układu mostka południowego SiS963 (obsługa interfejsu USB 2.0 i IEEE 1394a).

Zasadniczo chipset SiS655 jest dwukanałową wersją chipsetu 648 obsługującą wyłącznie pamięci DDR266/333 o maksymalnej pojemności 4 GB. Chipset SiS648FX jest rozwinięciem chipsetu 648 obsługującym magistrale FSB procesora Pentium 4 o szybko­ ści 800 MHz. Chipset SiS655FX jest rozwinięciem oryginalnego chipsetu SiS655. Różni się od niego pod następującymi względami: •

Obsługa dwukanałowej pamięci DDR400.



Obsługa magistrali FSB procesora Pentium 4 o szybkości 800 MHz.

Rozdział 4. • Płyty główne i magistrale

343

Układ audio

Interfejs sieciowy Interfejs Interfejs sieciowy Interfejs sieciowy HomePNA Ethernet 10/100 Gigabit Ethernet IEEE 1394 1.0/2.0

Przepustowość połączenia MuTlOL

AC97 2.2, 6 kanałów (5.1)

Tak

Nie

Tak

Nie

533 MB/s

AC97 2.2. 6 kanałów (5.1)

Tak

Nie

Tak

Nie

533 MB/s

AC'97 2.2, 6 kanałów (5.1)

Tak

Nie

Tak

Tak

533 MB/s

AC97 2.2. 6 kanałów (5.1)

Tak

Nie

Tak

Nie

533 MB/s

AC'97 2.2, 6 kanałów (5.1)

Tak

Nie

Tak

Tak

533 MB/s

AC'97 2.2. 6 kanałów (5.1)

Tak

Nie

Tak

Nie

533 MB/s

AC'97 2.2, 6 kanałów (5.1)

Tak

Nie

Tak

Nie

1 GB/s

AC'97 2.2, 6 kanałów (5.1)

Tak

Nie

Tak

Nie

1 GB/s

AC'97, 8 kanałów (7.1)

Tak

Nie

Tak

Nie

1 GB/s

AC'97, 8 kanałów (7.1)

Tak

Nie

Tak

Nie

1 GB/s



Obsługa technologii HyperStreaming Technology, opracowanej przez firmę SiS. Nazwa nadana technologii przez dział marketingu firmy odnosi się do stosowanej w niej metody zmniejszania zwłoki polegającej na ulepszeniu potokowości i dzieleniu transakcji.



Zastosowanie układu mostka południowego SiS964 (obsługa ośmiu portów USB 2.0, 8-kanalowego układu audio oraz technologii SATA i RAID).

Chipset SiS655TX oparty jest na chipsecie SiS655FX, wykorzystywana jest w nim technologia drugiej gene­ racji Advanced HyperStreaming Technology.

Chipset SÎS661FX Chipset SiS661FX jest zintegrowanym chipsetem oferującym następujące funkcje: •

Obsługa procesorów Pentium 4 wyposażonych w technologię HT Technology i korzystających z magistrali FSB o szybkości 800 MHz.



Obsługa pamięci DDR400 (dwa moduły DIMM, maksymalna pojemność 4 GB) lub DDR333/266 (trzy moduły DIMM, maksymalna pojemność 3 GB).



Obsługa magistrali AGP x8.



Zastosowanie zintegrowanego układu wideo SiS Mirage Graphics (zgodność z oprogramowaniem DirectX 9) obsługującego monitory, telewizory i wyświetlacze LCD. Układ oferuje też sprzętową akcelerację odtwarzania zawartości dysków DVD i współdzieloną pamięć o pojemności 32 lub 64 MB.



Zastosowanie układu mostka południowego SiS964.

Chipset SiS656 SiS656 jest pierwszym chipsetem firmy SiS obsługującym magistralę PCI-Express i pamięć DDR-II. Z grubsza przypomina zatem chipsety Intela z serii 915 (omówione wcześniej) współpracujące z procesorem Pentium 4. Do innych funkcji chipsetu należą: •

Obsługa procesorów Pentium 4 opartych na rdzeniu Prescott i korzystających z magistrali FSB o szybkości 800 MHz.



Obsługa dwukanałowej pamięci DDR400/333 lub DDR-II.



Obsługa pamięci o maksymalnej pojemności 4 GB.



Obsługa funkcji korekcji błędów ECC pamięci.



Obsługa magistrali PCI-Express x 16.



Zastosowanie układu mostka południowego SiS965.

344

Rozbudowa i naprawa komputerów PC

Chipset SiS R658/R659 R658 jest pierwszym chipsetem firmy SiS obsługującym pamięć RDRAM firmy Rambus. Do innych funkcji chipsetu należą: •

Obsługa procesorów Pentium 4 zgodnych z technologią hiperwątkowości (tylko wersja B-stepping) i korzystających z magistrali FSB o szybkości 533 MHz.



Obsługa dwukanałowej pamięci PC 1066/PC800 RDRAM (wymaga zastosowania pary identycznych modułów).



Obsługa pamięci o maksymalnej pojemności 4 GB.



Obsługa magistrali AGP x8.



Zastosowanie połączenia MuTIOL o szybkości 533 MHz i przepustowości przekraczającej 1 GB/s, będącego interfejsem dla układu mostka południowego S i S % 3 .

Zasadniczo chipset R658 jest wersją chipsetu 655 obsługującą pamięć RDRAM i podobnie do niego korzysta z mostka południowego SiS963. Chipset R659 oparty jest na chipsecie R658. Różni się od niego pod następującymi względami: •

Obsługa magistrali FSB o szybkości 800 MHz wykorzystywanej przez procesor Pentium 4.



Obsługa technologii HyperStreaming Technology firmy SiS.



Obsługa 4-kanałowej pamięci PC 1200 RDRAM.



Zastosowanie układu mostka południowego SiS964.

Chipsety firmy ALi Corporation Firma ALi Corporation (wcześniej Acer Laboratories) wyprodukowała kilka chipsetów przeznaczonych dla procesorów Pentium 4 i Celeron 4. W tabelach 4.35 i 4.36 dokonano przeglądu tych chipsetów, które omówiono w kolejnych podpunktach. Tabela 4.35. Chipsety firmy ALi przeznaczone Chipset

dla procesorów Pentium 4

ALADDiN-P4

M1681

M1683

M1685

Mostek północny

M1671

M1681

M1563

M1563

Częstotliwość magistrali (MHz)

400

533/400

800/533/400

800/533/400

Obsługa hiperwątkowości

Nie

Tak

Tak

Tak

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Typy pamięci

PC 100/133 DDR200/266/333

PC 100/133 DDR200/266/ 333/400

PC 133 DDR266/333/400

DDR266/333/400 DDR-II

Parzystość/ECC

Brak

Brak

Brak

Brak

Maksymalna pojemność pamięci

3 GB

3 GB

4 GB

3,5 GB

Wersja obsługiwanej magistrali PCI 2.2

2.3

2.3

2.3

Częstotliwość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo karty graficznej

AGP x4

AGP x8

AGPx8

PCI-Express xl6

Zintegrowany układ graficzny

Nie

Nie

Nie

Nie

Mostek południowy

Seria Ml535

M1563

M1553

M1653

Przepustowość połączenia HyperTransport łączącego mostek północny z południowym (MB/s)

Nie dotyczy

400

400

400

Rozdział 4. • Płyty główne i magistrale

345

Tabela 4.36. Układy mostka południowego firmy ALi przeznaczone

dla procesorów Pentium 4 i Athlon XP

Układ m o s t k a południowego

Obsługa USB

Liczba portów USB

Obsługa A T A

Układ audio

Modem programowy

Układ Interfejs sieciowy Super Ethernet I/O

Przepustowość łącza Hyper­ Transport

M1535D

1.1

4

33/66

Tak

Nie

Tak

M1535D+

1.1

6

33/66/100/133 AC'97; 6 kanałów Tak

AC'97 Stereo

Nie

Tak

Nie dotyczy Nie dotyczy

MI563*

1.1,2.0

6

66/100/133

Tak

Tak

400 MB/s

AC'97; 6 kanałów; SPD1F

Tak

10/100

"Zawiera leż interfejsy urządzeń z pamięcią Flash (SD i Memory Stick) i obsługuje procesory AMD Athlon 64/Opteron/ Mobile Athlon 64. W tabeli 4.36 wymieniono układy mostka południowego firmy ALi Corporation stosowane w chipsetach ob­ sługujących procesory Pentium 4. Takich samych układów firma używa w przypadku chipsetów współpra­ cujących z procesorami Athlon XP.

Chipset Aladdin P4 (M1671) Aladdin P4 był pierwszym chipsetem firmy ALi zgodnym z procesorami Pentium 4. Ze względu na to. że chipset Aladdin P4 korzysta z tych samych układów mostka południowego z serii M l 5 3 5 . które zastosowano w starszych chipsetach przeznaczonych dla procesorów Pentium i Pentium II/III, oparty jest na tradycyjnej architekturze mostka północnego i południowego. A zatem przy przesyłaniu danych między obydwoma most­ kami chipset korzysta z powolnej magistrali PCI o przepustowości 133 MB/s. Do podstawowych funkcji chipsetu Aladdin P4 należą: •

Obsługa magistrali systemowej o szybkości 400 MHz.



Obsługa pamięci PC100/I33 i DDR200/266/333.



Obsługa interfejsu ATA-133 (w przypadku użycia mostka południowego M1535D+).



Obsługa interfejsu AGP x4.



Obsługa portów USB 1.1.



Funkcja zarządzania energią ACPI.

Chipset Aladdin P4 dostępny jest również w wersji dla komputerów przenośnych. Nosi nazwę ALADDiN-P4M i korzysta z mostka południowego D1535D+.

Chipsety M1681/M1683 Chipset M1681 firmy ALi przeznaczony dla procesora Pentium 4 oferuje dotychczasowe funkcje wraz z naj­ nowszymi rozwiązaniami innych producentów chipsetów. W przypadku tego chipsetu firma ALi zrezygno­ wała z tradycyjnie stosowanej magistrali PCI na rzecz bardzo szybkiej technologii HyperTransport. bezpo­ średnio łączącej mostek północny z południowym. Poniżej przedstawiono podstawowe funkcje chipsetu: •

Obsługa hiperwątkowości i magistrali systemowej o szybkości 533 MHz.



Obsługa pamięci DDR (maksymalnie DDR400) i PCI00/133 SDRAM.



Obsługa interfejsu ATA-133.



Obsługa portów USB 2.0.



Obsługa interfejsu AGP x8.



Obsługa interfejsów urządzeń z pamięcią Flash, takich jak Memory Stick i SD (Secure Digital).



Funkcja zarządzania energią ACPI.



Obsługa bardzo szybkiej technologii HyperTransport, łączącej mostek północny z południowym. Połączenie oferuje w każdą stronę przepustowość do 400 MB/s (w sumie 800 MB/s).



Zastosowanie mostka południowego M l 563.

Chipset Ml 683 oparty jest na chipsecie Ml 681, ale współpracuje z magistralą FSB o szybkości 800 MHz.

346

Rozbudowa i naprawa komputerów PC

Chipset M1685 Choć chipset M1685 posiada takie oznaczenie, jak starsze chipsety firmy ALi przeznaczone dla procesora Pentium 4, zdecydowanie różni się od generacji układów M1681/M1683. M1685 jest bowiem pierwszym chipsetem firmy ALi współpracującym z procesorami Pentium 4, który zgodny jest z magistralą PCI-Express i pamięcią DDR-II. Do podstawowych funkcji chipsetu należą: •

Obsługa magistrali systemowej o szybkości 800 MHz.



Obsługa procesorów z technologią hiperwątkowości.



Obsługa pamięci DDR266/333/400 lub DDR-II.



Obsługa magistrali graficznej PCI-Express x l 6 .



Obsługa pamięci o maksymalnej pojemności 3,5 GB.



Zastosowanie mostka południowego M1563.

Choć mostek północny chipsetu M1685 obsługuje taką samą pamięć DDR-II i magistralę PCI-Expres x l 6 . jak najnowsze chipsety firmy Intel i SiS, pozbawiony jest znaczących funkcji wejścia-wyjścia, takich jak in­ terfejs Serial ATA i ATA RAID. A zatem płyta główna wyposażona w chipset M1685 i mostek południowy M1563 nie będzie współpracowała z najnowszymi dyskami twardymi, jeśli nie zastosuje się niezależnego układu kontrolera SATA.

Chipsety firmy ATI Oryginalna seria chipsetów firmy ATI przeznaczonych dla procesorów Pentium 4 zintegrowana jest z układem grafiki 3D Radeon VE. Korzystając z bardzo wydajnej architektury mostka północnego, dodatkowo, połu­ dniowego, chipsety wspomagają odtwarzanie zawartości dysków DVD i obsługę dwóch monitorów. W roli połączenia obu mostków firma ATI wykorzystuje magistralę A-Link o dużej szybkości. Rodzinę A4 tworzą następujące układy mostka północnego Radeon IGP firmy ATI przeznaczone dla proce­ sorów Pentium 4: •

Radeon IGP 330,



Radeon IGP 340.

W skład rodziny Radeon 9x00 IGP wchodzą chipsety firmy ATI drugiej generacji, obsługujące procesory Pentium 4. Układy mostka północnego tych chipsetów zawierają układ wideo Radeon 9200, zgodny z opro­ gramowaniem DirectX 8.1 i obsługujący wiele monitorów. Z kolei mostek południowy IXP 300 obsługuje interfejs Serial ATA i USB 2.0, a także 6-kanałowy układ audio. Do rodziny Radeon 9x000 IGP zaliczają się następujące układy: •

Radeon 9100 IGP,



Radeon 9100 Pro IGP,



Radeon 9000 Pro IGP.

Do układów mostka południowego firmy ATI zaliczają się: •

IXP 150,



IXP200,



IXP250,



IXP300,



IXP400.

Poniżej zestawiono podstawowe funkcje układów mostka północnego (tabela 4.37) i mostka południowego (tabela 4.38) stosowanych w zintegrowanych chipsetach firmy ATI przeznaczonych dla procesora Pentium 4. Chipsety Radeon IGP 330 i 340 nie były na dużą skalę stosowane w komputerach PC i obecnie nie są już produkowane.

Rozdział 4. • Płyty główne i magistrale

347

Tabela 4.37. Układy mostka północnego

Radeon IGP przeznaczone

dla procesorów

Pentium 4

Radeon IGP 340

Radeon 9100 PRO IGP

Radeon 9000 PRO IGP

Częstotliwość magistrali (MHz) 400

400/533

400/533/800

400/533/800 Tak

Radeon IGP 330

Układ mostka północnego

2

Obsługa hiperwątkowości

Nie

Nie

Tak

Typy pamięci

DDR200/266

DDR200/266/333

DDR333/400; 2 kanały

DDR333/400

Parzystość/ECC

Brak

Brak

Brak

Brak

Maksymalna pojemność pamięci

1 GB

1 GB

4 GB

4 GB

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.3

2.3

Częstotl i wość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Gniazdo magistrali AGP

x4

x4

x8

Zintegrowany układ graficzny

Radeon VE'

Radeon VE'

Radeon 9200''

Przepustowość połączenia mostka północnego z południowym (MB/s)

266

266

266

266

Typ połączenia mostka północnego z południowym

A-Link

A-Link

A-Link

A-Link

x8 4

Radeon 9 2 0 0 '

4

'Rdzeń taki sam, jak w układzie A Tl Radeon 7000 z obsługą dwóch monitorów. Wersja PRO oferuje wydajność magistrali AGP x8, lepszą wydajność pamięci i większą zgodność z pamięcią DDR400. 'Tylko dwa potoki wideo. Niezależny układ Radeon 9200 GPU posiada ich cztery. Obsługuje funkcję ATI SurroundView. umożliwiającą użycie trzech monitorów, gdy w gnieździe AGP zostanie zainstalowana karla graficzna firmy A Tl obsługująca dwa monitory. Niektóre płyty główne mogą nie oferować tej funkcji. 2

4

Tabela 4.38. Układy mostka południowego firmy ATI przeznaczone

dla procesorów

Pentium 4

Układ mostka południowego

Obsługa USB

Liczba Obsługa portów USB ATA

Układ audio

Interfejs sieciowy Ethernet 10/100

Połączenie o dużej szybkości

1XP 150

2.0

6

ATA 100

AC'97 2.3; 6 kanałów

3Com

A-Link

1XP 200/250'

2.0

6

ATA 100

AC'97 2.3; 6 kanałów

3Com

A-Link

IXP300

2.0

8

ATA133, 2SATA

AC'97 2.3; 6 kanałów

3Com

A-Link

IXP 400 (SB400)

2.0

8

ATA133, 4SATA

AC'97 2.3; 6 kanałów

3Com

A-Link

'Poza możliwościami układu IXP200 układ IXP250 obsługuje takie funkcje, jak WOL (Wake On LAN), DMI (Desktop Management Interface), MBA (Manage Boot Agent) i ASF (Alert Standards Forum).

Chipsety firmy VIA Choć firma VIA Technologies wytwarza serię chipsetów przeznaczonych dla procesora Pentium 4. począt­ kowo nie uzyskała od Intela licencji na gniazdo Socket 478. W efekcie producenci płyt głównych zaczęli sto­ sować takie chipsety dopiero od kwietnia 2003 r., gdy firmy VIA i Intel osiągnęły porozumienie. Zanim firma VIA uzyskała licencję na gniazdo Socket 478, za pośrednictwem firmy VIA Platform Solutions Division pro­ dukowała płyty główne zgodne z procesorami Pentium 4 i sprzedawała je pod różnymi markami. Po podpisa­ niu porozumienia chipsety firmy VIA dla układów Pentium 4 są obecnie wykorzystywane przez większość czołowych wytwórców płyt głównych. W tabelach 4.39 i 4.40 dokonano przeglądu chipsetów firmy VIA dla procesorów Pentium 4, uwzględniając modele ProSavage, zintegrowane z układem wideo.

Rozbudowa i naprawa komputerów PC

348 Tabela 4.39. Chipsety firmy VIA przeznaczone szybkości 533 MHz)

dla procesorów

Pentium 4 (magistrala FSB o maksymalnej

Chipset

P4X266

P4X266A

Układ mostka północnego

VT8753

VT8753A

P4X266E VT8753E

Częstotliwość magistrali (MHz)

400

400

400/533

Obsługa hiperwątkowości

Nie

Nie

Nie

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Typy pamięci

PC100/133.DDR200/266

PC 100/133, DDR200/266

DDR200/266

Parzystość/ECC

Brak

Brak

Brak

Maksymalna pojemność pamięci

4 GB

4 GB

4 GB

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

Częstotliwość/szerokość magistrali PCI

33 MHz/32 bity*

33 MHz/32 bity*

33 MHz/32 bity*

Gniazdo magistrali AGP

x4

x4

x4

Zintegrowany układ graficzny

Nie

Nie

Nie

Mostek południowy

VT8233, VT8233C, VT8233A

VT8233, VT8233C, VT8233A

VT8233, VT8233C, VT8233A, VT8235

Przepustowość łącza A-Link (MB/s)

266

266

266

"Obsługuje 64-bitową magistrale PCI 66 MHz, gdy zostanie użyty opcjonalny układ VPX-64 (VT810I). Tabela 4.40. Chipsety firmy VIA przeznaczone szybkości 800 MHz)

dla procesorów Pentium 4 (magistrala FSB o maksymalnej

Chipset

PT800

PM800

PT880

PM880

Układ mostka północnego

PT800

PM800

PT800

PM880

Częstotliwość magistrali (MHz)

400/533/800

400/533/800

400/533/800

400/533/800

Obsługa hiperwątkowości

Tak

Tak

Tak

Tak

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Typy pamięci

DDR266/333/400

DDR266/333/400

DDR266/333/4000; 2 kanały

DDR266/333/4000 ; 2 kanały

Parzystość/ECC

ECC

ECC

ECC

ECC

Maksymalna pojemność pamięci

16 GB

16 GB

16 GB

16GB

Wersja obsługiwanej magistrali PCI

2.2

2.2

2.2

2.2

Częstotl i wość/szerokość magistrali PCI

33 MHz/32 bity*

33 MHz/32 bity'

33 MHz/32 bity*

33 MHz/32 bity*

Gniazdo magistrali AGP

x8

x8

x8

x8

Zintegrowany układ graficzny

Nie

S3 UniChrome Pro"

Nie

S3 UniChrome Pro*

Mostek południowy

VT8237

VT8237

VT8237

VT8237

Przepustowość łącza VLink (MB/s)

533

533

1066

1066

Układ wideo UniChrome Pro obsługuje dwa monitory, a także oferuje RAMDAC 350 MHz, ulepszone odtwarzanie zawartości dysków DVD i zgodność z oprogramowaniem DirectX 7/8/9 (Direct 3D). "Obsługuje 64-bitową magistralą PCI 66 MHz, gdy zostanie użyty opcjonalny układ VPX-64 (VT810I).

Rozdział 4. • Płyty główne i magistrale

P4M266

349

P4X400(P4X333)

P4X400A

P4X533

VT8751

VT8754

VT8754CE

P4X533

400

400/533

400/533

400/533

Nie

Nie

Tak

Tak

Nie

Nie

Nie

Nie

PC 100/133. DDR200/266

DDR200/266/333

DDR266/333/400

DDR200/266/333 ECC

Brak

ECC

ECC

4 GB

16 GB

16 GB

16GB

2.2

2.2

2.2

2.2

33 MHz/32 bity

33 MHz/32 bity*

33 MHz/32 bity*

33 MHz/32 bity*

x4

x8

x8

x8

S3 Graphics ProSavage8 3D

Nie

Nie

Nie

VT8233, VT8233C, VT8233A

VT8235

VT8235

VT8237

266

533

533

533

W tabeli 4.41 wymieniono podstawowe funkcje układów mostka południowego firmy VIA, stosowane w chip­ setach współpracujących z procesorami Pentium 4. Warto zauważyć, że te same układy są też używane w chip­ setach firmy VIA przeznaczonych dla procesorów z rodziny Athlon. Wszystkie chipsety oparte na takich układach mostka południowego wykorzystują do łączenia się z mostkiem północnym bardzo szybki interfejs V-Link, opracowany przez firmę VIA. W celu obsługi starszych urządzeń, takich jak porty szeregowe, pod­ czerwieni i równoległe oraz stacja dyskietek, chipsety komunikują się z układem VT1211 LPC (low pin count) lub odpowiadającym mu układem Super I/O. Tabela 4.41. Układy mostka południowego firmy VIA przeinaczone Liczba Obsługa Układ mostka Obsługa portów południowego USB ATA USB 1.1

VT8233 VT8233A VT8233C VT8235 VT8237

1.1 1.1 2.0

5

2.0

6 6 6 6 8

Układ audio

dla procesorów

Pentium 4

Interfejs sieciowy Obsługa Ethernet 10/100 HomePNA

Przepustowość magistrali V-Unk (MB/s)

ATA33/66/ 100

AC'97; 6 kanałów

Tak

Tak

266

ATA33/66/ 100/133

AC'97; 6 kanałów

Tak

Nie

266

ATA33/66/ 100

AC'97; 6 kanałów

Tak

Nie

266

ATA33/66/ 100/133

AC'97; 6 kanałów

Tak

Nie

533

ATA33/66/ 100/133

AC'97; 6 kanałów(5.1)'

Tak

Nie

1066 2(4)-

1

1

2

1

1

1

4

'Zintegrowany układ audio wymaga zastosowania na płycie głównej oddzielnego kodeka. Układ obsługuje też modem programowy MC'97. ^Interfejs sieciowy Ethernet 10/100 firmy 3Com. 4 porty SA TA z opcjonalnym interfejsem SA TALite. 'Po zastosowaniu opcjonalnego kontrolera audio VIA Envy 24PT PCI dostępnych jest 8 kanałów (7.1). Może też współpracować z mostkami północnymi korzystającymi z połączenia o przepustowości 533 MB/s. Układ obsługuje również RAID 0+1 z opcjonalnym interfejsem SATALite. 3

5

350

Rozbudowa i naprawa komputerów PC

Technologia V-MAP Przeznaczone dla procesorów Pentium 4 układy mostka południowego i północnego firmy VIA obsługują opracowaną przez nią technologię V-MAP (VIA Modular Architecture Platforms), umożliwiającą producentom płyt głównych szybkie przechodzenie na bardziej zaawansowane wersje chipsetów. Jest to możliwe dzięki stosowaniu wspólnego schematu końcówek chipsetów. Układy mostka północnego używane we wszystkich chipsetach firmy VIA współpracujących z procesorem Pentium 4 są ze sobą zgodne pod względem liczby końcówek. Podobnie jest w przypadku układów mostka południowego, takich jak 8233, 8235 i 8237. Płyty główne oparte na tych chipsetach mogą być zatem wytwarzane w różnych konfiguracjach. We wszystkich tych chipsetach do łączenia mostka północnego z południowym wykorzystywane jest zaprojektowane przez firmę VIA łącze V-Link o dużej szybkości.

Chipsety VIA Apollo P4X266 Apollo P4X266 jest pierwszą rodziną chipsetów firmy VIA przeznaczonych dla procesorów Pentium 4 i Ce­ leron 4, obsługujących magistralę AGP x4, pamięć RAM o pojemności 4 GB i magistralę FSB o szybkości 400 MHz. używaną w starszych modelach układów Pentium 4 i Celeron 4. Chipset P4X266A posiada ulep­ szony interfejs pamięci, a w interfejsie magistrali procesora kolejkuje więcej instrukcji (maksymalnie 12), dzięki czemu zmniejsza zwlokę i poprawia wydajność. Chipset P4X266E zgodny jest też z magistralą FSB o szybkości 533 MHz, wykorzystywaną w procesorach Pentium 4 o częstotliwości 2,53 GHz i wyższej. Chipset obsługuje układy mostka południowego zarówno z serii VT8233, jak i VT8235.

Chipset ProSavage P4M266 Chipset ProSavage P4M266 firmy VIA z funkcjami chipsetu P4X266 integruje akcelerator wideo 2D/3D S3 Graphics ProSavage8. W przeciwieństwie do kilku innych chipsetów zintegrowanych z układem wideo chip­ set P4M266 nadal obsługuje magistralę AGP x4, dzięki czemu w przyszłości użytkownicy mogą zastosować szybszą kartę graficzną AGP x4. Rdzeń układu ProSavage8 na potrzeby bufora ramki korzysta z pamięci RAM o pojemności 32 MB. We­ wnątrz układu za pośrednictwem 128-bitowych ścieżek danych dostępna jest przepustowość magistrali AGP x8. W celu zwiększenia jakości odtwarzania zawartości dysków DVD układ korzysta z funkcji DVD DXVA Motion Compensation. Chipset współpracuje z wszystkimi układami mostka południowego z ro­ dziny 8233.

Chipsety Apollo P4X400, P4X400A i P4X533 Chipset Apollo P4X533 firmy VIA jest ulepszoną wersją mającego krótki żywot układu P4X333. Chipset na­ daje się do zastosowania zarówno w serwerach, jak i stacjach roboczych. Jest to możliwe dzięki obsłudze pa­ mięci RAM o pojemności do 32 GB i funkcji korekcji błędów ECC. Chipset współpracuje z magistralą FSB o szybkości 400 i 533 MHz oraz pamięcią DDR pracującą z maksymalną częstotliwością 400 MHz. Dzięki temu, że chipset korzysta z mostka południowego VT8235, zgodny jest też z najnowszymi interfejsami wej­ ścia-wyjścia, takimi jak USB 2.0 i ATA-133. Chipset P4X400A oferuje ulepszone taktowanie i obsługuje pamięć DDR400. Dodatkowo współpracuje z procesorami korzystającymi z technologii HT Technology i stosuje mostek południowy VT8235. Chipset P4X533 przypomina chipset P4X400A. ale w jego przypadku mostkiem południowym jest układ VT8237 obsługujący technologie SATA i RAID. a także osiem portów USB 2.0 i opcjonalnie układ audio 7.1. Wszystkie trzy chipsety do łączenia mostka północnego z południowym używają połączenia x8 V-Link o prze­ pustowości 533 MB/s.

Rozdział 4. • Płyty główne i magistrale

351

Chipsety PT800, PM800, PT880 i PM880 Chipsety z serii PT8xx firmy VIA są pierwszymi obsługującymi magistralę FSB o szybkości 800 MHz, sto­ sowaną przez procesory Pentium 4. Wykorzystywane są w nich układy mostka południowego VT8237 (osiem portów USB 2.0. interfejs SATA, RAID i opcjonalnie układ audio 7.1). Oto podstawowe różnice występujące między chipsetami: •

Model PT800 obsługuje jednokanałową pamięć DDR 400 i magistralę AGP x8, a także korzysta z połączenia x8 V-Link o przepustowości 533 MB/s.



Model PM800 poszerza funkcje chipsetu PT800 o zintegrowany układ graficzny S3 UniChrome Pro.



Model PT880 jest dwukanalową wersją chipsetu PT800 i korzysta z połączenia Ultra V-Link o przepustowości 1066 MB/s.



Model PM880 poszerza funkcje chipsetu PT880 o zintegrowany układ graficzny S3 UniChrome Pro.

Na rysunku 4.43 przedstawiono architekturę chipsetu PM880 poszerzoną o opcjonalny 8-kanałowy kontroler audio VIA Envy 24PT (widoczny po lewej stronie) i kontroler sieciowy VIA Gigabit Ethernet (widoczny na dole). Rysunek 4.43. Chipset PM880 firmy VIA przeznaczony dla procesora Pentium 4 zintegrowany jest z układem wideo, obsługuje magistralą AGP x8, a także oferuje opcjonalny 8-kanałowy układ audio (po lewej stronie) i interfejs sieciowy Gigabit Ethernet (na dole). Chipset korzysta z oddzielnego układu Super I/O (na dole po prawej)

Magistrala FSB 800/533/400 MHz Zintegrowany układ wideo UniChrome™ Pro Graphics

i—II—it—»—i

AGPx8

64-bitowa 2-kanałowa . pamięć DDR266/333/400

Karta graficzna [ 20/30

Równoległy interfejs ATA 133/100

Kodek audio AC'97 (-] VIASix-TRAC

SATA RAID VIA Vinyl Audio

Mostek południowy VT8237

VIA DriveStation

8 portów USB

Gniazda PCI USB 2.0

VIA Connectivity

Magistrala PCI

1

cP»-

Kodek modemu MC-97 Klawiatura/mysz Interfejs sieciowy PHY VT6103 Karta sieciowa Fast Ethernet 10/100

VIA Gigabit Ethernet

Urządzenia szeregowe i na podczerwień ^ ^ J j a VT1211 Urządzenia LPC równoległe Super Staga dyskietek I/O

Rozbudowa i naprawa komputerów PC

352

Chipsety zgodne z procesorami Athlon, Duron i Athlon XP Pierwsze modele procesora Athlon firmy AMD korzystały z gniazda Slot A. ale już w przypadku jego kolej­ nych wersji było to gniazdo Socket, podobnie jak w przypadku tanich układów Duron i dostępnych obecnie Athlon XP. Pomimo pewnych podobieństw do procesorów Pentium III i Celeron, układy firmy AMD wypo­ sażone są w inny interfejs i w związku z tym wymagają zastosowania odpowiednich chipsetów. Początkowo firma AMD była jedynym producentem chipsetów współpracujących z procesorem Athlon, ale obecnie na rynku dostępnych jest cała gama różnych tego typu układów charakteryzujących się szerokim zakresem możliwości. Ich producentami są firmy, takie jak VIA Technologies, ALi Corporation, SiS i NVIDIA. Chipsety zostaną omówione w kolejnych punktach.

Chipsety firmy AMD zgodne z procesorami Athlon i Duron Firma AMD zajmuje się produkcją czterech chipsetów współpracujących z procesorami Athlon i Duron — AMD-750 i AMD-760/MP/MPX. Najważniejsze właściwości obu układów zostały porównane w tabeli 4.42, a szczegółowe ich omówienie znajduje się w dalszej części rozdziału. Tabela 4.42. Chipsety firmy AMD oparte na architekturze North/South Bridge i zgodne z Athlon/Duron Chipset

AMD-750

AMD-760

Nazwa kodowa

Irongate

Brak

Data wprowadzenia

Sierpień 1999

Październik 2000

Oznaczenie układów dodatkowych

AMD-751

AMD-761

Częstotliwość magistrali

200 MHz

200/266 MHz

Obsługiwane procesory

Athlon/Duron

Athlon/Duron

SMP (dwuprocesorowość)

Nie

Tak

Typ pamięci

SDRAM

DDR SDRAM

procesorami

Szybkość pamięci

PC 100

PC1600/PC2100

Kontrola parzystości/ECC

Obie funkcje

Obie funkcje

Maksymalna pojemność pamięci

768 MB

2 GB (buforowane), 4 GB (całkowita pojemność) 2.2

Wersja standardu PCI

2.2

Wersja standardu AGP

AGP

Układ South Bridge

AMD-756

AMD-766 ATA-100

AGP

x2

x4

Obsługa interfejsu ATA/IDE

ATA-66

Obsługa USB

1 kontroler / 4 porty

1 kontroler / 4 porty

Układ CMOS/RTC

Tak

Tak

Obsługa magistrali ISA

Tak

Nie

Obsługa interfejsu LPC

Nie

Tak

Zarządzanie energią

SMM/ACPI

SMM/ACPI

AGP - Acceleratedgraphicsport. ATA = interfejs ATattachmenl (IDE). DDR-SDRAM = Double data rate SDRAM. ECC = Error correcting code. ISA = Industry Standard Architecture.

LPC = magistrala Low pin count. PCI = Peripheral component interconnect. SDRAM = Synchronous dynamic RAM. SMP = Symmetric multiprocessing (dwa procesory). USB = Universal serial bus.

Rozdział 4. • Płyty główne i magistrale

353

AMD-750 AMD-750 jest pierwszym chipsetem firmy AMD opracowanym z myślą o współpracy z jej procesorami opar­ tymi na gnieździe Slot A i Socket A. Chipset wykorzystuje standardową architekturę North/South Bridge zop­ tymalizowaną pod kątem procesorów Ahtlon i Duron. Układ AMD-750 jest złożony z dwóch komponentów — AMD-751 North Bridge i AMD-756 South Bridge. Kontroler systemowy AMD-751 ma za zadanie łączyć procesor AMD Athlon z jego magistralą. Ponadto za­ wiera kontroler pamięci, kontroler AGP x2 i magistrali PCI. Układ AMD-756 South Bridge jest zintegrowany z mostkiem łączącym magistralę PCI z magistralą ISA, interfejsem kontrolera USB i kontrolerem ATA 33/66. Chipset AMD-750 charakteryzuje się następującymi właściwościami: •

współpraca z magistralą procesora Athlon taktowaną zegarem 200 MHz,



magistrala PCI 2.2 dysponująca maksymalnie sześcioma gniazdami,



magistrala AGP x2,



obsługa pamięci SDRAM PC-100 z funkcją ECC.



obsługa pamięci RAM o maksymalnej pojemności 768 MB,



funkcja ACPI związana z zarządzaniem energią,



kontroler ATA-33/66.



kontroler USB,



obsługa magistrali ISA,



zintegrowany układ CMOS RAM/RTC o pojemności 256 bajtów,



zintegrowany kontroler klawiatury i myszy.

Rodzina chipsetów AMD-760 AMD-760 zaprezentowany w październiku 2000 r. jest uważany za pierwszy chipset, który obsługiwał pa­ mięć DDR SDRAM. Chipset składa się z kontrolera systemowego AMD-761 North Bridge umieszczonego w 569-końcówkowej obudowie PBGA (ang. plastic ball-grid array) i kontrolera magistrali urządzeń wejściawyjścia AMD-766 South Bridge, który jest wyposażony w 272-końcówkową obudowę PBGA. Na rysunku 4.44 został pokazany schemat blokowy chipsetu AMD-760. Rysunek 4.44. Schemat blokowy chipsetu AMD-760

Procesor A M D Athlon'* 64 bity (dane) + 8 bitów ( E C C ) 13 bitów ( S A D D I N ) + 13 bitów ( S A D D O U T )

> ^ Magistrala systemowa 32-bitowa magistrala AGP4x ^ |-

£

Kontroler systemowy AMD-761'

Magistrala pamięci | ^ / ^ I DDR SDRAM

[

SERR# SBREQ# SBGNT# WSC* DCSTOP*

Funkcja zarządzania systemem, Reset, micjalizacja i przerwania

Magistrala ISA Magiistrala U S B Magistrala E I D E Magistrala L P C

354

Rozbudowa i naprawa komputerów PC

Układ AMD-761 North Bridge zawiera magistralę procesora AMD Athlon, kontroler pamięci systemowej DDR-SDRAM obsługujący pamięć PC 1600 lub PC2100 oraz kontroler AGP x4 i magistrali PCI. Układ 761 współpracuje z magistralą procesora taktowaną zegarem 200 lub 266 MHz, a ponadto jest zgodny z now­ szymi modelami procesora Athlon opartymi na magistrali (FSB — front-side bus) pracującej z częstotliwo­ ścią 266 MHz. Układ AMD-766 South Bridge jest zintegrowany z kontrolerem USB, podwójnym interfejsem UDMA/100 ATA/IDE i magistralą PLC pełniącą rolę interfejsu dla nowszych układów Super I/O i ROM BIOS. Chipset AMD-760 charakteryzują następujące właściwości: •

współpraca z magistralą procesora AMD Athlon taktowaną zegarem 200/266 MHz,



obsługa dwóch procesorów,



magistrala PCI 2.2 dysponująca maksymalnie sześcioma gniazdami,



interfejs AGP 2.0 oferujący tryb x4,



obsługa pamięci DDR SDRAM PC 1600 lub PC2100 z funkcją ECC,



obsługa pamięci DDR SDRAM o pojemności 2 GB (buforowanej) lub 4 GB (całkowitej),



funkcja ACPI związana z zarządzaniem energią,



kontroler ATA-100.



kontroler USB,



obsługa magistrali LPC kompatybilnej z układem Super I/O.

Chipset AMD-760MP, korzystający z mostka północnego AMD-762, jest rozwinięciem podstawowego chip­ setu AMD-760. Może być stosowany w komputerach wyposażonych w dwa procesory Athlon MP. Różni się od standardowego chipsetu AMD-760 pod następującymi względami: •

Obsługuje dwa procesory' Athlon MP korzystające z magistrali FSB o szybkości 200/266 MHz.



Obsługuje pamięć PC2100 DDR o maksymalnej pojemności 4 GB (moduły rejestrowe).



Obsługuje 32- i 64-bitowe gniazda PCI 33 MHz.

W celu umożliwienia współpracy z wieloma procesorami Athlon MP chipset AMD-760MPX korzysta z tego samego mostka północnego AMD-762, co chipset AMD-760MP, ale dla odmiany używany jest kontroler magi­ strali urządzeń peryferyjnych AMD-768 (mostek południowy). Chipset różni się od chipsetu AMD-760MP pod następującymi względami: •

Mostek północny AMD-762 stosowany jest w celu obsługi dwóch 32/64-bitowych gniazd PCI 66 MHz.



Mostek południowy AMD-768 stosowany jest w celu obsługi 32-bitowych gniazd PCI 33 MHz

Chipset AMD-760MPX jest lepszą propozycją dla serwerów, ponieważ obsługuje 64-bitowe gniazda PCI 66 MHz, natomiast model AMD-760MP nadaje się do zastosowania w stacjach roboczych. Żaden z wymienionych chipsetów nie obsługuje interfejsów USB 2.0 i ATA-133. a także pamięci DDR333 lub szybszej. Jeśli nabyłeś komputer stacjonarny z procesorem Athlon, Duron lub Athlon XP, znacznie bardziej prawdopodobne jest to, że zamiast chipsetu firmy AMD będzie on wyposażony w chipset innego producenta. Jednak chipsety AMD-760MP i AMD-760MPX w dalszym ciągu często są stosowane w stacjach roboczych i serwerach z procesorami firmy AMD. W kolejnych punktach omówiono chipsety innych firm przeznaczone dla procesorów Athlon, Duron i Athlon XP.

Chipsety firmy VIA przeznaczone dla procesorów Athlon, Duron i Athlon XP Firma VIA Technologies Inc. jest, poza Intelem i AMD, największym producentem chipsetów i procesorów. Firma została założona w 1987 r.. ma siedzibę w stolicy Tajwanu — Tajpej i jest największym wytwórcą zin­ tegrowanych układów scalonych w regionie. Firma VIA sama nie posiada fabryk, dlatego też korzysta z usług innych wytwórców układów scalonych dysponujących własnymi halami produkcyjnymi. Chociaż firma VIA

Rozdział 4. • Płyty główne i magistrale

355

najbardziej jest znana jako producent chipsetów, to jednak w 1999 r. przejęła dział zajmujący się produkcją procesorów Cyrix i Centaur odpowiednio od firmy National Semiconductor i IDT, tym samym stając się do­ stawcą tego typu układów. Firma VIA zawiązała również spółkę joint-venture z firmą SONICblue (poprzednio S3). Jej celem byta możliwość integracji układów graficznych z różnymi chipsetami produkowanymi przez firmę VIA. Nowa spółka przyjęła nazwę S3 Graphics Inc. Firma VIA opracowuje chipsety współpracujące z procesorami firm Intel, AMD i Cyrix (VIA). W tabeli 4.43 zestawiono chipsety oparte na tradycyjnej architekturze mostka północnego i południowego produkowane przez firmę VIA i przeznaczone dla procesorów Athlon i Duron. Tabela 4.43. Chipsety firmy VIA oparte na architekturze mostka północnego zgodne z procesorami Athlon, Duron i Athlon XP

i

południowego

Chipset

Apollo KX133

Apollo KT133

Apollo KT133A

Data wprowadzenia

Sierpień 1999

Czerwiec 2000

Grudzień 2000

Marzec 2001

Wrzesień 2000

Mostek północny

VT8371

VT8363

VT8363A

VT8361

VT8365

Obsługiwane procesory

Athlon

Athlon/Duron

Athlon/Duron

Athlon/Duron

Athlon/Duron

Typ gniazda procesora

Slot-A

Socket-A (462)

Socket-A (462)

Socket-A (462)

Socket-A (462)

Częstotliwość magistrali FSB

200 MHz

200 MHz

200/266 MHz

200/266 MHz

200/266 MHz

Tryb magistrali AGP

x4

x4

x4

Brak

x4

Zintegrowany uktad graficzny

Nie

Nie

Nie

Tak

S3 Savage 4

Wersja standardu PCI

2.2

2.2

2.2

2.2

2.2

Typ pamięci

SDRAM

SDRAM

SDRAM

SDRAM

SDRAM

Szybkość pamięci

PC 133

PC 133

PC100/133

PC 100/133

PC100/133

Maksymalna pojemność pamięci

1,5 GB

1,5 GB

1,5 GB

1,5 GB

1,5 GB

Mostek południowy

VT82C686A

VT82C686A

VT82C686B

VT82C686B

VT8231

Interfejs ATA/IDE

ATA-66

ATA-66

ATA-100

ATA-100

ATA-100

Obsługa USB

1 kontroler/ 4 porty

1 kontroler/ 4 porty

1 kontroler/ 4 porty

1 kontroler/ 4 porty

1 kontroler/ 4 porty

Apollo KLE133

ProSavage KM133

Zarządzanie energią

SMM/ACP1

SMM/ACPI

SMM/ACPI

SMM/ACPI

SMM/ACPI

Układ Super l/O

Tak

Tak

Tak

Tak

Tak

Układ CMOS/RTC

Tak

Tak

Tak

Tak

Tak

Liczba końcówek mostka północnego

552

552

552

552

552

W ostatnim czasie firma VIA zaczęła korzystać z magistrali V-Link, spełniającej funkcję szybkiego wydzie­ lonego połączenia między mostkiem północnym i południowym. Magistrala przypomina architekturę kon­ centratora opracowaną przez firmę Intel, a także technologię HyperTransport (wykorzystywaną przez firmy ALi, NVIDIA i ATI), MuTIOL (stosowaną przez firmę SiS) i A-Link (używaną przez firmę ATI). Magistrala V-Link jest też wykorzystywana w chipsetach firmy VIA współpracujących z procesorami Pentium 4. W ta­ belach 4.43, 4.44 i 4.45 dokonano przeglądu chipsetów korzystających z tej magistrali, które są też zgodne z technologią V-MAP {VIA Modular Architecture Platform). Podobnie jak w przypadku chipsetów firmy VIA dla procesorów Pentium 4, w wielu seriach układów mostka północnego i południowego wykorzystywany jest identyczny schemat końcówek opartych na technologii V-MAP. Dzięki temu producenci płyt głównych mogą bez dokonywania większych zmian w ich architekturze wyposażać je w coraz bardziej zaawansowane chipsety. Omówienie tych chipsetów znajduje się w dalszej części rozdziału.

356

Rozbudowa i naprawa komputerów PC

Tabela 4.44. Chipsety firmy VIA oparte na architekturze Chipset

Apollo KT266

V-Link zgodne z procesorami

Apollo KT266A

Duron i Athlon XP

Apollo KT333

ProSavage KM266

Mostek północny

VT8366

VT8633A

VT8753E

VT8375

Częstotliwość magistrali FSB (MHz)

200/266

200/266

200/266/333

200/266

SMP (obsługa dwóch procesorów)

Nie

Nie

Nie

Nie

Typ pamięci

PC 100/133

PC 100/133

DDR200/266/333

DDR200/266

DDR200/266

PC 100/133 DDR200/266

Brak

Brak

Brak

Brak

Maksymalna pojemność pamięci 4 GB

4 GB

4 GB

4 GB

Wersja standardu PCI

2.2

2.2

2.2

2.2

Szybkość/szerokość magistrali PCI

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

Parzystość/funkcja ECC

Tryb magistrali AGP

x4

x4

x4

x4

Zintegrowany układ graficzny

Nie

Nie

Nie

S3 Graphics ProSavage8 3D

Mostek południowy

VT8233, VT8233C, VT8233A

VT8233, VT8233C, VT8233A

VT8233, VT8233C, VT8233A

VT8233, VT8233C, VT8233A

Przepustowość architektury V-Link (MB/s)

266

266

266

266

Liczba końcówek mostka północnego

552

552

552

552

Tabela 4.45. Układy mostka południowego firmy VIA przeznaczone dla procesorów Athlon, Duron i Athlon XP Układ mostka południowego

Obsługa USB

Liczba portów USB

VT8233

1.1

6

Obsługa ATA

Układ audio

33/66/ 100

AC97; 6 kanałów

Interfejs sieciowy Ethernet 10/100

HomePNA

Przepustowość połączenia V-Link (liczba końcówek interfejsu SATA RAID)

Tak

Tak

266 MB/s (376)

Nie

266 MB/s (376)

Nie

266 MB/s (376)

1

VT8233A

1.1

6

33/66/ 100/133

AC97; 6 kanałów'

Tak

VT8233C

1.1

6

33/66/ 100

AC'97; 6 kanałów

Tak

2

1

VT8235CE

2.0

6

33/66/ 100/133

AC'97; 6 kanałów (5.1)'

Tak

Nie

533 MB/s (539)

VT8237''

2.0

8

33/66/ 100/133

AC'97; 6 kanałów (5.1) '

Tak

Nie

1066 MB/s (0, 1, PPGD , 539)

1 5

4

Zintegrowany układ dźwiękowy obsługujący modem programowy MC'97; wymaga zastosowania na płycie głównej oddzielnego kodeka audio. 3Com Ethernet 10/100.

2

3

4 porty SA TA z opcjonalnym interfejsem SA TALite. ''RAID 0+1 z opcjonalnym interfejsem SATALite. 5

Po zastosowaniu opcjonalnego kontrolera audio PCI VIA Envy 24PT dostępnych jest 8 kanałów (7.1). Może zostać użyty z układami mostka północnego obsługującymi połączenie Ultra V-Link o przepustowości 1066 MB/s. PPGD — Po prostu grupa dysków (jeden dysk logiczny złożony z dwóch lub większej liczby dysków fizycznych).

Rozdział 4. • Płyty główne i magistrale

Apollo KT400

UniChrome KM400

357

Apollo KT400A

VIA KT600

KT880

VT8377

KM400

VT8377A

K.T600

KT800

200/266/333

200/266/333

200/266/333

266/333/400

333/400

Nie

Nie

Nie

Nie

Nie

DDR200/266/333

DDR200/266/333

DDR200/266/333/400

DDR200/266/333/400

DDR333/400; 2 kanary

Brak

Brak

Brak

Brak

Brak

4 GB

4 GB

4 GB

4 GB

8 GB

2.2

2.2

2.2

2.2

2.2

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

33 MHz/32 bity

x8

x8

x8

x8

x8

Nie

S3 Graphics UniChrome

Nie

Nie

Nie

VT8235

VT8235CE lub VT8237

VT8235CE lub VT8237

VT8237

VT8237

533

533

533

533

533

664

552

664

664

806

VIA Technologies Apollo KX133 Chipset VIA Apollo KX133 jest przeznaczony dla komputerów wyposażonych w procesor AMD Athlon i ob­ sługuje pamięć PC 133. Poza tym jest zgodny z magistralą procesora (FSB) taktowaną zegarem 200 MHz oraz z mechanizmem ATA-66. Pod względem wydajności przewyższa chipset AMD-750 i jest pierwszym tego typu układem, który obsługuje standard AGP x4. Najważniejsze właściwości chipsetu to: •

współpraca z magistralą procesora taktowaną zegarem 200 MHz,



magistrala AGP x4,



obsługa pamięci SDRAM PC 133.



obsługa pamięci RAM o maksymalnej pojemności 2 GB,



obsługa ATA-66,



cztery porty USB,



zintegrowany układ dźwiękowo-modemowy AC97,



monitoring sprzętowy,



funkcja zarządzania energią.

Chipset VIA Apollo K.X133 jest złożony z dwóch komponentów — kontrolera VT8371 North Bridge oraz kontrolera VT82C686A South Bridge.

358

Rozbudowa i naprawa komputerów PC

VIA Technologies Apollo KT133 i KT133A Chipsety VIA Apollo KT133/A zostały zaprojektowane z myślą o współpracy z procesorami AMD Athlon i Duron opartymi na gnieździe Socket-A (462). Chipsety KT133/A oparte na poprzednim układzie KX133 (kompatybilnym z gniazdem Slot-A) różnią się od niego głównie obsługą procesorów instalowanych w gnieź­ dzie Socket-A (462). Chipsety VIA Apollo KT133 i KT133A składają się z dwóch komponentów — układu VT8363 North Bridge i układu VT82C686A South Bridge (KT133) lub układu VT8363A North Bridge i układu VT82C686B South Bridge (KIT 33A). Najważniejsze cechy obu chipsetów to: •

obsługa procesorów Athlon/Duron opartych na gnieździe Socket-A (462),



współpraca z magistralą procesora (ang. front-side



magistrala AGP x4,

bus) taktowaną zegarem 200 MHz,



obsługa pamięci RAM o maksymalnej pojemności 2 GB,



obsługa pamięci SDRAM PC100/PC133,



zgodność ze standardem PCI 2.2,



obsługa ATA-66,



obsługa USB,



układ dźwiękowy AC97,



zintegrowany układ Super I/O,



zintegrowany monitoring sprzętowy,



funkcja zarządzania energią ACPI.

Chipset KT133A (układ VT8363A North Bridge i VT82C686B South Bridge) zapewnia dodatkowo następu­ jące funkcje: •

współpracę z magistralą procesora taktowaną zegarem 266 MHz,



obsługę ATA-100.

ProSavage KM133 VIA ProSavage KM 133 jest chipsetem Apollo Pro 133A zintegrowanym z następującymi układami graficz­ nymi firmy S3 Graphics — S3 Savage 4, S3 Savage 2000 3D i 2D. Chipset posiada te same właściwości, co układ Apollo Pro KT133, a oprócz nich został poszerzony o: •

architekturę pamięci współdzielonej o pojemności od 2 do 32 MB zintegrowaną z układami graficznymi Savage 4 3D i Savage 2000 2D,



Z-bufor, 32-bitowy rendering True-Color, tekstury o rozdzielczości 2048x2048, jednopotokowe teksturowanie, antialiasing animacji 2D oraz inne funkcje związane z grafiką 3D,



współpracę z urządzeniami zewnętrznymi takimi jak odtwarzacz DVD, monitory DVI LCD i telewizor,



zgodność ze standardem PCI 2.2.

Istnieje możliwość, przy wykorzystaniu opcjonalnego interfejsu AGP x4, dodania do zintegrowanego układu graficznego AGP x4 specjalnej karty. Chipset ProSavage PM133 składa się z dwóch komponentów — układu VT8365 North Bridge i układu VT8231 South Bridge. Układ VT8231 South Bridge zintegrowany jest z komponentem Super I/O i obsługuje interfejs LPC.

Rozdział 4. • Płyty główne i magistrale

359

Chipsety Apollo KT266 i KT266A Apollo K.T266 jest pierwszym chipsetem firmy VIA przeznaczonym dla procesorów Athlon i korzystającym z bardzo szybkiej architektury V-Link. Łączy ona 552-końcówkowy mostek północny VT8366 z 376-końcówkowym mostkiem południowym VT8233. Połączenie oferuje przepustowość 266 MB/s, czyli dwukrotnie więk­ szą od udostępnianej przez tradycyjne połączenia używające magistrali PCI. Do podstawowych możliwości chipsetu KT266 należy zaliczyć obsługę magistrali FSB o szybkości 200 i 266 MHz. interfejsu AGP x2/x4 i pamięci DDR200/266 DDR SDRAM lub PC 100/133 SDRAM o maksymalnej pojem­ ności 4 GB. Inne funkcje zmieniają się zależnie od mostka południowego (VT8233, VT8233A lub VT8233C) współpracującego z mostkiem północnym VT8366. Chipset KT266A zawiera nowszą wersję mostka północnego chipsetu KT266 o takiej samej liczbie końcówek. Układ VT8366A chipsetu KT266A korzysta z technologu Performance Driven Design, opracowanej przez firmę VIA. Nie jest to techniczne, lecz marketingowe określenie odnoszące się do układów z serii A, w któ­ rych w celu zwiększenia wydajności chipsetu udoskonalono taktowanie pamięci i zastosowano kolejki pole­ ceń o większej liczbie poziomów. Podstawowe funkcje chipsetu KT266A podobne są do oferowanych przez chipset KT266.

Chipset ProSavage KM266 Chipset ProSavage K.M266 z funkcjami chipsetu KT266 integruje akcelerator wideo 2D/3D S3 Graphics ProSavage8. W przeciwieństwie do kilku innych chipsetów zintegrowanych z układem wideo chipset K.M266 nadal obsługuje magistralę AGP x4, dzięki czemu w przyszłości użytkownicy mogą zastosować szybszą kartę graficzną AGP x4. Rdzeń układu ProSavage8 na potrzeby bufora ramki korzysta z pamięci RAM o pojemności 32 MB. Wewnątrz układu za pośrednictwem 128-bitowych ścieżek danych dostępna jest przepustowość magistrali AGP x8. W celu zwiększenia jakości odtwarzania zawartości dysków DVD układ korzysta z funkcji DVD DXVA Motion Compensation. Chipset współpracuje z wszystkimi układami mostka południowego z rodziny VT8233 i do łączenia mostka północnego z południowym wykorzystuje połączenie x4 V-Link o przepustowości 266 MB/s.

Chipset Apollo KT333 Chipset Apollo KT333 jest rozwinięciem chipsetu KT266A o zgodnej z nim liczbie końcówek. Chipset obsługuje magistralę FSB i pamięci o szybkości 333 MHz, a także pamięć DDR333. W przeciwieństwie do KT266A chipset KT333 nie współpracuje już z pamięcią PC 100/133, lecz korzysta z takich samych ukła­ dów mostka południowego z rodziny KT8233.

Chipsety Apollo KT400 i KM400 Apollo KT400 jest pierwszym chipsetem firmy VIA przeznaczonym dla procesora Athlon XP. Chipset ob­ sługuje magistralę AGP x8 i korzysta z połączenia V-Link drugiej generacji o przepustowości 533 MB/s, komunikującego się z mostkiem południowym. Używany jest mostek południowy VT8235, który jest pierw­ szym tego typu układem firmy VIA obsługującym interfejs USB 2.0 i ATA-133. Jednoczesne zastosowanie w chipsecie K.T400 szybszego układu wideo i połączenia V-Link, a także obsługa szybkiej pamięci i magistrali FSB sprawiają że zalicza się on do najszybszych chipsetów współpracujących z procesorem Athlon XP. KM400 posiada podstawowe funkcje identyczne z chipsetem KT400, a dodatkowo zintegrowany jest z układem graficznym 2D/3D UniChrome, zaprojektowanym przez firmę S3 Graphics. Chipset KM400 może korzystać z mostka południowego VT8235CE lub lepszego od niego układu VT8237, zastosowanego po raz pierwszy w chipsecie KT400A (więcej informacji na jego temat w kolejnym podpunkcie).

360

Rozbudowa i naprawa komputerów PC

Chipsety Apollo KT400A i KT600 W starszych chipsetach firmy VIA z serii A mostek północny zastąpiono udoskonalonym układem, natomiast mostek południowy pozostawiono bez zmian. Jednak już chipset K.T400A posiada układy mostka północnego (VT8377A) i południowego (VT8237) oparte na nowej architekturze. Do podstawowych funkcji układu VT8377A zaliczają się: •

Obsługa magistrali FSB o maksymalnej szybkości 333 MHz.



Obsługa pamięci DDR włącznie z wersją DDR400.



Obsługa pamięci o maksymalnej pojemności 4 GB.



Rozszerzona tablica bufora wstępnego ładowania, zmniejszająca zwłokę i poprawiająca przepustowość (FastStream64).



Obsługa interfejsu AGP x8.

Niektórzy producenci płyt głównych łączą ze sobą starszy układ mostka południowego VT8235CE (tabela 4.45) i północnego VT8377A. Jednak po zastosowaniu mostka południowego VT8237 chipset KT400A oferuje na­ stępujące nowe funkcje: •

Zintegrowany 6-kanałowy układ audio AC'97 Surround Sound.



Opcjonalny 8-kanałowy układ audio.



Osiem portów USB 2.0.



Zintegrowany modem MC'97.



Zintegrowany interfejs sieciowy Ethernet 10/100.



Interfejs Serial ATA.



ATA RAID 0, 1 (0+1 po zastosowaniu opcjonalnego interfejsu VIA SATAlite, oferującego dwa dodatkowe porty SATA).



Interfejs ATA 33/66/100/133.



Zarządzanie energią ACPI/OnNow.



Opcjonalny kontroler sieciowy PCI VIA Velocity Gigabit Ethernet.

Technologia FastStream64 użyta w chipsecie KT400A umożliwia uzyskanie przepustowości pamięci równej 3,2 GB/s bez konieczności oferowania obsługi droższej pamięci 2-kanałowęj. Na rysunku 4.45 przedstawiono architekturę chipsetu KT400A (z układem VT8237). Chipset K.T600 firmy VIA jest ulepszoną wersją chipsetu K.T400A z układem VT3237, obsługującą magi­ stralę FSB o szybkości 400 MHz, wykorzystywaną przez niektóre modele procesora Athlon XP. Choć w kilku płytach głównych mostek północny chipsetu KT600 połączono ze starszym układem mostka południowego VT8235CE, większość producentów płyt stosuje w tym chipsecie układ VT8237, obsługujący interfejsy Serial ATA, SATA RAID i inne zaawansowane funkcje.

Chipset KT880 Chipset KT880 firmy VIA jest pierwszym 2-kanałowym chipsetem przeznaczonym dla procesora Athlon XP. Obsługa 2-kanalowej pamięci pozwala uzyskać transfery danych pamięci o bardzo dużej szybkości. Chipset oferuje następujące funkcje: •

Obsługa magistrali FSB o maksymalnej szybkości 400 MHz.



Obsługa 2-kanałowej pamięci DDR. włącznie z wersją DDR400.



Obsługa pamięci o maksymalnej pojemności 8 GB.



Zastosowanie technologii DualStream64, której nazwa nadana została przez dział marketingu firmy VIA. Technologia użyta w chipsecie poprawia taktowanie pamięci, powiększa tabelę rozgałęzień układu, a także rozszerza protokół wstępnego ładowania danych i funkcję predykcji rozgałęzień pamięci.

Rozdział 4. • Płyty główne i magistrale

361

Rysunek 4.45. Schemat blokowy chipsetu KT400A firmy VIA

AMD Athlon™ XP> lub D u r o n ™

Magistrala FSB 200/266/333 MHz

1

A G P x8

Karta graficzna 2D/3D E . I • E=> 1 B •«•1

c

• • i—i i i i i n T i i i m l i r ^

1

Interfejs sieciowy PHY Interfejs sieciowy Połączenie V-Link x8

Ethernet 10/100

" ^ ^ ^ I n t e r f e j s Serial ATA Magistrala PCI |

Mostek południowy

Interfejs ATA-133 Połączenie

Sportów USB 2.0

AC-link

I bezpośrednie tLPC (alternatywne)

S-i s * -

Ep­ es»-

Urządzenia szeregowe i na podczerwień r 1

Hf o

o

o

o

A

m m

10

10

2

W tabeli 4.55 przedstawiono oparte na 2-końcówkowych złączach połączenia ze standardowym 10-końcówkowym złączem obsługującym diody i przełączniki przedniego panelu. Tabela 4.55. Połączenia z diodami i przełącznikami

przedniego panelu oparte na wielu

złączach

Złącze

Końcówki

Opis

A

1 i3

Dioda aktywności dysku twardego

B

2i4

Dioda zasilania

C

5i7

Przełącznik Reset

D

6i8

Przełącznik zasilania

Dioda zasilania znajdująca się w obudowie może być jedno- lub dwukolorowa. Dioda dwukolorowa jest w sta­ nie przekazać więcej informacji na temat różnych stanów komputera związanych z zasilaniem i komunikatami, takich jak włączenie (wyłączenie) zasilania bądź oczekiwanie na akcję ze strony użytkownika. W tabeli 4.56 przedstawiono objaśnienia możliwych stanów, o których mogą informować diody jedno- i dwukolorowe. Tabela 4.56. Stany zgłaszane przez diodę zasilania Opis

Konfiguracja ACPI

Zgaszona

Brak zasilania lub stan czuwania

SI, S3, S5

Świeci się na zielono

Normalna praca

SO

Typ diody

Stan diody

Jednokolorowa

Dwukolorowa

Miga na zielono

Normalna praca lub oczekiwanie komunikatu

SO

Zgaszona

Brak zasilania

S5

Świeci się na zielono

Normalna praca

SO

Miga na zielono

Normalna praca lub oczekiwanie komunikatu

SO

Świeci się na żółto

Stan czuwania

S1,S3

Miga na żółto

Stan czuwania lub oczekiwanie komunikatu

S1.S3

Wiele płyt głównych nie spełnia wymagań standardu przemysłowego dotyczącego połączeń z diodami i prze­ łącznikami przedniego panelu. W przypadku wielu z nich wykorzystywane są alternatywne rozwiązania, z któ­ rych jedno pokazano na rysunku 4.54. Rysunek 4.54. Alternatywna konfiguracja złącza obsługującego diody i przełączniki przedniego panelu

Dioda dysku • - HD LED+ twardego - HD L E D -

Przełącznik zasilania Złącze głośnika

Rozdział 4. • Płyty główne i magistrale

391

Niektóre starsze płyty główne firmy Intel, a także innych producentów, obsługiwały połączenia z przednim panelem za pomocą jednorzędowego złącza końcówkowego, pokazanego na rysunku 4.55. Rysunek 4.55. Alternatywna konfiguracja jednorzędowego złącza obsługującego przedni panel

c

z

£

a. o

a

S

t'

UJ

l

l

:

i > o ^ > - ^ - > H 9 a > > > - 9 l i ? u j o o u i 9 i j i S | Z " - | i i i J i i i Z alèlujZaZiijsuJ: „, ,— „, i » Q . ï U u . 0 ï i ^ a ï i i s : X ï t i O i \ t i : O » ( J 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 r

9 2 ' j Z 5 .— — ( i ) 3 2 1

J

W tabeli 4.57 wyszczególniono przeznaczenie złączy przedniego panelu spotykane w niektórych płytach głównych. Tabela 4.57. Rozmieszczenie

końcówek alternatywnego jednorzędowego

złącza przedniego

Złącze

Końcówka

Nazwa sygnału

Głośniczek

27

SPKR

Reset

26

PIEZOJN

25

KEY (brak końcówki)

24

GND

23

FPRESET

22

GND

Brak

21

KEY (brak końcówki)

Dioda czuwania-zasilania

20

PWR_LED1 (zielona)

19

KEY (brak końcówki)

18

PWR_LED2 (żółta)

Brak

17

KEY (brak końcówki)

Dioda dysku twardego

16

HDLED+

15

HD_LED-

14

KEY (brak końcówki)

13

HD_LED+

Brak

12

KEY (brak końcówki)

Port IrDA

11

+5 V

10

Ir_TX

9

GND

8

Ir_RX

7

KEY (brak końcówki)

6

+5 V

Brak

5

KEY (brak końcówki)

Stan czuwania/powrót do normalnego stanu

4

GND

3

SLEEP_REQ

2

GND

1

SWON

Zasilanie włączone

panelu

Aby przystosować złącza obudowy do znajdujących się na płycie głównej, w niektórych sytuacjach może być konieczna zmiana zakończeń złączy przez ich wyjęcie i ponowne włożenie w innej pozycji. Przykładowo mia­ łem obudowę zawierającą 3-końcówkowe złącze diody zasilania, natomiast płyta główna dysponowała tylko 2-końcówkowym. Musiałem wyjąć jedno z zakończeń i ponownie umieścić je w środku 3-końcówkowego złączą a następnie tak podłączyć złącze na płycie głównej, aby dwie końcówki pasowały, a trzecia — znajdująca się

392

Rozbudowa i naprawa komputerów PC

na obrzeżu — pozostała niewykorzystana. Na szczęście zakończenia z łatwością można wyjmować. W tym celu wystarczy podważyć zatrzask znajdujący się z boku złącza, a następnie wysunąć zakończenie i zmienić jego położenie. Po ponownym włożeniu zakończenia automatycznie zostanie ono zablokowane przez zatrzask. Większość płyt głównych dysponuje złączami USB przedniego panelu, umożliwiającymi połączenie ich z takimi samymi złączami znajdującymi się z przodu obudowy. W celu zaoferowania dwóch połączeń USB stosowane jest standardowe pojedyncze 10-końcówkowe złącze z kluczami. Na rysunku 4.56 przedstawiono standardowe 2-rzędowe złącze USB płyty głównej, natomiast w tabeli 4.58 omówiono funkcje jego końcówek. Rysunek 4.56. 2-rzędowe złącze USB przedniego panelu

r

Zasilanie V (+5V) L

® ® »[ © © Masa £ © D - [

U S B O •<

Klucz (brak końcówki)

Tabela 4.58. Rozmieszczenie

~| Zasilanie J (+5 V)

m

®

> USB 1

~j

Masa

J

Brak połączenia

końcówek 2-rzędowego złącza USB przedniego

Opis

Nazwa sygnału

Port 0 +5 V Port 0 Dane-

panelu

Końcówka

Końcówka

Nazwa sygnału

USB0_PWR

l

2

USBl_PWR

Port l +5 V

USBDO-

3

4

USB_Dl-

Port l DanePort l Dane+

Opis

Port 0 Dane+

USBD0+

5

6

USBD1+

Port 0 Masa

GND

7

8

GND

Port l Masa

Brak końcówki

KEY

9

10

NC/Shield

Niepodłączone (ekran)

W wielu obudowach połączenia przedniego panelu z 2-rzędowym złączem USB realizowane są — zamiast przy użyciu pojedynczego złącza z kluczami — za pomocą kilku złączy. Przykład takich wielu złączy poka­ zano na rysunku 4.57. Rysunek 4.57. Kabel USB przedniego panelu złożony z wielu oddzielnych złączy bez klucza

Przy korzystaniu z wielu oddzielnych złączy pokazanych na powyższym rysunku konieczne będzie założenie każdego z nich na odpowiednią końcówkę. W niektórych obudowach wewnętrzne kable USB mają postać dwóch 5-końcówkowych złączy. W tym przypadku trzeba tylko uważać, aby nie podłączyć ich odwrotnie. Jeżeli nie jesteś pewien, jak wykonać określone połączenia, w celu uzyskania dodatkowych informacji należy zaglądnąć do dokumentacji dołączonej do płyty głównej i obudowy. Jeśli obudowa wyposażona jest w wiele oddzielnych złączy bez klucza, trzeba uważać na to, aby właściwie podłączyć je w złączu płyty głównej. Jeżeli zostaną podłączone nieprawidłowo, może dojść do zwarcia, które może uszkodzić płytę lub dowolne urządzenie peryferyjne USB podłączone do złączy przedniego panelu. Wyższej jakości płyty główne zazwyczaj posiadają samonaprawiające się bezpieczniki, które w przypadku wystąpieniu takiej sytuacji mogą zapobiec uszkodzeniu.

Rozdział 4. • Płyty główne i magistrale

393

Choć interfejs IEEE 1394 (FireWire/i.Link) nie jest obecny w większości płyt głównych, wiele z nich uwzględ­ nia jego obsługę lub oferuje ją jako opcję. Interfejs FireWire może też zostać dodany za pomocą karty rozsze­ rzającej. Wiele takich kart wyposażonych jest w złącza podobne do znajdujących się na płycie głównej, ob­ sługujące połączenia z przednim panelem. Na rysunku 4.58 przedstawiono standardowe złącze FireWire. natomiast w tabeli 4.59 omówiono funkcje jego końcówek. Rysunek 4.58. Złącze IEEE 1394 (Fire Wire/i.Link) przedniego panelu

TPA+

^

Masa TPB+ Zasilanie [~ (+12 V ) L

© © © © © © m

Klucz r (brak końcówki) [_

Tabela 4.59. Rozmieszczenie

TPBZasilanie "I Zas (+12 V )

J

®

końcówek złącza IEEE 1394 (FireWire/i.Link)

Masa

przedniego

panelu

Końcówka

Końcówka

TPA+

1

2

TPA-

GND (masa)

3

4

GND (masa)

Nazwa sygnału

Nazwa sygnału

TPB+

5

6

TPB-

+ 12 V (z bezpiecznikiem)

7

8

+ 12 V (z bezpiecznikiem)

KEY (brak końcówki)

9

10

GND (masa)

Warto zauważyć, że złącze FireWire przedniego panelu posiada taką samą konfigurację końcówek i klucza, jak złącze USB. Nie jest to zbyt przydatne, ponieważ możliwe staje się podłączenie kabla USB do złącza FireWire i odwrotnie. W obu przypadkach może dojść do zwarcia. Nie wolno podłączać kabla USB do złącza FireWire ani kabla FireWire do złącza USB. Jeśli postąpi się inaczej, zwarcie może spowodować uszkodzenie płyty głównej, a także urządzeń peryferyjnych pod­ łączonych do złączy przedniego panelu. Wyższej jakości płyty główne zazwyczaj posiadają samonaprawiające się bezpieczniki, które w przypadku wystąpieniu takiej sytuacji mogą zapobiec uszko­ dzeniu. Płyty główne zintegrowane z układem audio zazwyczaj dysponują odpowiednim złączem przedniego panelu. Na rysunku 4.59 przedstawiono standardowe złącze audio przedniego panelu, natomiast w tabeli 4.60 omó­ wiono funkcje jego końcówek. Rysunek 4.59. Złącze audio przedniego panelu

Xl Xl Xl O OOO • o

o

o o 10

Niektóre płyty główne posiadają złącze IrDA (Infrared Data), połączone z optycznym nadajnikiem-odbiornikiem przedniego panelu obudowy. Dzięki temu możliwe jest korzystanie z urządzeń na podczerwień, takich jak telefony komórkowe, cyfrowe asystenty osobiste, laptopy, drukarki i inne. Na rysunku 4.60 przedstawiono standardowe złącze IrDA płyty głównej, natomiast w tabeli 4.61 omówiono funkcje jego końcówek.

394

Rozbudowa i naprawa komputerów PC

Tabela 4.60. Rozmieszczenie

końcówek złącza audio przedniego

Opis

Nazwa sygnału

Końcówka

panelu

Końcówka Nazwa sygnału

Opis

Wejście mikrofonu

AUD_M1C

1

2

AUDGND

Dźwięk analogowy (masa)

Zasilanie mikrofonu

AUD_MIC_BIAS

3

4

AUD_VCC

Filtrowane napięcie +5 V dla dźwięku analogowego

Prawy kanał audio

AUD_FPOUT_R

5

6

AUD_RET_R

Zwrotna prawego kanału

Masa lub sterowanie wzmacniacza słuchawek

GND/HP_ON

7

8

KEY

Brak końcówki

Lewy kanał audio

AUD_FPOUT_L

9

10

AUD_RET_L

Zwrotna lewego kanału

Rysunek 4.60. Złącze IrDA przedniego panelu

Xl

JC1



Tabela 4.61. Złącze IrDA przedniego Opis

Nazwa sygnału

Niepołączone Zasilanie Wyjście szeregowe IrDA

panelu Końcówka

Końcówka

Nazwa sygnału

Opis

NC

1

2

KEY

Brak końcówki

+5 V

3

4

GND

Masa

1R_TX

5

6

1R_RX

Wejście szeregowe IrDA

W tabelach od 4.62 do 4.70 omówiono kilka innych złączy, które mogą być dostępne w płytach głównych. Tabela 4.62. Złącze baterii Końcówka

Nazwa sygnału

Końcówka

Nazwa sygnału

1

Gnd (masa)

3

KEY

2

Nie używany

4

Od +4 do +6 V

Nazwa sygnału

Końcówka

Nazwa sygnału

Tabela 4.63. Złącze LED i Keylock Końcówka 1

LED Power (+5 V)

4

Blokada klawiatury

2

KEY

5

Gnd (masa)

3

Gnd (masa)

Końcówka

Nazwa sygnału

Tabela 4.64. Złącze Końcówka

głośniczka

Nazwa sygnału

1

Ground (masa)

3

Głośniczek zintegrowany z płytą

2

KEY

4

Wyjście głośniczka

Tabela 4.65. Złącze blokujące obudowę (zabezpieczenie przed Końcówka

Nazwa sygnału Ground (masa) CHS SEC

intruzem)

Rozdział 4. • Płyty główne i magistrale

395

Tabela 4.66. Złącze Wake on LAN Końcówka

Nazwa sygnału

1

+5 VSB

2

Ground (masa)

3

WOL

Tabela 4.67. Złącze Wake on Ring Końcówka

Nazwa sygnału

1

Ground (masa)

2

RINGA

Tabela 4.68. Złącze CD Audio Nazwa sygnału

Końcówka

Nazwa sygnału

1

CDJN-Left

3

Ground (masa)

2

Ground (masa)

4

CDJN-Right

Końcówka

Tabela 4.69. Złącze

telefoniczne

Końcówka

Nazwa sygnału

Końcówka

Nazwa sygnału

1

Audio Out (jeden kanał)

3

Ground (masa)

2

Ground (masa)

4

Audio In (jeden kanał)

Końcówka

Nazwa sygnału

Tabela 4.70. Złącze Line In (podobne do AT API) Końcówka

Nazwa sygnału

1

Line In (lewy)

3

Ground (masa)

2

Ground (masa)

4

Line In (prawy—jeden kanał)

Niektóre płyty główne są wyposażone w zintegrowany głośniczek piezoelektryczny. Jego aktywacja polega na zwarciu końcówki 3 i 4, co powoduje przekazywanie do niego wygenerowanych dźwięków. Rozwarcie obu końcówek ponownie uaktywnia standardowy głośniczek. Większość płyt głównych posiada trzy lub cztery złącza obsługujące wentylatory procesora, wentylatory przedniej i tylnej części obudowy oraz wentylator regulatora napięcia (tabela 4.71). Przeważnie wszystkie te wentylatory korzystają z tego samego typu 3-końcówkowego złącza, w którym trzecia końcówka oferuje sygnał tachometru, umożliwiający ewentualne monitorowanie prędkości obrotowej. Jeśli płyta główna pozwala na kontrolowanie prędkości obrotowej wentylatora, po jej spadku do poziomu grożącego uszkodzeniem lub szyb­ szym zużyciem łożysk może być generowany alarm dźwiękowy. Postać alarmu może być różną ale zwykle dźwięk generowany jest przez wewnętrzny głośniczek i może przypominać sygnał ambulansu. Tabela 4.71. Złącze zasilania

wentylatora

Końcówka

Nazwa sygnału

1

Ground (masa)

2

+12 V

3

Sygnał tachometru W przypadku tego złącza nie wolno używać zworki. Jeśli końcówka napięcia +12 V zostanie połą­ czona z masą, spowoduje to poważne uszkodzenie płyty głównej.

Rozbudowa i naprawa komputerów PC

396

Typy magistrali systemowych, ich funkcje i właściwości „Kręgosłupem" każdej płyty głównej są różne magistrale przesyłające sygnały pomiędzy jej komponentami. Magistrala (ang. bus) jest ogólnie dostępną ścieżką, za pomocą której dane są przekazywane w różne miejsca systemu. Zadaniem ścieżki, która łączy dwa lub więcej komponentów systemu, jest utrzymywanie pomiędzy nimi komunikacji. Komputery PC zawierają różne typy hierarchicznie ułożonych magistral. Większość nowoczesnych systemów jest wyposażona przynajmniej w trzy. Niektóre mają ich cztery lub nawet więcej. Ich hierarchia jest związana z szybkością, ponieważ wolniejsza magistrala jest połączona z szybszą. Każde urządzenie w systemie jest podłączone do jednej z magistral, natomiast niektóre z nich (głównie chipset) pełnią rolę mostków pomiędzy magistralami różnego typu. Do podstawowych magistral nowoczesnego komputera należy zaliczyć: •

Magistrala procesora. Magistrala procesora (określana również skrótem FSB — front-side bus) jest najszybszą magistralą w całym systemie. Stanowi rdzeń płyty głównej i jej chipsetu. Przede wszystkim jest wykorzystywana przez procesor, który za jej pośrednictwem przesyła dane z i do pamięci podręcznej lub operacyjnej, a także z i do układu North Bridge wchodzącego w skład chipsetu. W najnowszych komputerach magistrala procesora pracuje z częstotliwością 66, 100, 133. 200', 266, 400, 533 lub 800 MHz i zazwyczaj ma szerokość 64 bitów (8 bajtów).



Magistrala AGP. Jest to 32-bitowa magistrala o dużej szybkości współpracująca z kartą graficzną. Taktowanajest zegarem 66 (AGP x l ) , 133 (AGP x2), 266 (AGP x4) lub 533 MHz (AGP x8), co pozwala osiągnąć maksymalną przepustowość wynoszącą 2133 MB/s. Połączona jest z układem North Bridge lub MCH (ang. Memory Controller Hub) chipsetu i w systemie zaznacza swoją obecność w postaci pojedynczego gniazda AGP. 2



Magistrala PCI. Zazwyczaj jest to 32-bitowa magistrala pracująca z częstotliwością 33 MHz. Można się z nią spotkać w prawie każdym komputerze opartym na procesorze 486, Pentium i nowszych modelach. W niektórych nowszych systemach, głównie w stacjach roboczych i serwerach, zastosowano opcjonalną 64-bitową wersję magistrali PCI taktowaną zegarem 66 MHz. Funkcje magistrali PCI są realizowane przez układ North Bridge (część chipsetów opartych na architekturze North/South Bridge) lub układ I/O Controller Hub (chipsety oparte na architekturze koncentratora). Magistrala PCI obsługuje kilka 32-bitowych gniazd, które zazwyczaj są koloru białego i w przypadku większości płyt głównych ich liczba waha się od czterech do sześciu. Do gniazd magistrali PCI mogą być podłączane urządzenia o dużej szybkości takie jak kontrolery SCSI, karty sieciowe, graficzne i inne. Magistrale PCI-X i PCI-Express są szybszymi rozwinięciami magistrali PCI. Płyty główne i komputery z magistralą PCl-Express zaczęły pojawiać się w połowie 2004 r.



Magistrala ISA. Jest to 16-bitowa magistrala taktowana zegarem 8 MHz, w którą w dalszym ciągu są wyposażone niektóre komputery. 8-bitowa magistrala ISA pracująca z częstotliwością 5 MHz po raz pierwszy została zastosowana w oryginalnym systemie IBM PC. W 1984 r. w komputerze IBM AT użyto jej ulepszonej 16-bitowej wersji taktowanej zegarem 8 MHz. Pomimo swojej niewielkiej szybkości, magistrala ISA okazała się idealnym rozwiązaniem dla określonego typu starszych lub wolniejszych urządzeń. W większości nowych modeli płyt głównych magistrala ISA nie jest już wykorzystywana. Wcześniej jej obecność wiązała się z obsługą kart modemowych, dźwiękowych oraz innych urządzeń charakteryzujących się niewielką szybkością. Funkcje magistrali ISA są wykonywane przez układ South Bridge chipsetu płyty głównej, układ pełniący funkcję jej kontrolera i przez interfejs łączący ją z szybszą magistralą PCI. W systemach wyposażonych w gniazda magistrali ISA, zazwyczaj jest z nią połączony układ Super I/O.

1

200 MHz i więcej — są to częstotliwości efektywne, wynikające z pracy w trybie DDR (2 transmisje na cykl zegara) lub Quad Pumped (4 transmisje na cykl zegara)

2

Analogicznie jak wyżej — AGP pracuje z częstotliwością 66 MHz. Podawane wyższe wartości biorą się z 2, 4 lub 8 transmisji na cykl zegarowy.

Rozdział 4. • Płyty główne i magistrale

397

Niektóre nowsze modele płyt głównych są wyposażone w specjalne złącza określane skrótem AMR (ang. Audio Modem Riser) lub CNR (ang. Communication and Networking Riser). Ich zadaniem jest umożliwienie instala­ cji kart, które zostały przystosowane do współpracy z płytami głównymi oferującymi funkcje związane z komu­ nikacją i pracą w sieci. Nie są to uniwersalne interfejsy magistrali, dlatego też na rynku jest niewiele dostęp­ nych kart 7, nimi kompatybilnych. Zazwyczaj tego typu karty stanowią dodatkowe wyposażenie określonego typu płyty głównej. Konstrukcja złączy AMR/CNR pozwala producentom płyt głównych na opracowywanie wersji z i bez nich, dzięki czemu nie ma potrzeby rezerwowania dodatkowej powierzchni płyty głównej przezna­ czonej dla opcjonalnych układów scalonych. Chociaż na rynku dostępne są karty modemowe i sieciowe kom­ patybilne ze złączem AMR7CNR. to jednak ze względu na ich powiązanie z określonymi modelami płyt głównych nadal w większym stopniu będą stosowane karty współpracujące z magistralą PCI. Na rysunku 4.61 z gniazdem PCI porównano gniazda AMR i CNR. Z kolei na rysunku 4.62 porównano ze sobą typowe karty AMR i CNR. Rysunek 4.61. Gniazda AMR najbardziej na lewo) i CNR (najbardziej w środkuj porównane z gniazdem PCI. Gdy zostanie użyte gniazdo AMR, gniazdo PCI znajdujące się z nim w parze nie może być zastosowane

Hi-nmiHilitii

Gniazdo C N R -Gniazdo PCI

Rysunek 4.62. Typowa karla AMR (po lewej) z gniazdami modemu programowego i interfejsu sieciowego Ethernet 10/100. Typowa karta CNR (po prawej) z analogowymi gniazdami audio i cyfrowym SPDIF W nowszych płytach głównych występuje również kilka magistral ukrytych. Są to magistrale, które nie posiadają własnych gniazd lub złączy. Mam na myśli magistrale pełniące rolę interfejsów dla różnych komponentów syste­ mowych. Jest to, na przykład, interfejs koncentratora (ang. hub interface) lub magistrala LPC. Interfejs koncentrato­ ra jest 8-bitową magistralą taktowaną zegarem 66 MHz i wykorzystującą mnożnik częstotliwości o wartości 4. Jej zadaniem jest przesyłanie danych pomiędzy układem MCH i ICH, które stanowią komponenty architektury kon­ centratora chipsetu. Interfejs dysponuje przepustowością 266 MB/s i został przewidziany jako połączenie elemen­ tów chipsetu, które jest szybsze od magistrali PCI, ajednocześnie wykorzystuje mniejszą ilość ścieżek sygnałowych pozwalających dodatkowo obniżyć koszt. Niektóre nowsze chipsety stosowane w stacjach roboczych i serwerach, a także najnowsze chipsety firmy Intel z serii 9xx przeznaczone dla zwykłych komputerów stacjonarnych, korzy­ stają z szybszych wersji interfejsu koncentratora. W większości nowych chipsetów innych dużych producentów do połączenia komponentów zamiast magistrali PCI także użyto bezpośredniego interfejsu o dużej szybkości. • •

Zajrzyj do punktu „Połączenia o dużej szybkości między mostkiem północnym i południowym", znajdującego się na stronie 300.

Podobnie sprawa przedstawia się w przypadku 4-bitowej magistrali LPC, która charakteryzuje się maksymal­ ną przepustowością 16,67 MB/s. Została zaprojektowana jako następca magistrali ISA i cechuje się niższymi kosztami produkcji. W systemach wyposażonych w magistralę LPC, przeważnie pełni ona rolę połączenia układu Super I/O z resztą systemu lub układu ROM BIOS z głównym chipsetem płyty głównej. LPC oferuje podobną szybkość jak magistrala ISA. ale posługuje się mniejszą ilością końcówek. Dzięki niej można było całkowicie wyeliminować magistralę ISA.

Rozbudowa i naprawa komputerów PC

398

Chipset płyty głównej pełni rolę dyrygenta, który kieruje „orkiestrą" komponentów systemowych, dzięki cze­ mu każdy z nich uzyskuje dostęp do odpowiedniej magistrali. W tabeli 4.72 zebrano dane dotyczące szeroko­ ści, szybkości, cykli i ogólnej przepustowości prawie wszystkich magistral stosowanych w komputerach PC. Tabela 4.72. Przepustowość (MB/s) i porównanie parametrów stosowanych w komputerach PC

większości magistral i interfejsów

Szerokość magistrali (bity)

Szybkość magistrali (MHz)

Ilość transmisji na cykl zegarowy

Przepustowość (MB/s)

8

4,77

1/2

2,39

8-bitowa ISA (AT)

8

8,33

1/2

4,17

LPC

4

33

1

16,67

16

8,33

1/2

8,33

Typ magistrali 8-bitowa ISA (PC/XT)

16-bitowalSA(ATBus) Interfejs DD Floppy

1

0,25

1

0,03125

Interfejs HD Floppy

1

0,5

1

0,0625

Interfejs ED Floppy

1

1

1

0,125

EISA

32

8,33

1

33

VL-Bus

32

33

1

133

MCA-16

16

5

1

10

MCA-32

32

5

1

20

MCA-16 Streaming

16

10

1

20

MCA-32 Streaming

32

10

1

40

MCA-64 Streaming

64

10

1

80

MCA-64 Streaming

64

20

1

160

PC-Card (PCMCIA)

16

10

1

20

CardBus

32

33

1

133

PCI

32

33

1

133

PCI 66 MHz

32

66

1

266

PCI 64-bitowa

64

33

1

266

PCI66 MHz/64-bitowa

64

66

1

533

PCI-X 66

64

66

1

533

PCI-X 133

64

133

1

1066

PCI-X 266

64

266

1

2133

PCI-X 533

64

533

1

4266

1

2500

0,8

250

16-torowa PCI-Express 1.0

16

2500

0,8

4000

32-torowa PCI-Express 1.0

32

2500

0,8

8000

8

66

4

266

16

66

4

533

AMD HyperTransport 2x2

2

200

2

100

AMD HyperTransport 4x2

4

200

2

200 400

1-torowa PCI-Express 1.0

8-bitowa Intel Hub Interface 16-bitowa Intel Hub Interface

AMD HyperTransport 8x2

8

200

2

AMD HyperTransport 16x2

16

200

2

800

AMD HyperTransport 32x2

32

200

2

1600

AMD HyperTransport 2x4

2

400

2

200

Rozdział 4. • Płyty główne i magistrale

399

Tabela 4.72. Przepustowość (MB/s) i porównanie stosowanych w komputerach PC — ciąg dalszy Typ magistrali AMD HyperTransport 4x4

parametrów

Szerokość magistrali (bity) 4

większości magistral i interfejsów

Szybkość magistrali (MHz) 400

Ilość transmisji na cykl zegarowy

Przepustowość (MB/s)

2

400

AMD HyperTransport 8x4

8

400

2

800

AMD HyperTransport 16x4

16

400

2

1600

AMD HyperTransport 32x4

32

400

2

3200

AMD HyperTransport 2x8

2

800

2

400

AMD HyperTransport 4x8

4

800

2

800

AMD HyperTransport 8x8

8

800

2

1600

AMD HyperTransport 16x8

16

800

2

3200

AMD HyperTransport 32x8

32

800

2

6400 266

ATI A-Link

16

66

2

SiS MuTIOL

16

133

2

533

SiS MuTIOL IG

16

266

2

1066

VIA V-Link x4

8

66

4

266

VIA V-Link x8

8

66

8

533

AGP

32

66

1

266

AGP x2

32

66

2

533

AGP x4

32

66

4

1066

AGP x8

32

66

8

2133

1

0,1152

1/10

0.01152

RS-232 Serial HS

1

0,2304

1/10

0,02304

IEEE-1284 Parallel

8

8,33

1/6

1,38

IEEE-1284 EPP/ECP

8

8,33

1/3

2,77

USB 1.1/2.0 (mała szybkość)

1

1,5

1

0,1875

USB 1.1/2.0 (pełna szybkość)

1

12

1

1,5

USB 2.0 (duża szybkość)

1

480

1

60

RS-232 Serial

IEEE-1394aS100

1

100

1

12,5

IEEE-1394a 5200

1

200

1

25

1EEE-I394a S400

1

400

1

50

IEEE-1394aS800

1

800

1

100

IEEE-1394aS1600

1

1600

1

200

ATA PIO-4

16

8,33

1

16,67

ATA-UDMA/33

16

8,33

2

33

ATA-UDMA/66

16

16,67

2

66

ATA-UDMA/100

16

25

2

100

ATA-UDMA/133

16

33

2

133

S ATA-150

1

1500

1

150

SATA-300

1

3000

1

300

SATA-600

1

6000

1

600

Rozbudowa i naprawa komputerów PC

400

Tabela 4.72. Przepustowość (MB/s) i porównanie stosowanych w komputerach PC — ciąg dalszy Typ magistral'!

parametrów

większości magistral i interfejsów

Szerokość magistrali (bity)

Szybkość magistrali (MHz)

Ilość transmisji na cykl zegarowy

Przepustowość (MB/s)

8

5

1

5

SCSI Wide

16

5

1

10

SCSI Fast

8

10

1

10

16

10

1

20

8

20

1

20

16

20

1

40 40

SCSI

SCSI Fast/Wide SCSI Ultra SCSI Ultra/Wide

8

40

1

SCSI Ultra2/Wide

16

40

1

80

SCSI Ultra3 (UltralôO)

16

40

2

160

SCSI Ultra4 (Ultra320)

16

80

2

320

SCSI Ultra5 (Ultra640)

16

160

2

640

FPM DRAM

64

22

1

177

EDO DRAM

64

33

1

266

PC66 SDRAM DIMM

64

66

1

533

PC 100 SDRAM DIMM

64

100

1

800

PC 133 SDRAM DIMM

64

133

1

1066

PC 1600 DDR-SDRAM DIMM (DDR200)

64

100

2

1600

PC2100 DDR-SDRAM DIMM (DDR266)

64

133

2

2133

PC2700 DDR-SDRAM DIMM (DDR333)

64

167

2

2666

PC3200 DDR-SDRAM DIMM (DDR400)

64

200

2

3200

PC3500 DDR (DDR433)

64

216

2

3466

PC3700 DDR (DDR466)

64

233

2

3733

64

200

2

3200

PC2-4300 DDR2 (DDR2-533)

64

267

2

4266

PC2-5400 DDR2 (DDR2-667)

64

333

2

5333

PC2-6400 DDR2 (DDR2-800)

64

400

2

6400

RIMM1200 RDRAM (PC600)

16

300

2

1200

RIMM1400 RDRAM (PC700)

16

350

2

1400

RIMM1600 RDRAM (PC800)

16

400

2

1600

SCSI Ultra2

PC2-3200 DDR2 (DDR2-400)

RIMM2100 RDRAM (PC 1066)

16

533

2

2133

RIMM2400 RDRAM (PC 1200)

16

600

2

2400

RIMM3200 RDRAM (PC800)

32

400

2

3200

RIMM4200 RDRAM (PC 1066)

32

533

2

4266

RIMM4800 RDRAM (PC 1200)

32

600

2

4800

Rozdział 4. • Płyty główne i magistrale

401

Tabela 4.72. Przepustowość (MB/s) i porównanie parametrów stosowanych w komputerach PC — ciąg dalszy

większości magistral i interfejsów

Szerokość magistrali (bity)

Szybkość magistrali (MHz)

33 MHz 486 FSB

32

33

1

133

66 MHz Pentium I/II/III FSB

64

66

1

533

100 MHz Pentium I/II/lll FSB

64

100

1

800

133 MHz Pentium 1/11/111 FSB

64

133

2

1066

200 MHz Athlon FSB

64

100

2

1600

266 MHz Athlon FSB

64

133

2

2133

333 MHz Athlon FSB

64

167

2

2666

400 MHz Athlon FSB

64

200

2

3200

533 MHz Athlon FSB

64

267

2

4266

400 MHz Pentium 4 FSB

64

100

4

3200

533 MHz Pentium 4 FSB

64

133

4

4266

800 MHz Pentium 4 FSB

64

200

4

6400

1066 MHz Pentium 4 FSB

64

267

4

8533

266 MHz Itanium FSB

64

133

2

2133

128

100

4

6400

Typ magistrali

400 MHz Itanium 2 FSB

Ilość transmisji Przepustowość na cykl zegarowy [ (MB/s)

Uwaga! Magistrale ISA, EISA, VL-Bus i MCA w nowszych płytach głównych nie sąjuż stosowane. MB/s = Megabytes per second (megabajtów na sekundę) ISA = Industry Standard Architecture, standard znany również jako PC/XT (8-bitowy) łub A T-Bus (16-bitowy) LPC = magistrala Low pm count DD Floppy = Double-Density (360/720 kB) Floppy HD Floppy = High-Density (1,2/1.44 MB) Floppy ED Floppy = Extra-high Density (2,88 MB) Floppy EISA = Extended Industry Standard Architecture (32-bitowa ISA) VL-Bus = VESA (Video Electronics Standards Association) Local Bus (rozszerzona ISA) MCA = MicroChannel architecture (systemy IBM PS/2) PC-Card = 16-bitowy interfejs PCMCIA (Personal Computer Memory Card International Association) CardBus - 32-bitowa magistrala PC-Card Hub Interface = magistrala chipsetów Intel z serii 8xx HyperTransport = magistrala chipsetów firmy AMD V-Link = magistrala chipsetów firmy VIA Technologies MuTIOL = magistrala chipsetów firmy Silicon Integrated System PCI = Peripheral component interconnect AGP = Accelerated graphics port RS-232 = Standard port szeregowy, 115,2kb/s RS-232 HS = High-speed serial port, 230,4 kb/s IEEE 1284 Parallel = Standardowy dwukierunkowy port równoległy IEEE 1284 EPP/ECP = Enhanced parallel port/extended capabilities port USB = Universal serial bus IEEE 1394 = FireWire, określany też jako i.Link ATA PIO = ATAttachment (znany też jako IDE) programmed I/O ATA-UDMA = ATAttachment Ultra DMA SCSI = Small computer system interface FPM = Fast page mode, ustawienie taktowania X-3-3-3 (maks. 1/3), tryb burst, magistrala 66 MHz EDO = Extended dala out, ustawienie taktowania X-2-2-2 (maks. 1/2), tryb burst, magistrala 66 MHz SDRAM = Synchronous dynamie RAM RDRAM = Rambus dynamie RAM DDR = Double-data rate SDRAM DDR2 = Pamięć DDR następnej generacji CPU FSB = Processor front-side bus.

Rozbudowa i naprawa komputerów PC

402

Należy zauważyć, że w celu osiągnięcia wyższej wydajności wiele magistral w ciągu jednego cyklu zegaro­ wego wykonuje kilka transmisji danych. W związku z tym ilość przesyłanych danych jest większa niż mogła­ by na to wskazywać częstotliwość zegara. Dzięki temu w prosty sposób można przyspieszyć magistralę, która nadal zachowuje kompatybilność wstecz. W dalszej części rozdziału została omówiona magistrala procesora i inne magistrale systemowe oraz najważ­ niejsze magistrale obsługujące urządzenia wejścia-wyjścia, które zostały wymienione w powyższej tabeli.

Magistrala procesora (FSB) Magistrala procesora (określana również jako FSB — front-side bus) pełni rolę ścieżki komunikacyjnej łą­ czącej procesor z chipsetem płyty głównej, a ściślej mówiąc z jego układem North Bridge lub Memory Controller Hub. Magistrala pracuje z pełną szybkością płyty głównej, która w nowszych systemach, w zależności od modelu płyty i typu chipsetu, zawiera się w przedziale od 66 do 800 MHz. Dodatkowym zadaniem magi­ strali procesora jest przesyłanie danych pomiędzy procesorem a zewnętrzną pamięcią Cache L2 (systemy kla­ sy Pentium wyposażone w gniazdo Socket 7). Na rysunku 4.63 przedstawiono typowy system oparty na gnieź­ dzie Socket 7 wraz z magistralą procesora. 3

Rysunek 4.63. Architektura typowego systemu klasy Pentium opartego na gnieździe Socket 7

System Socket 7 233 MHz Pentium MMX

233 MHz

533 MB/s Magistrala procesora

- o

I

w Magistrala procesora 66 MHz 15 ns EDO ! SIMM-y • 60 ns ' 16 MHz

Norm Bndge

8 MB/s Magistrala ISA

8 MHz Magistrala ISA Klawiatura

E

Gniazda ISA (w kolorze czarnym)

Mysz

r—O-—O Flash ROM BIOS CMOS RAM/RTC

Super I/O

-Tl

Stacja dyskietek

-TJ

Com!

-O

Com2

-•LPT1

Na rysunku 4.63 zaznaczono również lokalizację innych magistral, takich jak PCI i ISA. Jak można zauważyć, magistrale systemowe tworzą trójwarstwową architekturę, na której szczycie znajduje się najszybsza magistra­ la procesora, a za nią kolejno magistrala PCI i ISA. Różne komponenty systemu są połączone z jedną z trzech głównych magistral. Systemy wyposażone w gniazdo Socket 7 dysponują zewnętrzną pamięcią Cache L2 współpracującą z proce­ sorem. Pamięć podręczna L2 jest umieszczona na płycie głównej i połączona z magistralą procesora pracują­ cą z częstotliwością płyty (zazwyczaj wynoszącą 66 lub 100 MHz). Wynika z tego, że chociaż pojawiały się 1

Efektywnie

Rozdział 4. • Płyty główne i magistrale

403

coraz szybsze wersje procesorów (dzięki zwiększaniu wartości ich mnożnika) oparte na gnieździe Socket 7, to jednak znajdująca się na płycie głównej pamięć Cache L2 nadal pracowała z taką samą stosunkowo nie­ wielką szybkością odpowiadającą możliwościom samej płyty. Przykładowo, najszybszy procesor firmy Intel oparty na gnieździe Socket 7 jest taktowany zegarem 233 MHz, czyli 3,5 razy szybciej od częstotliwości jego magistrali wynoszącej 66 MHz. W związku z tym, pamięć podręczna L2 pracuje z taką samą częstotliwością. Najszybsze komputery oparte na gnieździe Socket 7 są wyposażone w procesor AMD K6-2 taktowany zega­ rem 550 MHz. co odpowiada częstotliwości magistrali FSB wynoszącej 100 MHz pomnożonej przez mnożnik 5,5. W tego typu systemach pamięć Cache L2 pracowała z częstotliwością tylko 100 MHz. Problem związany z wolną pamięcią podręczną L2 został po raz pierwszy rozwiązany w procesorach klasy P6 takich jak Pentium Pro, Pentium II, Celeron, Pentium III oraz AMD Athlon i Duron. Tego typu procesory oparte były na gnieździe Socket 8, Slot 1, Slot 2, Slot A, Socket A lub Socket 370. W ich przypadku pamięć podręczna L2 została przeniesiona z płyty głównej bezpośrednio do procesora, a następnie połączona z nim za pośrednictwem zintegrowanej magistrali BSB (ang. back-side bus). Ze względu na to, że magistrala pamięci Cache L2 została określona skrótem BSB, niektóre firmy z branży zaczęły przypisywać głównej magistrali procesora termin front-side bus (FSB). Osobiście nadal posługuję się terminem magistrala procesora. Dzięki zintegrowaniu pamięci podręcznej L2 z procesorem, może ona pracować z jego częstotliwością. Więk­ szość procesorów zawiera pamięć Cache L2 umieszczoną bezpośrednio na płytce, dlatego też pracuje ona z identyczną częstotliwościąjak pozostałe komponenty układu. W przypadku innych procesorów (przeważnie starszych modeli), pamięć Cache L2 znajdowała się na oddzielnej płytce umieszczanej w obudowie proceso­ ra. Takie rozwiązanie powodowało, że pamięć podręczna była taktowana zegarem o niższej w porównaniu z rdzeniem częstotliwości i stanowiącej 1/2, 2/5 lub 1/3 pełnej szybkości procesora. Nawet wtedy, gdy pamięć Cache L2 pracowała z 1/2 lub 1/3 częstotliwości procesora, w dalszym ciągu była znacznie szybsza od pa­ mięci umieszczanej na płycie głównej, jak w przypadku systemów opartych na gnieździe Socket 7. W przypadku komputera z gniazdem Slot 1 pamięć podręczna L2 zintegrowana z procesorem taktowana jest zegarem o wartości równej 1/2 częstotliwości rdzenia. Podobne rozwiązanie zostało zastosowane w kompute­ rach dysponujących gniazdem Slot A. Zwiększenie częstotliwości pracy magistrali procesora z 66 (wykorzy­ stywanej głównie w systemach opartych na gnieździe Socket 7) do 100 MHz pozwoliło osiągnąć przepustowość 800 MB/s. Należy zauważyć, że większość tego typu systemów obsługiwała standard AGP. Podstawowa wersja magistrali AGP była taktowana zegarem 66 MHz (dwukrotnie szybszym od magistrali PCI), ale w większości systemów wykorzystano dwukrotnie szybszy wariant AGP x2 oferujący przepustowość 533 MB/s. W tego typu systemach zazwyczaj stosowano również gniazda pamięci PC-100 SDRAM DIMM. która charaktery­ zowała się przepustowością wynoszącą 800 MB/s dopasowaną do możliwości magistrali procesora i pozwa­ lającą osiągnąć jak najlepszą wydajność. W komputerach wyposażonych w procesory Pentium III i Celeron gniazdo Slot 1 zostało zastąpione przez jego następcę — Socket 370. Wynikało to głównie z faktu zintegrowania pamięci podręcznej L2 bezpośrednio z rdzeniem (pracującej z jego szybkością) nowszych procesorów i wysokich kosztów wytwarzania obudów, w któ­ rych były umieszczane płytki procesora. Jednocześnie zwiększono szybkość magistrali procesora do 133 MHz, co pozwoliło uzyskać przepustowość 1066 MB/s. Na rysunku 4.64 pokazano typowe rozwiązanie z gniazdem Socket 370. Dodatkowo pojawiła się magistrala AGP x4, również oferująca przepustowość 1066 MB/s. Warto zwrócić uwagę na to, co jest teraz określane przez firmę Intel, zamiast architekturą North/South Bridge. mianem architektury Hub Architecture. W nowej architekturze rolę głównego połączenia komponentów chipsetu pełni niezależny interfejs koncentratora (ang. hub) o przepustowości 266 MB/s, która jest dwukrot­ nie wyższa od osiągów magistrali PCI. Dzięki zastosowaniu interfejsu koncentratora, urządzenia podłączone do magistrali PCI mają do dyspozycji całą jej przepustowość i nie są zmuszone do rywalizacji o nią z układem South Bridge. Należy również zauważyć, że obecnie układ Flash ROM BIOS jest określany jako Firmware Hub i dodatkowo jest połączony z resztą systemu nie za pośrednictwem układu Super I/O (starsza architektura North/South Bridge), ale za pomocą magistrali LPC. W większości nowszych systemów magistrala ISA nie jest już stosowana, natomiast układ Super I/O, zamiast do niej, jest podłączony do magistrali LPC. Układ Super I/O również może zostać wyeliminowany. Tego typu systemy powszechnie są określane terminem legacy-free („bez zaszłości"). Wynika to stąd, że porty obsługiwane przez układ Super I/O są obecnie uznawane za porty przestarzałe (ang. legacy ports). Urządzenia oparte na tego typu portach, zamiast nich mogą być przystosowane do współpracy z portami USB. Komputery kompatybilne ze standardem USB są wyposażone w dwa kontrolery USB i maksymalnie cztery porty (ich ilość może być zwiększona za pomocą dodatkowych koncentratorów USB).

404 Rysunek 4.64. Architektura typowego systemu klasy Pentium Ul/Celeron opartego na gnieździe Socket 370

Rozbudowa i naprawa komputerów PC

System z gniazdem Socket 370

Pentium III 1,4 GHz 1.4 GHz

1066 MB/s Magistrala procesora

Karta graficzna AGP

Gniazdo Socket 370

133 MHz Magistrala procesora

-o Memory Controller Hub

AGPx4

Magistrala pamięci

Magistrala Hub Interface (266 MB/s)

Magistrala PCI ••[ I/O Controller Hub

Firmware Hub (BIOS)

E

Gniazda PCI (białe)

| USB 1

- O -TJata

—f~J ATA 2

CMOS RAM/RTC Flash ROM

- Moduły DIMM • pamięci PC-133 * SDRAM

Magistrala LPC "-Ow Count; 16 MB/s) P l n

Super I/O

Klawiatura

Mysz

r—O——O -T"l Stacja dyskietek*^ I Porty -QCOM1 > starszego -•COM2 j lypu LPT1

-O

W systemach wyposażonych w procesory firmy AMD zaczęto stosować gniazdo Socket A, które różni się od gniazda Socket 370 tylko tym, że współpracuje z szybszym procesorem i magistralą pamięci. Choć począt­ kowe rozwiązania nadal oparte były na starszej architekturze mostka północnego i południowego, nowsze ko­ rzystały już z architektury przypominającej architekturę koncentratora opracowaną przez firmę Intel. Warto zwrócić uwagę na to, że do szybszych procesorów zaliczają się układy taktowane zegarem o maksymalnej wartości 333 MHz i przepustowości 2667 MB/s. Razem z nim zastosowano moduły DIMM pamięci DDR SDRAM, które osiągają identyczną przepustowość. Ze względu na wydajność zawsze korzystniejsza jest konfiguracja, w której przepustowość pamięci i procesora sąjednakowe. Warto też być świadomym tego, że większość układów South Bridge realizuje funkcje komponentu Super l/O. W takim przypadku układ nosi nazwę Super South Bridge. Procesor Pentium 4 jest instalowany w gnieździe Socket 423 lub Socket 478, które są kompatybilne z archi­ tekturą Hub Architecture (rysunek 4.65). W tego typu systemach najczęściej stosowana jest magistrala procesora taktowana zegarem 400, 533 lub 800 MHz i oferująca przepustowość 3200, 4266 lub 6400 MB/s. Komputery z magistralą procesora o szybkości 533 i 800 MHz są aktualnie najszybszymi dostępnymi na rynku. Warto zauważyć, że w przytoczonym przykładowym systemie zastosowano 2-kanałową pamięć PC3200 (DDR400) SDRAM. Jeden moduł PC3200 DIMM oferuje przepustowość 3200 MB/s, ale po zastosowaniu 2-kanałowej pamięci (pary identycznych modułów) wzrasta ona do 6400 MB/s, czyli wartości osiąganej przez modele proce­ sora Pentium 4 z magistralą FSB 800 MHz i pozwalającej uzyskać najlepszą wydajność. Procesory z magi­ stralą FSB o szybkości 533 MHz w trybie 2-kanałowym mogą korzystać z par modułów pamięci PC2100 (DDR266) lub PC2700 (DDR333) i osiągnąć maksymalną przepustowość magistrali pamięci, wynoszącą 4266 MB/s. Zawsze warto dążyć do konfiguracji, w której przepustowość pamięci i magistrali procesora jest jednakowa.

405

Rozdział 4. • Płyty główne i magistrale Rysunek 4.65. Architektura typowego systemu opartego na gnieździe Socket 478 (procesor Pentium 4)

System z gniazdem Socket 478

Pentium 4 3,6 G H z 3,6 G H z

Gniazdo Socket 478

-o

Magistrala procesora

800 M H z

Magistrala procesora

Moduły D I M M 2-kanalowej pamięci PC-3200/DDR400

Magistrala P C I

] \

1 USB 1 1 USB 2 O D

E

Gniazda Gn PCI PC ale) (bi;

ATA ATA 2

I

CMOS RAM/RTC Flash ROM Firmware Hut. (BIOS)

Magistrala L P C L

P

m

l ™ Count; 16 MB/S) T~J Stacja dyskietek*

O

COM2

O

LPT1

Porty • starszego typu

Przy komunikowaniu się z mostkiem północnym lub układem AGP Graphics Tunnel procesor Athlon 64 (gniazda Socket 754/939/940) korzysta z bardzo szybkiej magistrali HyperTransport. W większości chipsetów dla procesora Athlon 64 stosowana jest 16-bitowa wersja magistrali o szybkości 800 MHz, ale już najnowsze chipsety zaprojektowane dla układów Athlon 64 FX-53 opartych na nowym gnieździe Socket 939 używają szybszej 16-bitowej magistrali o szybkości 1 GHz, obsługującej pamięć DDR-2. Jednak najbardziej znaczącym odejściem od tradycyjnej architektury komputera, które pojawiło się w pro­ cesorze Athlon 64, jest umieszczenie w nim kontrolera pamięci. Zamiast w mostku północnym lub układzie MCH/GMCH, w przypadku architektury procesorów Athlon 64/FX i Opteron kontroler pamięci znalazł się w samych procesorach. Dzięki temu wyeliminowano spowolnienia spowodowane korzystaniem z zewnętrznego kontrolera pamięci i umożliwiono wzrost wydajności. Jednak rozwiązanie to ma jedną wadę polegającą na tym, że nowe technologie pamięci, takie jak DDR-2, wymagają dokonania zmian w architekturze samego procesora. Na rysunku 4.66 pokazano architekturę systemu z procesorem Athlon 64 FX-53, korzystającego z gniazd nowych magistral PCl-Express x l / x l 6 . Ze względu na to, że zadaniem magistrali FSB jest jak najszybsze przesyłanie danych z i do procesora, za­ zwyczaj pracuje ona z większą częstotliwością niż pozostałe magistrale systemowe. Magistrala jest złożona z obwodów elektronicznych odpowiedzialnych za przesyłanie danych, adresowanie (magistrala adresowa zo­ stanie omówiona w dalszej części rozdziału) i sterowanie. Od czasów oryginalnej wersji układu Pentium więk­ szość procesorów jest wyposażona w 64-bitową magistralę danych, która umożliwia przesłanie jednocześnie 64 bity (8 bajtów) danych.

406

Rozbudowa i naprawa komputerów PC

Rysunek 4.66. Architektura typowego systemu opartego na gnieździe Socket 939 (procesor Athlon 64 FX-53) i wyposażonego w gniazda PCI-Express

System z gniazdem Socket 939

Procesor Athlon 64 FX-53 2.4 G H z 2,4 G H z

L1

3200 MB/s Magistrala procesora

L2

2,4 G H z

Gniazdo Socket 939

400 MHz Magistrala procesora

-D

6

m

M

B

/

s

1000 MHz/16 bitów Magistrala pamięci 4000 MB/s Magistrala HyperTransport Magistrala HyperTransport 4000 MB/s karta graficzna North PCI-Express x16 Magistrala PCI-Express x16 Bridge

HD Audio

AC'97 Audio

• 2-kanalowa ' pamięć PC-3200 '• D D R S D R A M

• Gniazda 133MB/sec 33 MHz ; PCI Magistrala PCI t : (biate) E 3 USB2.0 (2)'

Interfejs Ultra V-Link (1066 MB/s) Interfejs sieciowy Ethernet 10/100

G

South Bridge

mvssm 8

- O USB2.0 (2' - F 3 USB2.0 |2i

Magistrala LPC (Low Pin Count; Klawiatura Mysz BIOS 16,67 MB/s) Flash ROM

B/sec ATA1\ < «133 MB/s ATA2/ Gniazdo PCI-Express x1 250 MB/s Gniazdo 250 MB/s PCI-Express x1

j—O—o

S i j D e r — Q Stacja dyskietek 0,625 MB/s c



LPT1

2,7 MB/s

I Porty starszego typu

Magistrala procesora jest taktowana zegarem o częstotliwości równej zewnętrznej częstotliwości procesora. Może to być niezrozumiałe, ponieważ większość obecnie produkowanych procesorów pracuje z częstotli­ wością wewnętrzną, która jest znacznie wyższa od jego częstotliwości zewnętrznej. Przykładowo, procesor AMD Athlon 64 3800+ charakteryzuje się wewnętrzną częstotliwością wynoszącą 2,4 GHz, natomiast czę­ stotliwość zewnętrzna wynosi tylko 400 MHz. W przypadku procesora Pentium 4 3,4 GHz jest to odpowiednio 3.4 GHz i 800 MHz. W nowszych komputerach rzeczywista szybkość procesora jest wielokrotnością często­ tliwości (mnożniki x2. x2,5, x3 i wyższe) jego magistrali. • •

Zajrzyj do punktu „Szybkość procesorów" znajdującego się na stronie 88.

Magistrala procesora komunikuje się z nim za pośrednictwem zewnętrznych końcówek i w ciągu każdego cyklu przez każdą ścieżkę danych jest w stanie przesłać 1 bit. Większość nowszych procesorów potrafi prze­ słać jednocześnie 64 bity (8 bajtów) danych. Aby określić ilość przesyłanych danych przez magistralę FSB, należy pomnożyć jej szerokość (w przypadku procesorów Celeron/Pentium III/4 lub Athlon/Duron/Athlon XP/Athlon 64 są to 64 bity lub 8 bajtów) przez częstotliwość (odpowiada zewnętrznej częstotliwości procesora). Jeśli przykładowo jesteś posiadaczem systemu wyposażonego w procesor Pentium 4 taktowany zegarem 3,6 GHz i magistralę FSB pracującą z częstotliwością 800 MHz, zmierzona wartość chwilowa maksymalnej jego przepustowości wynosi w przybliżeniu 6400 MB/s. Wartość ta wynika z poniższego wzoru: 800 MHz x 8 bajtów (64 bity) = 6400 MB/s W przypadku wolniejszych wersji procesora Pentium 4 będzie to: 533,33 MHz x 8 bajtów (64 bity) = 4266 MB/s lub: 400 MHz x 8 bajtów (64 bity) = 3200 MB/s W przypadku procesora Athlon XP (gniazdo Socket A) będzie to: 333,33 MHz x 8 bajtów (64 bity) = 2667 MB/s lub: 266,66 MHz x 8 bajtów (64 bity) = 2133 MB/s

Rozdział 4. • Płyty główne i magistrale

407

lub: 200 MHz x 8 bajtów (64 bity) = 1600 MB/s. W przypadku procesora Pentium 111 (gniazdo Socket 370) będzie to: 133,33 MHz x 8 bajtów (64 bity) = 1066 MB/s lub: 100 MHz x 8 bajtów (64 bity) = 800 MB/s. Zmierzona ilość przesyłanych danych jest często określana jako przepustowość (ang. bandwidth) magistrali procesora i określa maksymalną szybkość, z jaką dane mogą być przekazywane dalej. Aby uzyskać pełną listę przepustowości magistral różnych procesorów, należy zapoznać się z zawartością tabeli 4.72.

Magistrala pamięci Zadaniem magistrali pamięci jest przesyłanie danych pomiędzy procesorem a pamięcią systemową (RAM). Magistrala jest połączona z układem North Bridge lub Memory Controller Hub chipsetu. W zależności od typu użytej pamięci operacyjnej musi być zastosowany współpracujący z nią chipset, a tym samym płyta główna, której układ North Bridge będzie kompatybilny z magistralą pamięci pracującą z różnymi częstotliwościami. Najbardziej optymalna konfiguracja zawiera magistralę pamięci i procesora o jednakowej szybkości. Przy­ kładem systemu o takiej konfiguracji jest komputer wyposażony w pamięć PC133 SDRAM oferującą przepu­ stowość 1066 MB/s, która odpowiada możliwościom magistrali procesora taktowanej zegarem 133 MHz. Kolejnym przykładem jest system oparty na procesorze Athlon współpracującym z magistralą taktowaną zegarem 266 MHz i pamięci PC2100 DDR-SDRAM osiągającej przepustowość 2133 MB/s, czyli dokładnie taką, jaką oferuje magistrala procesora. Ostatnim przykładem jest komputer wyposażony w procesor Pentium 4 oparty na magistrali pracującej z częstotliwością 400 MHz i dwukanałowej pamięci RDRAM, przy czym każdy z nich charakteryzuje się przepustowością 1600 MB/s, co w sumie (oba kanały działają równolegle) odpowiada przepustowości magistrali procesora wynoszącej 3200 Mb/s. Systemy z zainstalowanym procesorem Pen­ tium 4 i magistralą FSB taktowaną zegarem 533 MHz umożliwiają zastosowanie modułów 2-kanałowej pamięci PC2100 lub PC2700 DDR oferującej przepustowość 4266 MB/s, równą przepustowości magistrali procesora lub przekracząjącąją. Zastosowanie pamięci operacyjnej pracującej z częstotliwością magistrali procesora eliminuje konieczność umieszczania na płycie głównej pamięci podręcznej. Z tego też powodu, po zintegrowaniu pamięci Cache L2 z procesorem żadna płyta główna nie była wyposażona w pamięć podręczną L3. Niektóre droższe modele procesorów, takich jak nowe układy Itanium, Itanium 2 i Pentium 4 Extreme Edition wyposażone s ą w zinte­ growaną pamięć podręczną L3 o pojemności od 2 do 4 MB i pracującą z częstotliwością rdzenia. Z pewnością tego typu procesory będą wykorzystywane w masowo produkowanych komputerach PC. Należy zauważyć, że magistrala pamięci operacyjnej zawsze ma taką samą szerokość jak magistrala procesora. Szerokość magistrali pamięci jest nierozerwalnie związana z pojęciem banku pamięci (wyjątkiem są moduły RDRAM). Banki pamięci i ich powiązanie z szerokością magistrali procesora zostały omówione w punkcie „Banki pamięci" znajdującego się w rozdziale 6.

Gniazda rozszerzeń Magistrala urządzeń wejścia-wyjścia (I/O) lub gniazd rozszerzeń umożliwia komunikację zewnętrznych urzą­ dzeń z procesorem. Obecność w systemie magistrali i towarzyszących jej gniazd kart rozszerzeń jest koniecz­ na ze względu na brak możliwości wyposażenia komputera we wszystkie dostępne na rynku urządzenia, które są wykorzystywane przez różnych użytkowników. Magistrala I/O umożliwia zainstalowanie w systemie urzą­ dzeń rozszerzających jego możliwości. Najbardziej podstawowe komponenty systemu, takie jak karty gra­ ficzne i dźwiękowe, mogą być do niego podłączone za pośrednictwem gniazd rozszerzeń. Za ich pomocą ist­ nieje również możliwość instalacji bardziej specjalizowanych urządzeń takich jak karty sieciowe, kontrolery SCSI oraz innych.

408

Rozbudowa i naprawa komputerów PC

W większości nowszych komputerów osobistych płyta główna jest zintegrowana z podstawowymi urządzeniami wejścia-wyjścia. Większość obecnie produkowanych systemów jest wyposażona przy­ najmniej w podwójny kontroler IDE (podstawowy i dodatkowy), cztery porty USB, kontroler stacji dyskietek, dwa porty szeregowe, port równoległy oraz kontroler klawiatury i myszy. Wszystkie wy­ mienione komponenty znajdują się na płycie głównej. Zazwyczaj tego typu urządzenia są rozmiesz­ czone pomiędzy układami South Bridge a Super 1/0 wchodzącymi w skład chipsetu płyty głównej. Omówienie układów Super l/O zostało zamieszczone we wcześniejszej części rozdziału. W wielu przypadkach płyty główne posiadają kilka dodatkowych komponentów, takich jak zintegrowana karta dźwiękowa i graficzna, kontroler SCSI, karta sieciowa lub port IEEE 1394a. Różnica polega na tym, że tego typu urządzenia nie są wbudowane w chipset lub układ Super l/O, ale są umiesz­ czone na płycie głównej w postaci układów scalonych. Niezależnie od sposobu montażu, wbudowane kontrolery i porty w dalszym ciągu do komunikacji z procesorem wykorzystują magistralę l/O. Pod­ sumowując, można powiedzieć, że chociaż wymienione urządzenia są wbudowane w płytę główną, to jednak działają tak (łącznie z dostępem do zasobów systemowych), jakby były kartami zainsta­ lowanymi w gniazdach rozszerzeń magistrali.

Rodzaje magistral l / O Od czasu wprowadzenia na rynek pierwszego komputera PC opracowano wiele rodzajów magistral l/O. Wy­ nikało to z oczywistego faktu — w celu uzyskania wyższej wydajności systemu konieczne jest stosowanie szybszych magistral I/O. Potrzeba zwiększania wydajności jest związana z trzema podstawowymi czynnikami: •

szybszym procesorem,



rosnącymi wymaganiami aplikacji,



większymi wymaganiami multimediów.

Każdy z wymienionych wymaga zastosowania jak najszybszej magistrali I/O. Jednym z głównych powodów niewielkiej szybkości obecnie stosowanych magistral I/O jest wymóg zacho­ wania kompatybilności — odwiecznej „kotwicy", która wiąże przemysł komputerowy z przeszłością. Jednym z czynników, który zdecydował o sukcesie komputerów, osobistych była ich standaryzacja. To ona spowodo­ wała, że tysiące niezależnych firm opracowało swoje karty I/O, z których każda była kompatybilna z oryginal­ ną specyfikacją magistral zastosowanych w komputerach PC. Jeśli zaprojektowano nowy typ magistrali sys­ temowej o dużej wydajności, wtedy przeważnie musiała ona być kompatybilna ze starszymi rozwiązaniami, co wynikało z konieczności zagwarantowania możliwości instalacji wcześniej wyprodukowanych kart. Z tego też powodu technologie związane z magistralami wydają się tylko rozwijać, a nie dokonywać „kwantowych przeskoków". Różne rodzaje magistral I/O można rozpoznać na podstawie ich architektury. Najważniejsze typy magistrali I/O zostały szczegółowo omówione w dalszej części rozdziału. Podstawowa różnica pomiędzy poszczególnymi magistralami wynika głównie z ilości jednocześnie przesyła­ nych danych, jak również z szybkości działania. W kolejnych punktach zostaną omówione różne rodzaje ma­ gistral spotykanych w komputerach PC.

Magistrala ISA 8-bitowa magistrala wykonana zgodnie z architekturą ISA (ang. Industry Standard Architecture) została za­ stosowana w 1981 r. w oryginalnym komputerze IBM PC. W 1984 r. w komputerze IBM PC/AT pojawiła się jej poszerzona, 16-bitowa wersja. ISA jest podstawową architekturą wykorzystywaną w nowoczesnych kom­ puterach osobistych i w dalszym ciągu stanowi element składowy większości produkowanych systemów. Może się wydawać dziwnym, że dość już przestarzała architektura nadal jest stosowana w bardzo wydajnych komputerach, ale wynika to z jej zalet — stabilności, dostępności i kompatybilności. Ponadto ta archaiczna architektura często jest w dalszym ciągu szybsza niż podłączone do niej urządzenia!

Rozdział 4. • Płyty główne i magistrale

\ \

409

Obecnie magistrala ISA w najnowszych systemach jest coraz rzadziej spotykana, a coraz mniej firm opracowuje lub sprzedaje karty ISA. Choć magistrala ISA nadal stosowana jest w przemysłowych systemach (PICMG), należy oczekiwać, że ostatecznie również z nich zostanie wyeliminowana.

Jeśli za kryterium przyjmiemy ilość danych jednocześnie przesyłanych przez magistralę ISA. można wtedy wyróżnić jej dwie wersje — starszą, 8-bitową, i nowszą 16-bitową. Oryginalna 8-bitowa magistrala ISA za­ stosowana w komputerach PC i XT była taktowana zegarem 4,77 MHz, natomiast wersja 16-bitowa użyta w systemie AT pracowała z częstotliwością 6 MHz, a później 8 MHz. W późniejszym okresie ustanowiono przemysłowy standard magistrali ISA (8/16-bitowej), w którym ustalono, że, ze względu na zachowanie kom­ patybilności wstecz, maksymalna jej częstotliwość może wynieść 8,33 MHz. W przypadku niektórych syste­ mów istniała możliwość taktowania magistrali ISA zegarem o wyższej częstotliwości, ale wtedy nie wszyst­ kie karty działały poprawnie. Przesyłanie danych przez magistralę ISA wymaga od dwóch do ośmiu cykli. Wynika z tego, że maksymalny teoretyczny transfer danych przesyłanych przez magistralę ISA wynosi około 8 MB/s, co określa poniższy wzór: 8.33 MHz x 2 bajty (16 bitów) x 0,5 cykla na jedną operację przesyłania danych = 8,33 MB/s Przepustowość 8-bitowej magistrali ISA powinna osiągnąć 1/2 powyższej wartości (4,17 MB/s). Należy pa­ miętać, że podane przepustowości są teoretycznymi wartościami maksymalnymi. Ze względu na protokół magistrali l/O, przepustowość efektywna jest dużo n i ż s z a — zazwyczaj prawie o połowę. Nawet w takim przypadku magistrala ISA oferująca przepustowość wynoszącą około 8 MB/s nadal jest szybsza od wielu podłączonych do niej urządzeń takich jak porty szeregowe i równoległe, kontrolery stacji dyskietek, kontrolery klawiatury itp.

8-bitowa magistrala ISA Architektura 8-bitowej magistrali została zastosowana w oryginalnym komputerze IBM PC, a następnie przez kilka lat była obecna w projektowanych systemach. Choć w obecnie dostępnych komputerach nie jest już spotykana, w tego typu architekturę wyposażonych jest setki tysięcy dotąd sprzedanych systemów PC z uwzględ­ nieniem tych z procesorami 286 i 386. Patrząc od strony konstrukcji, gniazdo rozszerzeń 8-bitowej magistrali ISA przypomina rozwiązanie spotyka­ ne w przemyśle drzewnym określane terminem „połączenia na pióro i wpust" służące do łączenia ze sobą dwóch elementów wykonanych z drewna. Tego typu połączenie otrzymało specyficzne określenie — złącza karta-krawędź (ang. card/edge connector). Karta wyposażona w 62 styki położone wzdłuż jej dolnej krawędzi jest instalowana w gnieździe płyty głównej dysponującym również 62 stykami. Patrząc od strony zastosowa­ nej elektroniki, gniazdo jest wyposażone w 8 linii danych i 20 linii adresowych, które pozwalają na obsłuże­ nie pamięci RAM o pojemności 1 MB. Na rysunku 4.67 zawarto opis końcówek 8-bitowej magistrali ISA, natomiast na rysunku 4.68 pokazano ich rozmieszczenie w gnieździe rozszerzającym. Chociaż budowa magistrali jest dość prostą to jednak firma IBM czekała aż do 1987 r. na to, aby opublikować pełną specyfikację dotyczącą ustawień linii danych i adresów. Z tego też powodu, za czasów pierwszych sys­ temów kompatybilnych z komputerem IBM PC producenci musieli się sporo natrudzić, aby określić, w jaki sposób wykonać karty instalowane w gniazdach magistrali. Ostatecznie z problemem się uporano, dzięki cze­ mu systemy kompatybilne z IBM PC zostały powszechnie zaakceptowane jako standard przemysłowy. W efek­ cie producenci dysponowali większą ilością czasu i mieli motywację do projektowania kolejnych kart popraw­ nie współpracujących z magistralą. Rozmiary kart kompatybilnych z 8-bitową magistralą ISA są następujące: wysokość — 106,68 mm, długość — 333,5 mm, szerokość — 12,7 mm.

Rozbudowa i naprawa komputerów PC

410 Rysunek 4.67. Końcówki 8-bitowej magistrali ISA

N a z w a sygnału

Końcówka

Ground

_ B'

RESET DRV +5 V d c IRQ 2 -5 V d c DRQ2 -12 V d c -CARD SLCTD +12 V d c Masa -SMEMW -SMEMR -IOW -IOR -DACK 3

B2

DRQ 3 -DACK 1 DRQ 1 -Refresh CLK(4.77MHz) IRQ 7 IRQ 6 IRQ 5 IRQ 4 IRQ 3 -DACK 2 T/C BALE +5 V d c OSC(14.3MHz) Masa

-

-

-

B3 B4 B5 B6 B7 B8 B9 B10 B11 812 B13 B14 B15 B16 B17 BIS B19 B20 B21 B22 B23 B24 B25 B26 B27 B28 B29 B30 B31

Końcówka A1 A2

-

A3A4 A5 A6 -i A7 AS A9A10 A11 A12 A13 A14 A15A16 A17A18 A19A20A21 A22 A23 A24 A25 A26A27 A2B A29A30A31 -

N a z w a sygnału -l/O C H C H K Bit danych 7 Bit danych 6 Bit danych 5 Bit danych 4 Bit d a n y c h 3 Bit danych 2 Bit danych 1

Rysunek 4.68. Gniazdo 8-bitowej magistrali ISA

Tylna c z ę ś ć B1

gniazda

A1

Bit danych 0 -l/O C H R D Y AEN Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres Adres

19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3

B31

A31 Przednia c z ę ś ć gniazda

Adres 2 Adres 1 Adres 0

16-bitowa magistrala ISA Firma IBM wraz z wprowadzeniem na rynek w 1984 r. komputera AT wyposażonego w procesor 286 wywo­ łała spore zamieszanie w świecie komputerów PC. Procesor 286 dysponował 16-bitową magistralą danych, co oznaczało, że teraz komunikacja pomiędzy procesorem, płytą główną jak również pamięcią mogła się od­ bywać przez magistralę o szerokości 16 bitów zamiast ośmiobitowej. W przypadku gdy procesor 286 był też zainstalowany na płycie głównej wyposażonej tylko w 8-bitową magistralę I/O, to występował ogromny spa­ dek wydajności dowolnej karty lub innego urządzenia współpracującego z magistralą. W tamtym okresie firma IBM, zamiast opracowywać nową wersję magistrali I/O, stworzyła system, który był kompatybilny zarówno z 8-, jak i 16-bitowymi kartami. Ponadto pozostawiono dotychczas stosowane 8-bitowe gniazda i dodano opcjonalne 16-bitowe złącze rozszerzające. Po raz pierwszy 16-bitowa magistrala ISA pojawiła się w sierpniu 1984 r. w komputerze PC/AT, dlatego też jest ona określana jako magistrala AT (mg. AT-bus). Złącze rozszerzające zastosowane w każdym 16-bitowym gnieździe rozszerzeń dysponuje 36 dodatkowymi końcówkami (w sumie 96 końcówek) służącymi do przenoszenia specjalnych sygnałów związanych z szerszą magistralą danych. Ponadto dokonano modyfikacji dwóch końcówek znajdujących się w 8-bitowej części złą­ cza, jednak nie były one na tyle poważne, aby zmienić sposób działania kart 8-bitowych. Na rysunku 4.69 zawarto opis końcówek gniazda pełnej 16-bitowej magistrali ISA, natomiast na rysunku 4.70 pokazano rozmieszczenie dodatkowych końcówek złącza rozszerzającego. Ze względu na ograniczenia wynikające z zastosowania niektórych przestarzałych 8-bitowych kart, firma IBM była zmuszona do usunięcia z gniazd magistrali ISA systemu AT dwóch 16-bitowych złączy rozszerzających. Tego typu problem nie występował już w nowszych komputerach, dlatego też każdy system dysponujący gniaz­ dami magistrali ISA powinien być wyposażony w ich wersję 16-bitową. Rozmiary typowych kart rozszerzających AT są następujące: wysokość — 121,92 mm, długość — 333,5 mm, szerokość — 12,7 mm.

Rozdział 4. • Płyty główne i magistrale Rysunek 4.69. Końcówki 16-bitowej magistrali ISA

Nazwa sygnału Masa RESET DRV •5Vdc IRQ 9 -5Vdc DRQ 2 -12Vdc -OWAIT •12Vdc Masa -SMEMW -SMEMR

Końcówka

-

-

-

•low -IOR -DACK 3 DRQ 3 -DACK t DRQ 1 -Refresh CLKIB 33MHz) IRQ 7 IRQ 6 IRQ 5 IRQ 4 IRQ 3 -DACK 2 T/C BALE •5Vdc OSCI14 3MHz) Masa

MEM CS 16 -I/O CS16 IRQ 10 IRQ 11 IRQ 12 IRQ 15 IRQ 14 -DACK 0 DRQ 0 -DACK 5 DRQ5 -DACK 6 DRQ 6 -DACK 7 DRQ 7 *5Vdc -Master Masa

-

-

-

-

Końcówka

B20 B21 B22 B23 824 B25 B26 B27 B28 B29 B30 B31

A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 AI2 A13 A14 A15 A16 A17 AIS A19 A20 A21 A22 A23 A24 A25 A26 A27 A26 A29 A30 A31

•1 02 D3 D4 D5 D6 07 08 D9 D10 D11 D12 D13 D14 D15 D16 017 D18

Cl-i C2C3C4C5C6C7C8C9C10C11 C12C13C14C15C16C17C16 -

81 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12 BI3 B14 B1S B16 B17

aie B19

-

411

-

--

-

--

-

-

-

Nazwa sygnału CH CHK Bit danych 7 Bit danych 6 Bił danych 5 Bit danych 4 Bit danych 3 Bit danych 2 Bit danych 1 Bit danych 0 -l/O CH RDY AEN Adres 19 Adres 18 Adres 17 Adres 16 Adres 15 Adres 14 Adres 13 Adres 12 Adres 11 Adres 10 Adres 9 Adres 8 Adres 7 Adres 6 Adres 5 Adres 4 Adres 3 Adres 2 Adres 1 Adres O

Rysunek 4.70. Złącze 16-bitowej magistrali ISA

-l/O

-SBHE Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny -MEMR -MEMW Bit danych 8 Bit danych 9 Bit danych 10 Bit danych 11 Bit danych 12 Bit danych 13 Bit danych 14 Bit danych 15

23 22 21 20 19 18 17

Przednia cześć gniazda

W przypadku kart powszechnie stosowanych w komputerach AT tak naprawdę można się spotkać z dwoma ich typami o różnej wysokości — 121,92 i 106,68 mm (wysokość kart starszego typu wykorzystywanych w komputerach PC-XT). Karty o mniejszej wysokości zaczęły być używane po wprowadzeniu przez firmę IBM systemu XT Model 286. Zastosowanie kart o wysokości 106,68 mm było spowodowane umieszczeniem płyty głównej AT w obudowie XT komputera Model 286. Większość producentów płyt głównych zmniej­ szała ich wysokość, wskutek czego firmy nadal zajmujące się wytwarzaniem kart współpracujących z magi­ stralą ISA są zmuszone do opracowywania modeli nie wyższych niż 106,68 mm pozwalających na instalację w systemach wyposażonych w tego typu płyty.

Magistrale 32-bitowe W momencie wprowadzenia do sprzedaży procesorów 32-bitowych nie istniały jeszcze standardy związane z magistralami 32-bitowymi. Zanim zaprezentowano specyfikacje magistrali MCA i EISA, niektóre firmy rozpoczęły projektowanie własnych 32-bitowych magistral, które oparte były na magistrali ISA. Na szczęście tego typu niestandardowych magistral było niewiele i pojawiały się w dużych odstępach czasowych. Dodatkowa część poszerzonej magistrali zazwyczaj była wykorzystywana przez niestandardowe karty gra­ ficzne lub rozszerzające dostępną pamięć. Ponieważ tego typu rozwiązania ze względu na swoją niestandardowość nie są udostępniane, nie jest dostępna ich specyfikacja i schemat rozmieszczenia końcówek.

412

Rozbudowa i naprawa komputerów PC

Magistrala Micro Channel Wprowadzenie do sprzedaży procesorów 32-bitowych oznaczało, że magistrala ISA nie wykorzysta możliwo­ ści tkwiących w kolejnej generacji procesorów. Procesor 386DX był w stanie jednocześnie przesyłać 32 bity danych, ale magistrala ISA była ograniczona tylko do 16 bitów. Zamiast ponownie rozszerzać magistralę ISA. firma IBM postanowiła opracować projekt nowej magistrali. Rezultatem prac była magistrala MCA. Magi­ strala MCA (ang. Micro Channel Architecture) jest zupełnie inna niż magistrala ISA i od strony technicznej przewyższa ją pod każdym względem. Firma IBM nie tylko dążyła do zastąpienia starszego standardu ISA, ale również chciała wymusić na innych producentach zakupienie licencji na określone elementy nowej technologii. Wiele firm nabyło licencję na ko­ rzystanie z technologii związanej z magistralą ISA, która także została opracowana przez firmę IBM, ale ze względu na jej zbyt mało agresywną politykę dotyczącą obowiązku zakupu licencji równie wiele firm posłu­ giwało się nią, nie posiadając żadnej licencji. Problemy z udzielaniem licencji i kontrolą ich przestrzegania doprowadziły ostatecznie do opracowania konkurencyjnej magistrali EISA, która zmniejszyła szansę odnie­ sienia sukcesu przez magistralę MCA. Systemy wyposażone w magistralę MCA charakteryzowały się jeszcze większą prostotą. Oferowały funkcję Plug and Play, zanim opracowano oficjalnąjej specyfikację. Magistrala MCA nie wymagała zastosowania na płycie głównej lub na kartach żadnych zworek i przełączników. Zamiast nich posługiwano się specjalną dys­ kietką Reference dołączaną do określonego komputera oraz dyskietkami Options towarzyszącymi każdej kar­ cie zainstalowanej w systemie. Po zamontowaniu karty przekopiowywano zawartość dyskietki Options na dyskietkę Reference, po czym nie była ona już potrzebna. Dyskietka Reference zawierała specjalną wersję BIOS-u i systemowy program narzędziowy wymagane przez komputer wyposażony w magistralę MCA. bez których nie była możliwa jego konfiguracja.

Magistrala EISA Standard magistrali EISA (ang. Extended Industry Standard Architecture) został zaprezentowany we wrze­ śniu 1988 r. Jego opracowanie było odpowiedzią na wprowadzenie na rynek przez firmę IBM magistrali MCA, a dokładniej mówiąc na sposób, w jaki IBM chciał udzielać na nią licencji. Inne firmy nie czuły się zobligowa­ ne do uiszczania opłat licencyjnych za prawo do korzystania z już przestarzałej technologii związanej z magi­ stralą ISA i w efekcie zerwały kontakty z firmą IBM, opracowując własne wersje magistral. Standard EISA w większej części został opracowany przez firmę Compaq i miał być pomocny w zajęciu miej­ sca firmy IBM jako twórcy nowych magistral przeznaczonych dla komputerów osobistych. Firma Compaq zdawała sobie sprawę z tego, że jeśli tylko ona będzie opracowywała projekt nowej magistrali, wtedy nikt nie zdecyduje się na jej wykorzystanie. Z tego też powodu rozpoczęła pracę nad nową magistralą wspólnie z in­ nymi największymi producentami z branży komputerowej. Firma utworzyła komitet EISA, organizację typu non-profit, której rola polegała na nadzorowaniu procesu tworzenia magistrali EISA. Ostatecznie pojawiło się niewiele kart kompatybilnych z magistralą EISA. Te, które zostały wprowadzone do sprzedaży, były głównie kontrolerami macierzy dyskowych lub serwerowymi kartami sieciowymi. Magistrala EISA jest właściwie 32-bitową wersją magistrali ISA. W przeciwieństwie do magistrali MCA opra­ cowanej przez firmę IBM, w przypadku w pełni kompatybilnej wstecz 32-bitowej magistrali EISA nadal ist­ niała możliwość instalacji starszej 8- lub 16-bitowej karty ISA w jej gnieździe. Magistrala EISA, podobnie jak magistrala MCA, umożliwia dokonanie automatycznej konfiguracji przy użyciu oprogramowania. Magistrala EISA została wyposażona w 90 nowych linii (55 sygnałów + masa) i jednocześnie zachowano roz­ miar złącza 16-bitowej magistrali ISA. Na pierwszy rzut oka 32-bitowa magistrala EISA wygląda jak 16-bitowa magistrala ISA. Jednak karta EISA posiada dwa rzędy styków. Pierwszy rząd jest identyczny jak w przy­ padku 16-bitowych kart ISA, natomiast drugi, węższy, jest dłuższy od złączy 16-bitowych. Wynika z tego, że karty ISA nadal mogą być instalowane w gniazdach magistrali EISA. Magistrala EISA była zbyt mało kom­ patybilna, aby zyskać większą popularność, podobnie jak jej następca, standard VL-Bus. W specyfikacji karty EISA określono następujące wymiary:

Rozdział 4. • Płyty główne i magistrale

413

wysokość — 127 mm, długość — 333,5 mm, szerokość — 12,7 mm. Magistrala EISA taktowana zegarem 8,33 MHz jest w stanie jednocześnie przesłać maksymalnie 32 bity da­ nych. Chociaż w przypadku większości operacji przesyłania danych wymagane są minimalnie dwa cykle, to jednak, jeśli karta potrafi pracować z wyższymi wartościami taktowania, możliwe jest wtedy zwiększenie czę­ stotliwości zegara. Maksymalna przepustowość magistrali wynosząca 33 MB/s została obliczona przy użyciu poniższego wzoru: 8,33 MHz x 4 bajty (32 bity) = 33 MB/s Na rysunku 4.71 przedstawiono opis końcówek magistrali EISA, natomiast na rysunku 4.72 pokazano ich roz­ mieszczenie. Należy zwrócić uwagę, w jaki sposób końcówki są poprzesuwane, dzięki czemu możliwa jest instalacja kart ISA w gnieździe magistrali EISA. Na rysunku 4.73 przedstawiono złącze karty kompatybilnej z gniazdem rozszerzającym magistrali EISA. Rysunek 4.71. Opis końcówek magistrali EISA

Sygnał (dolny rząd)

Adres Adres Adres Adres Adres

Adres

Masa •5 Vdc +5 Vdc Zarezerwowane Zarezerwowane KEY Zarezerwowane Zarezerwowane • 12 Vdc M-IO -LOCK Zarezerwowane Masa Zarezerwowane -BE 3 KEY -BE 2 -BE 0 Masa +5 Vdc asynchroniczny 29 Masa asynchroniczny 26 asynchroniczny 24 KEY asynchroniczny 16 asynchroniczny 14 +5 Vdc »5 Vdc Masa asynchroniczny 10

Adres asynchroniczny 8 Adres asynchroniczny 6 Adres asynchroniczny 5 •5 Vdc Adres asynchroniczny 4 KEY Bit danych 16 Bit danych 18 Masa Bit danych 21 Bit danych 23 Bit danych 24 Masa Bit danych 27 KEY Bit danych 29 • 5Vdc •5Vdc -MAKx

Sygnał (górny rząd)

Końcówka

Masa RESET DRV • 5 Vdc IRQ 9 -5 Vdc DRQ2 -12 Vdc -0 WAIT • 12 Vdc Masa -SMEMW -SMEMR -IOW -IOR -DACK 3 DRQ 3 -DACK 1 DRQ 1 -Refresh CLK(8.33MHz) IRQ 7 IRQ 6 IRQ 5 IRQ 4 IRQ 3 -DACK 2 T/C BALE +5 Vdc OSC(14 3MHz) Masa

-MEMCS16 -I/O C S 16 IRQ 10 IRQ 11 IRQ 12 IRQ 15 IRQ 14 -DACK0 DRQ 0 -DACK 5 DRQ5 -DACK 6 DRQ 6 -DACK 7 DRQ 7 +5 Vdc -Master Masa

-

-

-

B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12 B13 B14 B15 B16 B17 B18 B19 B20 B21 B22 B23 B24 B25 B26 B27 B28 B29 B30

&il

-

--

-

D1 D2 D3 D4 D5 D6 D7 D8 D9 D10 D11 D12 D13 D14 D15 D16 D17 D18

P1?

Końcówka A1 A2 A3A4 A5A6A7A8A9 A10A11 A12 A13 " A14 A15 " A16 A17 ~ A18~ A19 A20 A21 A22 A23 A24 A25 A26 A27 A28_ A29_ A30_ U4—

-

C1 C2 C3 C4 C5 C6 C7 C8 C9 CIO C11 C12 C13 C14 C15 Ct6 C17 C18 C19

-

-

-

-

Sygnał (dolny rząd)

Sygnał (górny rząd) -l/O C H C H K Bit danych 7 Bit danych 6 Bit danych 5 Bit danych 4 Bit danych 3 Bit danych 2 Bit danych 1 Bit danych 0 -l/O C H RDY AEN Adres 19 Adres 18 Adres 17 Adres 16 Adres 15 Adres 14 Adres 13 Adres 12 Adres 11 Adres 10 Adres 9 Adres 8 Adres 7 Adres 6 Adres 5 Adres 4 Adres 3 Adres 2 Adres 1 Adres 0

-SBHE Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny Adres asynchroniczny -MEMR -MEMW Bit danych 8 Bit danych 9 Bit danych 10 Bit danych 11 Bit danych 12 Bit danych 13 Bit danyen 14 Bit danych 15

-CMD -START EXRDY -EX32 Masa KEY -EX16 -SLBURST -MSBURST W-R Masa Zarezerwowane Zarezerwowane Zarezerwowane Masa KEY -BE 1 Adres asynchroniczny 31 Masa -Adres asynchroniczny 30 -Adres asynchroniczny 2 8 -Adres asynchroniczny 2 7 -Adres asynchroniczny 2 5 Masa KEY Adres asynchroniczny 15 Adres asynchroniczny 13 Adres asynchroniczny 12 Adres asynchroniczny 11 Masa Adres asynchroniczny 9

23 22 21 20 19 18 17

Adres asynchroniczny 7 Masa Adres asynchroniczny 4 Adres asynchroniczny 3 Masa KEY Bit danych 17 Bit danych 19 Bit danyen 20 Bit danych 22 Masa Bit danych 25 Bit danych 26 Bit danych 28 KEY Masa Bit danych 30 Bit danych 31 -MREQx

Rozbudowa i naprawa komputerów PC

414 Rysunek 4.72. Rozmieszczenie końcówek złącza magistrali EISA

CD

® CD CD ®CD Œ» CD ® 03 ® 33 CS3 ® o Œ>

Tylna część gniazda

Rysunek 4.73. Złącze magistrali EISA

3

®

CD

CfD



® ŒD CH) ® < E > ® CS)



a

CS)

® «a, ® C3>

®

^ =

-E19/A19

F19/B19CS)

H1/D1 -

-G1/C1

Przednia c z ę ś ć gniazda

Magistrale lokalne Omówione dotąd magistrale I/O (ISA, MCA, EISA) posiadają jedną wspólną cechę — stosunkowo niewielką szybkość. Następne trzy rodzaje magistral, którym poświęcono kilka kolejnych punktów, swoje działanie opierają na zasadzie magistrali lokalnej (ang. local bus). Poruszenie tego tematu w tym miejscu ma na celu nawiązanie do zagadnień związanych z szybkością magistral. W komputerach PC można się spotkać z trzema podstawowymi rodzajami magistral lokalnych: •

VL-Bus (VESA local bus),



PCI,



AGP.

Rozdział 4. • Płyty główne i magistrale

415

Ograniczenie szybkości magistrali ISA, MCA i EISA jest pozostałością z czasów, gdy pojawił się oryginalny komputer PC. w którym magistrala I/O pracowała z częstotliwością magistrali procesora. Niestety, w miarę zwiększania się szybkości magistrali procesora, wydajność magistrali I/O wzrastała w minimalnym stopniu, głównie wskutek zwiększenia jej przepustowości. Magistrala l/O w dalszym ciągu musiała działać z niewielką częstotliwością ponieważ mnóstwo współpracujących z nią kart było przystosowanych do pracy tylko z mniej­ szymi szybkościami. Na rysunku 4.74 przedstawiono schemat blokowy magistral stosowanych w komputerach PC. Rysunek 4.74. Schemat blokowy magistral typowego komputera PC

r |_ s

*v

b k a

magistrala procesora

Wbudowany układ I/O

Zewnętrzna pamięć podręczna

Kontroler magistrali

Wolna magistrala I/O

Gniazda magistrali I/O magistrala I/O

Szybka magistrala pamięci

Pamięć R A M

Świadomość, że komputer pracuje znacznie poniżej swoich możliwości, dla wielu użytkowników nie jest powodem do satysfakcji. Pomimo to, w większości przypadków niewielka szybkość magistrali I/O jest tylko drobną niedogodnością. W przypadku komunikacji komputera z klawiaturą lub myszą nie jest wymagana duża szybkość, ponieważ w żaden sposób nie przyczyni się do wzrostu wydajności. Rzeczywisty problem związany jest z podsystemami takimi jak karta graficzna lub kontroler dysku, w których duża szybkość jest pożądana. Problem zbyt malej szybkości uwidocznił się w momencie rozpowszechnienia się systemów opartych na gra­ ficznym interfejsie użytkownika (system Windows). Tego typu systemy wymagają przetworzenia tak dużej ilości grafiki, że w efekcie magistrala I/O okazała się dosłownie „wąskim gardłem" dla całego systemu. Mówiąc inaczej, komputer wyposażony w procesor taktowany zegarem o częstotliwości z przedziału od 66 do 450 MHz lub nawet wyższej i współpracujący z magistralą I/O, która jest w stanie przesyłać dane tylko z częstotliwością 8 MHz nie przedstawia większej wartości. Oczywiste rozwiązanie tego problemu, wzorowane na integracji zewnętrznej pamięci podręcznej z procesorem, polegało na przeniesieniu części gniazd urządzeń wejścia-wyjścia do obszaru, który może ze znacznie więk­ szą szybkością komunikować się z magistralą procesora. Na rysunku 4.75 zostało to zilustrowane graficznie. Tego typu rozwiązanie zostało określone terminem magistrali lokalnej. Taka nazwa wzięła się stąd, że urzą­ dzenia zewnętrzne (karty) mogły teraz zostać podłączone do magistrali, która dla magistrali procesora była magistralą lokalną. Oczywiście konieczne było opracowanie nowych gniazd różniących się od już istniejących zewnętrznym wyglądem. Miało to na celu uniemożliwienie instalacji kart współpracujących z wolniejszymi magistralami w gniazdach pracujących w innej konfiguracji i z wyższą częstotliwością. Godnym uwagi jest to, że pierwsze 8- i 16-bitowe magistrale ISA były oparte na architekturze magistral lokal­ nych. W tego typu systemach magistrala procesora pełniła rolę głównej magistrali, dzięki czemu wszystkie kom­ ponenty pracowały z częstotliwością procesora. W przypadku komputerów taktowanych zegarem przekraczającym 8 MHz, główna magistrala ISA musiała pracować z 1/2 częstotliwości magistrali procesora ponieważ na nadążały podłączone do niej karty rozszerzeń, pamięć oraz inne urządzenia. W 1992 r. zaczęto stosować w komputerach PC ulepszoną wersję magistrali ISA — VL-Bus (VESA local bus), a tym samym powrócono do architektury magistrali lokalnej. Od tego czasu miejsce magistrali VL-Bus zajęła magistrala PCI (ang. Peripheral Component Interconnect), natomiast później pojawiła się magistrala AGP pełniąca rolę uzupełnienia standardu PCI.

416

Rozbudowa i naprawa komputerów PC

Rysunek 4.75. Idea działania magistrali lokalnej Szybka magistrala procesora

Zewnętrzna pamięć podręczna

Gniazda magistrali I/O

Wbudowany układ I/O

Wolna magistrala I/O

Kontroler magistrali

Wolna magistrala I/O

Gniazda magistrali I/O

Szybka magistrala pamięci

Pamięć R A M

System oparty na architekturze magistrali lokalnej wcale nie musi być wyposażony w odpowiednie gniazda rozszerzeń. Zamiast nich urządzenie współpracujące z magistralą lokalną może być bez­ pośrednio zintegrowane z płytą główną. W takim przypadku przedstawiony na rysunku 4.75 blok odpowiadający gniazdom magistrali 1/0 w rzeczywistości zostałby zastąpiony przez wbudowany układ l/O. W pierwszych systemach wyposażonych w magistralę lokalną zastosowano wariant zin­ tegrowanych układów l/O. Architektura magistrali lokalnej nie miała zastąpić starszych standardów takich jak ISA. Magistrala lokalna w architekturze systemu pełni rolę magistrali położonej najbliżej procesora. Magistrale starszego typu, takie jak ISA, nie były połączone bezpośrednio z procesorem, ponieważ musiały zachować kompatybilność wstecz z wolniejszymi kartami, które nie wymagały szybkiego połączenia z systemem (np. modem). W związku z tym standardowy komputer PC może być wyposażony w gniazda magistrali AGP. PCI i ISA. Tym sposobem nadal istnieje możliwość instalacji w systemie kart starszego typu, a ponadto szybsze karty współpracujące z magistralą lokalną AGP lub PCI mogą w pełni wykorzystać swoje możliwości. Wraz z wyjściem z użycia magistrali ISA i przystosowaniem do interfejsu LPC urządzeń tradycyjnie korzystających z magistrali ISA w obecnie dostępnych płytach głównych w przypadku większości połączeń wcześniej opartych na magistrali ISA w zasadzie używane są inne magistrale lub wyspecjalizowane interfejsy. Dzięki opracowaniu nowych kart graficznych współpracujących z szybszymi magistralami AGP i PCI oraz za­ stosowaniu ich w miejsce wolniejszych odpowiedników opartych na magistrali ISA uzyskano znaczny wzrost wydajności systemów operacyjnych wyposażonych w graficzny interfejs użytkownika, takich jak Windows i Linux (ze środowiskiem graficznym KDE lub GNOMĘ).

Magistrala VESA Local Bus Magistrala VESA (ang. Video Electronics Standards Association ) Local Bus okazała się najpopularniejszym typem magistrali lokalnej stosowanym w okresie od sierpnia 1992 r., gdy miała swoją premierę, do 1994 r. Standard VL-Bus został opracowany przez komitet VESA, organizację non-profit założoną przez firmę NEC. Jej zadaniem było opracowywanie nowych standardów magistral i kart graficznych. Podobnie jak miało to miejsce w przypadku magistrali EISA, firma NEC dokonała większości prac nad standardem VL-Bus (który tak później został nazwany), a następnie, po utworzeniu organizacji VESA, przekazała jej nadzór nad dalszy­ mi rozwojem projektu. Początkowo nowa magistrala lokalna była opracowywana z myślą o współpracy z kar­ tami graficznymi. W tym okresie zwiększenie wydajności podsystemu graficznego dla firmy NEC było spra­ wą najważniejszą, mającą pomóc w osiągnięciu lepszych wyników sprzedaży wysokiej jakości monitorów i komputerów PC przez nią produkowanych. Około roku 1991 wydajność kart graficznych w większości sys­ temów PC okazała się prawdziwym „wąskim gardłem".

Rozdział 4. • Płyty główne i magistrale

417

Magistrala VL-Bus pozwala jednocześnie przesłać 32 bity danych, dzięki czemu możliwa jest komunikacja pomiędzy procesorem a kompatybilnym podsystemem graficznym lub dyskiem twardym odbywająca się przy wykorzystaniu pełnej 32-bitowej szyny danych procesora 486. Magistrala VL-Bus oferuje maksymalną prze­ pustowość wynosząca 133 MB/s. Mówiąc inaczej, nowa magistrala jest wynikiem długiej drogi, jaką trzeba było przejść, aby wyeliminować poważniejsze „wąskie gardła" występujące w poprzednich typach magistral. Niestety, magistrala VL-Bus nie okazała się rozwiązaniem, które na dłużej pozostanie w użyciu. Jej projekt byl wyjątkowo prosty. Polegał na przeniesieniu schematu końcówek procesora 486 do gniazda rozszerzeń magistra­ li. Wynika z tego, że magistrala VL-Bus tak naprawdę jest magistralą procesora 486. Dzięki temu, koszt jej wy­ konania byl niewielki. Nie były wymagane żadne dodatkowe chipsety lub interfejsy. Producent płyt głównych klasy 486 mógł w prosty i tani sposób dodawać do nich gniazda magistrali VL-Bus. Tłumaczy to również, dla­ czego w bardzo krótkim czasie gniazda nowej magistrali pojawiły się niemal na wszystkich płytach głównych opartych na procesorach 486. Wraz z wprowadzeniem różnych kart wyposażonych w układy elektroniczne wykorzystujących kondensatory i w efekcie wprowadzające pojemności do obwodów zaczęły się pojawiać zakłócenia związane z ich taktowaniem. Ze względu na to, że magistrala VL-Bus pracowała z częstotliwością magistrali procesora pojawienie się kolej­ nego szybszego procesora wiązało się z przyspieszeniem jego magistrali, co sprawiało, że utrzymanie pełnej kompatybilności obu magistral było zadaniem trudnym do wykonania. Chociaż magistrala VL-Bus mogła być przystosowana do współpracy z innymi procesorami, takimi jak 386 lub nawet Pentium, to jednak została zapro­ jektowana z myślą o układzie 486 i z nim działała najlepiej. Wkrótce po wprowadzeniu na rynek nowej magistrali PCI, pomimo niskiej ceny magistrala VL-Bus bardzo szybko popadła w niełaskę. Nigdy nie została zastosowana w systemach opartych na procesorze Pentium, natomiast jej dalszy rozwój był niewielki lub nawet żaden. Gniazda magistrali VL-Bus stanowiły rozszerzenie gniazd starszych magistral dostępnych w już istniejących komputerach. Jeśli jesteś posiadaczem systemu dysponującego magistralą ISA, wtedy gniazda magistrali VL-Bus są rozszerzeniem 16-bitowych gniazd ISA znajdujących się na płycie głównej. Rozszerzone gniazdo nowej magistrali zawiera 112 styków i jest takiej samej wielkości jak gniazdo magistrali MCA.

Magistrala PCI Na początku roku 1992 firma Intel wyszła z inicjatywą utworzenia kolejnej organizacji zrzeszającej przedsta­ wicieli przemysłu komputerowego. Nowa organizacja miała podobne założenia jak komitet VESA, ale doty­ czyły one magistrali PCI. Powstanie organizacji PCI-SIG (ang. PCI Special Interest Group) wynikało z po­ trzeby opracowania nowej magistrali, która będzie pozbawiona wad swoich poprzedników — ISA i EISA. Odkąd w czerwcu 1992 r. pojawiła się specyfikacja standardu PCI w wersji 1.0, opracowano jej kilka aktuali­ zacji. W tabeli 4.73 zestawiono różne wersje standardu PCI. Tabela 4.73. Wersje specyfikacji standardu

PCI

Wersja specyfikacji

Data opracowania

Większe zmiany

PCI 1.0

Czerwiec 1992

Oryginalna specyfikacja 32/64-bitowej magistrali PCI.

PCI 2.0

Kwiecień 1993

Określono parametry złącza i kart.

PCI 2.1

Czerwiec 1995

Częstotliwość 66 MHz, kolejkowanie transakcji, zmiana czasu oczekiwania.

PCI 2.2

Styczeń 1999

Zarządzanie energią poprawki konstrukcyjne.

PCI-X 1.0

Wrzesień 1999

Częstotliwość 133 MHz, uzupełnienie wersji 2.2.

Mini-PCI

Listopad 1999

Karty mniejszego formatu, uzupełnienie wersji 2.2.

PCI 2.3

Marzec 2002

Zasilanie 3,3 V, karty o mniejszej wysokości (ang. Iow profile).

PCI-X 2.0

Lipiec 2002

Częstotliwość pracy 266 i 533 MHz. Napięcie sygnałów 3,3 i 1,5 V. Dzieli 64-bitową magistralę danych na 16- lub 32-bitowe segmenty używane przez wiele urządzeń.

PCI-Express 1.0

Lipiec 2002

2,5 GB/s w jedną stronę (na tor przypada 250 MB/s). Napięcie sygnałów 0,8 V. Opracowana z zamiarem ostatecznego zastąpienia w komputerach PC standardu PCI 2.x.

Rozbudowa i naprawa komputerów PC

418

Umieszczenie kolejnej magistrali PCI pomiędzy procesorem a magistralą I/O wpłynęło na zmianę standar­ dowej architektury magistral systemowych komputera PC, która wynikała z zastosowania mostków. Zamiast podłączać nową magistralę, charakteryzującą się, podobnie jak magistrala VL-Bus, specyficznymi wartościa­ mi taktowania, bezpośrednio do magistrali procesora, został opracowany zestaw nowych kontrolerów rozsze­ rzających możliwości magistrali PCI (rysunek 4.76). Rysunek 4.76. Schemat ideowy magistrali PCI

•j Pamięć podręczna J Mostek/ Kontroler pamięci

Karta dźwiękowa

Karta wideo

Luj i

<

Magistrala PCI często jest określana mianem magistrali pośredniej (ang. mezzanine bus), ponieważ stanowi kolejną warstwę standardowej architektury magistral. Magistrala PCI pomija zwykłą magistralę l/O, natomiast w celu zwiększenia własnej częstotliwości pracy i pełnego wykorzystania możliwości magistrali danych pro­ cesora komunikuje się z magistralą systemową. Systemy wyposażone w magistralę PCI pojawiły się w poło­ wie 1993 r. i od tego czasu stanowią jeden z filarów komputera osobistego. Zazwyczaj magistrala PCI taktowana zegarem 33 MHz przesyła jednocześnie 32 bity danych. Oferuje prze­ pustowość wynoszącą 133 MB/s, którą można obliczyć przy użyciu następującego wzoru: 33,33 MHz x 4 bajty (32 bity) = 133 MB/s Chociaż 32-bitowa magistrala PCI jest standardem wykorzystywanym w większości komputerów PC. to jed­ nak istnieje jego kilka odmian, które zebrano w tabeli 4.74. Tabela 4.74. Typy magistral PCI i

Typ magistrali PCI

Szerokość magistrali (bity)

Częstotliwość magistrali (MHz)

Liczba cykli

PCI

32

33

1

133

PCI 66 MHz

32

66

1

266

Przepustowość (MB/s)

PCI 64-bity

64

33

1

266

PCI 66 MHz/64-bity

64

66

1

533

PCI-X 64

64*

66

1

533

PC1-X 133

64*

133

1

1066

PCI-X 266

64*

133

2

2132

PCI-X 533

64*

133

4

4266

PCI-Express"

1

2500

0,8

250

PCI-Express"

16

2500

0,8

4000

PCI-Express"

32

2500

0,8

8000

Szerokość magistrali PCI-X może być wykorzystywana jednocześnie przez wiele 16- lub 32-bitowych urządzeń. Magistrala PCI-Express korzysta z kodowania 8b/I0b, w przypadku którego na każde 10 wysianych bitów 8 jest przesyłanych. W zależności od liczby stosowanych torów magistrala może jednocześnie przesłać od 1 do 32 bitów.

Rozdział 4. • Płyty główne i magistrale

419

Aktualnie 64-bitowa wersja magistrali PCI taktowana zegarem 66 lub 133 MHz jest stosowana tylko w ser­ werach lub bardziej zaawansowanych stacjach roboczych. Magistrala PCI charakteryzująca się zwiększoną wydajnością, może pracować z szybkością oferowaną przez magistralę procesora, ale nie oznacza to, że ją za­ stąpi. Obecność obu magistral pozwala przykładowo na to, aby procesor w czasie, gdy magistrala PCI jest zajęta przesyłaniem danych pomiędzy innymi komponentami systemu, mógł przetwarzać dane znajdujące się w zewnętrznej pamięci podręcznej. Jest to jedna z podstawowych zalet wynikających z zastosowania magi­ strali PCI. Karta PCI wyposażona jest we własne unikalne złącze. Po zdjęciu obudowy komputera można je zidentyfiko­ wać po tym, że zazwyczaj względem innych gniazd spotykanych w starszych płytach głównych (ISA, MCA, EISA) jest przesunięte w bok. Przykładowa konfiguracja gniazd została przedstawiona na rysunku 4.77. Wymiary karty PCI mogą być takie same jak innych kart współpracujących z pozostałymi magistralami l/O. Rysunek 4.77. Standardowa konfiguracja gniazd 32-bitowej magistrali PCI (33 MHz) porównana z gniazdami AGP i ISA lub EISA

Gniazdo AGP

V

2E£

Gniazda PCI

3 | aƒ

Gniazda I S A lub E I S A

W specyfikacji standardu PCI określono trzy różne konfiguracje gniazd, z których każde zostało przewidzia­ ne do zastosowania w systemie dysponującym określonymi parametrami zasilania. W każdym wariancie uwzględniono zarówno wersję 32-bitową, jak i dłuższą— 64-bitową. Pierwszy wariant konfiguracji dotyczy gniazda zasilanego napięciem 5 V przeznaczonym dla komputerów stacjonarnych (standard PCI w wersji 2.2 lub starszej), drugi — gniazda zasilanego napięciem 3,3 V stosowanym w komputerach przenośnych (dotyczy też standardu PCI w wersji 2.3), natomiast trzeci ma charakter uniwersalny przystosowany do współpracy z systemami obu typów. Gniazda PCI w wersji 64-bitowej zasilanej napięciem 5 V oraz w wersji uniwersalnej spotykane są głównie na płytach głównych serwerów. Standard PCI-X 2.0 uwzględniający szybkości 266 i 533 MHz obsługuje napięcia 3,3 i 1,5 V. Odpowiada temu wersja 2.3 standardu PCI, obsługująca napięcie 3,3 V. Na rysunku 4.78 porównano 32- i 64-bitową wersję gniazd magistrali PCI zasilanych napięciem 5 V z 64-bitowym gniazdem zgodnym z wariantem uniwersalnym. Na rysunku 4.79 porównano złącze 64-bitowej uni­ wersalnej karty PCI z odpowiadającym mu gniazdem. Należy zauważyć, że specyfikacja gniazda PCI w wersji uniwersalnej w skuteczny sposób łączy specyfikacje dotyczące wersji zasilanej napięciem 3,3 i 5 V. W przypadku końcówek, które są zasilane napięciem o innej wartości, w specyfikacji wersji uniwersalnej oznaczono je jako V I/O. Tego typu oznaczenie identyfikuje koń­ cówkę, która charakteryzuje się odmiennymi wymaganiami związanymi z zasilaniem i służy do nadzorowania szyny sygnałowej PCI. Kolejna znacząca korzyść wynikająca z zastosowania magistrali PCI jest związana z tym, że posłużyła za wzo­ rzec przy opracowywaniu specyfikacji Intel PnP. W związku z tym, karty PCI są pozbawione zworek i prze­ łączników, a ich konfiguracja jest wykonywana za pomocą oprogramowania. Prawdziwe systemy PnP potrafią dokonać automatycznej konfiguracji zainstalowanych kart. W przypadku komputerów pozbawionych funkcji PnP i wyposażonych w karty ISA, w celu ustawienia ich parametrów konieczne jest zastosowanie programu, który zazwyczaj stanowi część narzędzia konfiguracyjnego CMOS. Pod koniec roku 1995, większość syste­ mów kompatybilnych z komputerem IBM PC była wyposażona w BIOS PnP pozwalający na automatyczną konfiguracją urządzeń PnP.

420

Rozbudowa i naprawa komputerów PC Tylna część systemu

Rysunek 4.78. Porównanie 32(po lewej stronie) i 64-bitowego (w środku) gniazda magistrali PCI (33 MHz) z 64-bitowym gniazdem uniwersalnym taktowanym zegarem 66 MHz (po prawej stronie)

B49-

B62-

B94-

~1 32-bitowe gniazdo PCI (33 MHz) stosowane w stacjach roboczych

Rysunek 4.79. Porównanie 64-bitowego uniwersalnego złącza PCI (u góry) z 64-bitowym uniwersalnym gniazdem PCI (na dole)

64-bitowe gniazdo PC (33 MHz) stosowane w serwerach

lllllllllllllllllllllllMlItlllllllMMIIMItllfl lllllllllllllllllllllllllllllllllllllllllllllll

64-bitowe uniwersalne gniazdo PCI (33/66 MHz) stosowane w serwerach

millllllłllllllllMIIIIIIIIII lllllilllllIMMIII

Magistrala PCI Express W 2001 r. grupa firm działających pod nazwą Arapahoe Work Group (wśród których główną rolę odgrywała firma Intel) opracowała wstępną wersję specyfikacji bardzo szybkiej magistrali o nazwie kodowej 3GIO (ang. third-generation I/O). W sierpniu 2001 r. organizacja PCI-SIG (ang. PCI Special Interest Group) wyraziła zgodę na przejęcie, nadzorowanie i promowanie specyfikacji dotyczącej architektury 3GIO. która miała zastąpić standard PCI. W kwietniu 2002 r. ukończono wstępną wersję 1.0 specyfikacji 3GIO i zmieniono jej nazwę na PCI Express. Ostatecznie w lipcu 2002 r. zatwierdzona została wersja 1.0 specyfikacji standardu PCI-Express. Pierwotna nazwa kodowa specyfikacji 3GIO nowej magistrali wynikała stąd, że początkowo miała ona być do­ datkiem do już istniejących magistrali ISA/AT-Bus (pierwsza generacja) i PCI (druga generacja), a ostatecznie miałaby je zastąpić. W trakcie projektowania dwóch pierwszych generacji architektur magistral stosowanych w komputerach PC określono czas ich żywotności na okres od 10 do 15 lat. Po przejęciu przez organizację

Rozdział 4. • Płyty główne i magistrale

421

PCI-SIG specyfikacji nowej magistrali PCI Express zostanie ona przygotowana do tego, aby stać się domi­ nującą na rynku architekturą, która będzie w stanie spełnić wymagania związane z coraz większą przepusto­ wością i pozostanie obecna w komputerach PC przez następne 1 0 - 1 5 lat. Do podstawowych właściwości magistrali PCI Express należy zaliczyć: •

kompatybilność z już istniejącymi wersjami standardu PCI oraz sterownikami urządzeń,



możliwość współpracy z różnymi fizycznymi nośnikami danych (miedzianymi, optycznymi) pozwalająca na implementacją przyszłych układów taktujących,

• jak największa przepustowość (w przeliczeniu na jedną końcówkę) pozwalająca na zastosowanie mniejszych formatów, obniżenie kosztów, uproszczenie budowy kart i ścieżek sygnałowych oraz wyeliminowanie problemów związanych z obniżoną integralnością sygnału, •

wbudowany układ taktujący, który pozwala na prostszą w porównaniu z taktowaniem synchronicznym modyfikację częstotliwości (szybkości),



uproszczone zwiększanie przepustowości (pasma) wraz ze wzrostem częstotliwości i szerokości szyny,



zmniejszone opóźnienie mające szczególne znaczenie w przypadku aplikacji przesyłających obraz wideo w trybie strumieniowym wymagających izochronicznego przesyłania danych,



funkcje hot-plug i hot-swap,



funkcje zarządzania energią.

Magistrala PCI Express jest kolejnym przykładem przejścia z interfejsów równoległych na szeregowe. W przy­ padku starszych architektur magistral stosowanych w komputerach PC opierano się na interfejsie równole­ głym, który charakteryzuje się tym. że wiele bitów jest jednocześnie przesyłanych przez kilka równoległych linii. Im więcej jednocześnie przesłanych bitów, tym większa przepustowość magistrali. Taktowanie wszyst­ kich zrównoleglonych sygnałów musi być identyczne, co w przypadku coraz szybszych i dłuższych połączeń staje się coraz trudniejsze do wykonania. Chociaż magistrale takie jak PCI i AGP są w stanie przesłać jedno­ cześnie 32 bity danych, to jednak opóźnienia związane z propagacją oraz inne problemy powodują, że do punk­ tu docelowego dane docierają z niewielkim poślizgiem, który objawia się w postaci różnicy w czasie przesłania pierwszego i ostatniego bitu z grupy 32 bitów. Magistrala oparta na interfejsie szeregowym jest o wiele prostsza. Jej działanie polega na jednoczesnym prze­ słaniu za pomocą jednej linii 1 bitu. Operacja jest wykonywana ze znacznie większą szybkością, która jest niemożliwa do osiągnięcia w przypadku interfejsu równoległego. Dzięki szeregowemu przesyłaniu bitów, tak­ towanie kolejnych wartości lub długość magistrali nie mają już takiego znaczenia. Poprzez połączenie wielu linii szeregowych możliwe jest uzyskanie przepustowości, która w znaczący sposób przerasta możliwości ty­ powych magistral równoległych. PCI Express jest bardzo szybką magistralą szeregową, która dodatkowo jest kompatybilna wstecz ze sterow­ nikami aktualnie stosowanej magistrali równoległej PCI. W przypadku magistrali PCI Express dane są prze­ syłane w trybie pełnego dupleksu (dane przesyłane jednocześnie jednokierunkowymi liniami) dwuparowymi kablami (zasilanymi różnymi napięciami) określanymi mianem torów. Tor oferuje początkową przepustowość 250 MB/s w każdym kierunku. Istnieje możliwość łączenia ze sobą kilku torów w grupy liczące 2, 4, 8, 16 lub 32. Przykładowo, konfiguracja o dużej wydajności licząca 8 torów umożliwia jednoczesne przesłanie w obu kierunkach danych odpowiadających maksymalnej przepustowości 2000 MB/s (w jedną stronę). Aby uzyskać taką przepustowość, wystarczy zaledwie 40 końcówek (32 dla danych i 8 sterujących). W przyszłości możliwe będzie osiągnięcie przepustowości rzędu 8000 Mb/s w jednym kierunku, nadal przy wykorzystaniu 40 końcó­ wek. Dla porównania, magistrala PCI pozwala osiągnąć przepustowość 133 MB/s (dane są jednocześnie prze­ syłane tylko w jednym kierunku) i w tym celu korzysta z ponad 100 końcówek sygnałowych. Karty kompa­ tybilne ze standardem PCI Express będą wyposażone w mniejsze złącze, które pozwoli na ich instalację w gniazdach umieszczonych prawdopodobnie na płycie głównej obok gniazd magistrali PCI. Na rysunku 4.80 porównano złącza magistrali PCI-Express x l - x l 6 . Z kolei, korzystając z rysunku 4.78, można porów­ nać gniazda PCI-Express z typowymi gniazdami PCI spotykanymi na płytach głównych. Warto zauważyć, że gniazda PCI-Express x4 i x8 widoczne na rysunku 4.80 stosowane są przede wszystkim w serwerach.

422

Rozbudowa i naprawa komputerów PC

Rysunek 4.80. Gniazda PCI-Express xl,'4/8/'16 Przód obudowy

Tyt obudowy

Magistrala PCI Express wykorzystuje opracowany przez firmę IBM schemat kodowania 8-bitów na 10-bitów. Umożliwia on przesyłanie sygnałów, które same określają taktowanie, dzięki czemu w przyszłości znacznie łatwiejsze będzie zwiększanie częstotliwości magistrali PCI Express. Początkowa wartość częstotliwości zo­ stała ustalona na 2,5 GHz, ale w specyfikacji przewidziano jej zwiększenie w przyszłości do maksymalnie 10 GHz, co jest bliskie ograniczeniom technologii opartej na połączeniach wykonanych z miedzi. Wskutek połą­ czenia możliwości zwiększania częstotliwości z użyciem maksymalnie 32 torów, magistrala PCI Express będzie w stanie osiągać w przyszłości przepustowość rzędu 32 GB/s. Magistrala PCI Express jest projektowana jako uzupełnienie i ostatecznie następca aktualnie wykorzystywa­ nych magistral stosowanych w komputerach PC. Jej użycie nie ograniczy się tylko do roli dodatku do magi­ strali PCI (i ostatecznie jej następcy), ale również może zastąpić obecnie wykorzystywaną architekturę kon­ centratora firmy Intel, technologię HyperTransport lub podobne interfejsy łączące elementy składowe chipsetu płyty głównej. Ponadto magistrala PCI Express zastąpi interfejsy graficzne takie jak AGP i będzie pełnić funkcję magistrali współpracującej z innymi interfejsami takimi jak Serial ATA, USB 2.0, 1394b (FireWire lub iLink) oraz Gigabit Ethernet. Ze względu na to, że urządzenia kompatybilne z magistralą PCI Express mogą być zintegrowane z płytą głów­ ną lub zainstalowane w gnieździe, mogą też pełnić rolę dołączanych „klocków" tworzących system i oferują­ cych dodatkowe zasoby mocy obliczeniowej. Spróbujmy sobie wyobrazić płytę główną, procesor i pamięć RAM umieszczone w małym pudełku schowanym pod stołem oraz drugie podobne pudełko, leżące w zasięgu ręki i zawierające kartę graficzną, dyski, porty I/O. Tego typu rozwiązanie pozwoli w przyszłości opracowy­ wać komputery PC o różnym przeznaczeniu, a jednocześnie nie wpłynie to na spadek ich wydajności. Na pewno magistrala PCI Express z dnia na dzień nie zastąpi magistrali PCI oraz innych interfejsów. Produ­ cenci komputerów przez następnych kilka lat będą wyposażali je w magistralę PCI, AGP oraz inne architektury magistral. Podobnie jak to miało wcześniej miejsce w przypadku magistrali PCI i ISA/AT-Bus, prawdopodob­ nie jeszcze przez długi okres czasu tworzone systemy będą wyposażone zarówno w magistralę PCI Express, jak i PCI. Nie ulega wątpliwości, że z upływem czasu będzie coraz więcej gniazd magistrali PCI Express, a coraz mniej gniazd PCI. W pewnym momencie magistrala PCI Express ostatecznie stanie się preferowanym typem magistrali I/O ogólnego przeznaczenia, natomiast magistrala PCI zostanie wyparta. Spodziewam się, że przejście ze standardu PCI na PCI Express będzie miało podobny przebieg, jak w przypadku przejścia w la­ tach 90. z magistrali ISA/AT-Bus na magistralę PCI. Choć minie trochę czasu, zanim magistrala PCI-Express zastąpi PCI, wiele bardzo wydajnych komputerów sprzedawanych w drugiej połowie 2004 r. i później nie będzie dysponowało już gniazdami karty graficznej AGP x8. Zamiast nich będą znajdowały się w nich gniazda PCI-Express x l 6 (16 torów). Choć niektóre kom­ putery będą wyposażone zarówno w gniazda PCI-Express x l 6 , jak i AGP x8. to magistrala AGP jest praw­ dopodobnie pierwszą, która zostanie zastąpiona przez PCI-Express. Pierwsze stacjonarne komputery PC wykorzystujące magistralę PCI Express zaczęły pojawiać się w sprzedaży w drugiej połowie 2004 r. Zawierają one gniazda PCI i PCI-Express. Oczekuje się, że z końcem 2004 r. stan­ dard PCI Express powinien się pojawić w komputerach przenośnych oraz w tańszych serwerach i stacjach

Rozdział 4. • Płyty główne i magistrale

423

roboczych. W bardziej zaawansowanych serwerach i stacjach roboczych magistrala PCI Express powinna być obecna pod koniec 2005 r. Oczywiście są to tylko przewidywania, dlatego też zależnie od dynamiki roz­ woju przemysłu komputerowego mogą one ulec zmianie. Opracowywane są specyfikacje PCI-Express Bridge 1.0 i Mini PCl-Express Card. które mają być pomocne w przystosowaniu produktów opartych na standardzie PCl-Express do istniejącej technologii PCI. Specyfikacje mogą przyczynić się do skrócenia czasu potrzebnego na spopularyzowanie urządzeń PCl-Express. W celu uzyskania dodatkowych informacji na temat technologii PCI-Express namawiam do zaglądnięcia na stronę internetową organizacji PCI-SIG (http://www.pcisig.org).

Magistrala AGP (Accelerated Graphics Port) Firma Intel opracowała magistralę AGP jako rozwiązanie przeznaczone do współpracy z bardzo szybkimi kartami graficznymi. Magistrala AGP wzorowana jest na magistrali PCI, ale zawiera kilka dodatków i ulep­ szeń. Ponadto, pod względem budowy, zastosowanej elektroniki i logicznej architektury jest zupełnie nieza­ leżna od magistrali PCI. Gniazdo AGP jest podobne do gniazda PCI, ale jest również wyposażone w dodat­ kowe końcówki. Poza tym gniazdo AGP inaczej jest usytuowane na płycie głównej. W przeciwieństwie do magistrali PCI, która zawiera kilka gniazd, magistrala AGP dysponuje tylko jednym bardzo wydajnym gniaz­ dem umożliwiającym instalację wyłącznie karty graficznej. Ograniczenie to wynika z faktu, że w systemie może być zainstalowana tylko jedna taka karta. W lipcu 1996 r. firma Intel opracowała pierwszą wersję spe­ cyfikacji AGP 1.0, w której określiła magistralę pracującą z częstotliwością 66 MHz i dysponującą trybem x 1 i x2. Magistrala AGP była zasilana napięciem 3,3 V. W maju 1998 r. pojawiła się wersja 2.0, w której dodano możliwość pracy magistrali w trybie x4 zasilanej napięciem 1,5 V. Najnowszą wersją specyfikacji standardu AGP przeznaczonego dla komputerów PC jest AGP x8 (AGP 3.0). AGP x8 definiuje przepustowość 2133 MB/s, czyli dwukrotnie większą niż AGP x4. Specyfikacja AGP x8 po raz pierwszy została opublikowana w listopadzie 2000 r. Obecnie specyfikacja AGP x8 jest powszechnie obsługiwana przez chipsety płyt głównych i chipsety graficzne najważniejszych producentów. Choć maksy­ malna szybkość AGP x8 jest dwukrotnie większa od szybkości AGP x4, w praktyce różnice między urządze­ niami zgodnymi z obydwoma standardami są minimalne. Jednak wiele chipsetów 3D obsługujących AGP x8 w celu lepszego wykorzystania szybszego interfejsu dysponuje też nowszą pamięcią i szybszym rdzeniem przetwarzającym grafikę 3D. Większość nowych kart graficznych AGP zgodna jest ze specyfikacją AGP x4 lub AGP x8, z których każda korzysta z napięcia 1,5 V. Większość starszych płyt głównych z gniazdami AGP x2 obsługuje karty zasilane tylko napięciem 3,3 V. Jeśli w gnieździe zasilanym napięciem 3,3 V zostanie umieszczona karta 1,5 V, może dojść do uszkodzenia zarówno karty, jak i płyty głównej. Aby zapobiec takiemu nieszczęściu, w specyfikacjach AGP uwzględniono stosowanie specjalnych wycięć. Zwykle gniazda i karty posiadają takie wycięcia, że karty 1.5 V można zainstalować tylko w gniazdach zasilanych takim samym napięciem, a karty 3,3 V wyłącznie w gniaz­ dach 3,3 V. Jednak dostępne są też uniwersalne gniazda, obsługujące karty zasilanie napięciem 1,5 lub 3,3 V. Umiejscowienie wycięć w kartach i gniazdach AGP określone jest przez standard AGP (rysunek 4.81). Rysunek 4.81. Karta AGP x4/x8( 1.5 V) oraz gniazda AGP (3,3 V, uniwersalne i 1,5 V)

Karta AGP x4/ 8 (1,5 V) AGP3.3V

AGP! 3P • 3 v | Wycięcie I

""fi

HĘ—

" I Gniazdo AGP x2 (3.3 V) Uniwersalne gniazdo A G P (1.5/3,3 V )

GniazdoAGPx4/8(1,5V)

424

Rozbudowa i naprawa komputerów PC

Jak widać na powyższym rysunku, karty AGP x4/x8 (1,5 V) pasują tylko do gniazda 1,5 V lub uniwersalnego (1,5/3,3 V). Na skutek konstrukcji złącza i lokalizacji wycięć karty 1,5 V nie można jej umieścić w gnieździe zasilanym napięciem 3,3 V. A zatem, jeśli nowa karta AGP nie pasuje do gniazda AGP płyty głównej, mo­ żesz uznać to za objaw pozytywny, ponieważ w przeciwnym razie zakończyłoby się to uszkodzeniem karty, a możliwe, że również płyty! W takiej sytuacji konieczne będzie zwrócenie karty AGP x4/x8 lub nabycie nowej płyty głównej obsługującej karty zasilane napięciem 1,5 V. Niektóre płyty główne kompatybilne ze standardem AGP x4 wymagają stosowania jedynie kart AGP kom­ patybilnych z trybem x 4 i zasilanych napięciem 1,5 V. Aby uniknąć problemów, upewnij się, ze kupo­ wana płyta główna i karta AGP są ze sobą kompatybilne. Niektóre gniazda magistrali AGP x 4 / x 8 są wyposażone w mechanizm podtrzymujący pokazany na rysunku 4 . 8 1 . Należy zauważyć, że w prze­ ciwieństwie do gniazd pracujących w trybie x4, gniazda AGP x l / x 2 posiadają widoczny element, który dzieli je na dwie części. Gniazda AGP x 4 mogą też współpracować z kartami AGP x 8 i odwrotnie. W sierpniu 1998 r. została opracowana nowsza wersja specyfikacji AGP Pro 1.0. a następnie dokonano jej modyfikacji i w kwietniu 1999 r. pojawiła się wersja 1.1 a. Nowa wersja specyfikacji definiuje trochę dłuższe gniazdo poszerzone o dodatkowe końcówki zasilające umieszczone po obu jej końcach. Ich zadanie polegało na obsłudze większych i szybszych kart AGP zużywających od ponad 25 do maksymalnie 110 W energii. Karty AGP Pro najprawdopodobniej będą wykorzystywane w zaawansowanych stacjach graficznych i raczej nie będą stosowane w typowych komputerach PC. Niezależnie od tego, gniazda AGP Pro są kompatybilne wstecz, co oznacza, że umożliwiają instalację standardowych kart AGP. W związku z tym kilku producentów płyt głównych wyposaża swoje najnowsze modele zamiast gniazd AGP x4 w gniazda AGP Pro. Ze względu na to. że gniazda AGP Pro są dłuższe, instalowane w nich karty AGP x l / x 2 mogą być nieprawidłowo zamon­ towane, co w efekcie może doprowadzić do ich uszkodzenia. Z tego też powodu niektórzy producenci płyt głównych umieszczają z tylnej strony gniazda AGP Pro osłonę, która powinna być zdejmowana tylko wtedy, gdy zaistnieje potrzeba instalacji karty AGP Pro. Na rysunku 4.82 porównano ze sobą standardy AGP x l/x2, AGP x4 i AGP Pro.

IIIIIHIUMIIIIIH •1111111111 IMIinHIIIIHIIMHI MMIII I I I 111111 il11111111111111 •

- G n i a z d o A G P 1x/2x

MMII UH I 1 I I I I I I I III IIIIIMIM MMII III I C z ę ś ć gniazda A G P 4x/ A G P Pro wykorzystywana tylko w kartach A G P 4x

lllłflllllllllllllllllłlllllllMHMIIIIIIIIIIIIlIHHHIIIIIIIIIIII G n i a z d o A G P 4x

llłlllllllllllllllllllllllirillllMIIIIIMIHHIHIliMMIIIIIIIIIII

iiMiiiiiiimiiimii C z ę ś ć gniazda A G P Pro wykorzystywana tylko w kartach A G P Pro

Mechanizm przytrzymujący kartę w gnieździe A G P 4x

• mmiiiimiiiiimiiimiiniimiiiiii - G n i a z d o A G P Pro

iiiiiiiiiiiiiiiiiiiiiiailiiiiiiiiiiiiiiiiiiiiiiniiiiiiiitiiMiiii - C z ę ś ć gniazda A G P 4x/ A G P Pro wykorzystywana tylko w karlach A G P 4x

Rysunek 4.82. Porównanie gniazd zgodnych ze standardem AGP xl/x2, AGP x4 i AGP Pro. Gniazda AGP x4 i AGP Pro pozwalają na instalacją kart AGP xl, x2 i x4, a także x8 AGP jest bardzo szybką magistralą pracującą z częstotliwością 66 MHz (dokładnie 66,66 MHz). czyli dwu­ krotnie wyższą niż w przypadku magistrali PCI. Magistrala AGP oferująca tryb podstawowy x l w ciągu jed­ nego cyklu wykonuje pojedynczą operację przesłania danych. Szerokość magistrali AGP wynosząca 32-bity (4 bajty) i częstotliwość 66 MHz (66 miliony razy na sekundę) pozwala na przesyłanie danych przy przepu­ stowości około 266 MB/s! W oryginalnej wersji specyfikacji standardu AGP określono również tryb x2, któ­ ry charakteryzuje się tym. że w każdym cyklu są wykonywane dwie operacje przesiania danych, co odpowia­ da przepustowości 533 MB/s. Jeśli posłużymy się analogią w której każdy cykl odpowiada ruchowi wahadła w obie strony, wtedy tryb xl można powiązać z przesłaniem danych, które następuje na początku każdego wychylenia. W przypadku trybu x2 dodatkowo dane będą przesyłane za każdym razem, gdy wahadło wykona pół wychylenia. Oznacza to podwojenie wydajności przy zachowaniu takiej samej częstotliwości zegara lub w podanej analogii ilości wychyleń w ciągu sekundy. Początkowo większość pierwszych kart AGP pracowała

Rozdział 4. • Płyty główne i magistrale

425

tylko w trybie x l , ale dość szybko wiele firm rozpoczęło produkcję kart kompatybilnych z trybem x2. W now­ szej specyfikacji AGP 2.0 dodano możliwość pracy w trybie x4, który pozwala na przesyłanie danych cztery razy w ciągu cyklu, co odpowiada przepustowości 1066 MB/s. Większość nowszych kart AGP obsługuje tryb x4, który jest traktowany jako absolutne minimum. Najnowsze chipsety graficzne firm NVIDIA i ATI obsługują standard AGP x8. W tabeli 4.75 pokazano różnice częstotliwości i przepustowości różnych trybów pracy magistrali AGP. Tabela 4.75. Porównanie częstotliwości Typ magistrali AGP

i przepustowości

Szerokość magistrali (bity)

trybów pracy magistrali

Częstotliwość magistrali (MHz)

AGP

Ilość operacji w ciągu cyklu

Przepustowość (MB/s) 266

AGP

32

66

1

AGP x2

32

66

2

533

A G P x4

32

66

4

1066

A G P x8

32

66

8

2133

Ponieważ magistrala AGP działa niezależnie od magistrali PCI, dzięki zastosowaniu karty graficznej AGP magistrala PCI jest odciążona i efektywniej obsługuje inne urządzenia wejścia-wyjścia, takie jak kontrolery IDE/ATA lub SCSI, kontrolery USB, karty dźwiękowe itp. Poza wyższą wydajnością kart graficznych, jednym z podstawowych powodów, dla których firma Intel opra­ cowała standard AGP, było utworzenie bezpośredniego szybkiego połączenia karty graficznej z pamięcią RAM, które umożliwiłoby uzyskanie wystarczająco szybkiego i wydajnego podsystemu graficznego charak­ teryzującego się niższymi kosztami integracji. Magistrala AGP pozwala karcie graficznej na uzyskanie bez­ pośredniego dostępu do pamięci operacyjnej. Dzięki temu możliwe jest umieszczenie tańszych układów gra­ ficznych bezpośrednio na płycie głównej bez konieczności wyposażania ich w dodatkową pamięć RAM lub pozwolenie karcie AGP na korzystanie z podstawowej pamięci operacyjnej. Jednak w ostatnich latach poja­ wiło się niewiele kart AGP korzystających z pamięci głównej. Zamiast niej używana jest własna pamięć kart 0 dużej szybkości (niektóre nowsze modele kart posiadająjej aż 256 MB). Umieszczenie wydzielonej pamię­ ci bezpośrednio na karcie graficznej jest szczególnie istotne w przypadku korzystania z aplikacji przetwarza­ jących grafikę 3D i wymagających dużej wydajności. Magistrala AGP dysponuje szybkością, która pozwala współpracującej z nią karcie graficznej spełnić wymagania stawiane przez aplikacje wykonujące rendering obiektów trójwymiarowych oraz służące do odtwarzania filmów. Choć karta AGP x8 (2133 MB/s) jest 16 razy szybsza od 32-bitowej karty PCI 33 MHz (133 MB/s). w po­ równaniu z kartą PCI-Express x l 6 (4000 MB/s) jest już od niej mniej więcej o połowę wolniejsza. W polowie 2004 r. producenci płyt głównych i komputerów zaczęli wyposażać bardzo wydajne modele z procesorami Pentium 4 i Athlon 64 w gniazdo PCI-Express x l 6 zamiast w gniazdo AGP x8. Prawdopodobnie w 2005 r. 1 kolejnych latach tendencja taka umocni się i ostatecznie doprowadzi do końca standardu AGP.

V A

Jeśli zamierzasz nabyć płytę główną z gniazdem PCI-Express x l 6 , ale jednocześnie nie chcesz rezygnować z karty graficznej AGP, powinieneś poszukać płyt wyposażonych w gniazda AGP x8 i PCI-Express x l 6 . Dostępne są modele obsługujące zarówno procesory Pentium 4, jak i Athlon 64.

Zasoby systemowe Do zasobów systemowych należy zaliczyć kanały komunikacyjne, adresy i innego typu sygnały generowane przez urządzenia podłączone do magistrali. Do niskopoziomowych zasobów systemowych należy zaliczyć: •

adresy pamięci,



kanały IRQ (ang. interrupt request



kanały DMA (ang. direct memory

channel),



adresy portów I/O (wejścia-wyjścia).

access),

426

Rozbudowa i naprawa komputerów PC

Powyższe pozycje zostały wymienione w przybliżonej kolejności, w jakiej mogą występować problemy z nimi związane. Konflikty adresów pamięci prawdopodobnie są najbardziej uciążliwe i z pewnością najtrudniejsze do usunięcia i wyjaśnienia. Problemy wynikające z konfliktu adresów pamięci oraz inne związane z pozostałymi pozycjami powyższej listy zostały omówione w rozdziale 6. w kolejności ich przypuszczalnego wystąpienia. Błędy związane z kanałami IRQ są znacznie częstsze od tych wywołanych kanałami DMA. Bierze się to stąd. że są częściej stosowane. Prawie każda karta korzysta z kanałów IRQ. Mniejsza ilość problemów związanych z kanałami DMA wynika z rzadszego ich wykorzystania przez instalowane karty. Kanały DMA używane są jedynie przez przestarzałe urządzenia ISA. Zazwyczaj ilość dostępnych kanałów DMA przekracza rzeczywi­ ste zapotrzebowanie. Porty I/O są wykorzystywane przez wszystkie urządzenia podłączone do magistrali, ale ze względu na ich ilość wynoszącą 65 535 prawdopodobnie nigdy ich nie zabraknie. W przypadku więk­ szości wymienionych zasobów systemowych w momencie instalacji karty należy sprawdzić, czy zostały jej przydzielone niewykorzystywane wartości. W większości sytuacji zasoby systemowe nie powinny być współdzielone przez kilka urządzeń. Zasoby systemowe są wymagane i wykorzystywane przez wiele komponentów komputera. Aby karta mogła komunikować się z resztą systemu i realizować określone zadania, musi korzystać z przydzielonych zasobów. Nie wszystkie karty mają jednakowe wymagania. Przykładowo, komunikacyjne porty szeregowe wymagają przydzielenia kanału IRQ i adresu portu I/O, natomiast karta dźwiękowa do poprawnego działania potrzebuje dodatkowo przynajmniej jednego kanału DMA. Większość kart sieciowych wymaga udostępnienia kanału IRQ i adresu portu I/O, a niektóre z nich również bloku adresów pamięci o pojemności 16 kB. Wraz ze wzrostem stopnia złożoności systemu zwiększają się również szanse wystąpienia konfliktu przydzie­ lonych zasobów. Nowsze komputery wyposażone w kilka dodatkowych urządzeń mogą na tyle skompliko­ wać przydzielanie procesów, że w efekcie dla początkujących użytkowników konfiguracja urządzeń może się okazać koszmarem. Czasami w tego typu systemach automatyczna konfiguracja oferowana przez funkcję Plug and Play może sobie nie poradzić lub nawet zupełnie zawieść i nie dokonać optymalnej konfiguracji za­ sobów, tak aby wszystko funkcjonowało bez zarzutu. Większość kart umożliwia przy użyciu własnego pro­ gramu wyposażonego w funkcję PnP lub za pośrednictwem narzędzia Menadżer urządzeń systemu Windows 9x i nowszych dokonanie ręcznego przydzielenia zasobów. Wynika z tego, że czasami lepsze efekty może przynieść zmiana domyślnej konfiguracji. Nawet jeśli nie sprawdzi się automatyczna konfiguracja (co zdarza się dość często), wtedy na szczęście we wszystkich tego typu przypadkach pozostaje jedyna rozsądna metoda konfiguracji systemu — zgodna z obowiązującymi regułami.

Przerwania Kanały IRQ (ang. interrupt request channel) lub, inaczej mówiąc, przerwania sprzętowe wykorzystywane są przez wiele różnych urządzeń do poinformowania płyty głównej, że konieczne jest wykonanie żądania. Pro­ cedura ta jest analogiczna do sytuacji, w której dla zwrócenia na siebie uwagi student podnosi do góry rękę. Kanałom IRQ odpowiadają ścieżki znajdujące się na płycie głównej i w gniazdach rozszerzeń. Po wywołaniu określonego przerwania specjalny mechanizm przejmuje kontrolę nad systemem, który najpierw zapisuje na stosie zawartość wszystkich rejestrów procesora, a następnie powoduje, że system sprawdza wektorową ta­ blicę przerwań. Tabela zawiera listę adresów pamięci, które odpowiadają kanałom przerwań. Zależnie od typu wywołanego przerwania jest uruchamiany program z nim powiązany. Wskaźniki wektorowej tabeli przerwań wskazują na adres określonego sterownika współpracującego z kartą, która wygenerowała przerwanie. Przykładowo, w przypadku karty sieciowej wektor może wskazywać na adres sterowników, które zostały załadowane do pamięci i ją obsługują. W przypadku kontrolera dysków wektor może z kolei wskazywać na kod BIOS-u, który jest z nim kompatybilny. W momencie gdy określona funkcja sterownika zakończy przetwarzanie żądania przekazanego przez kartę, program zarządzający przerwaniami przenosi zawartość stosu do rejestrów procesora, po czym oddaje kon­ trolę do systemu, który ponawia wykonywanie operacji wstrzymanych w momencie wystąpienia przerwania. Dzięki wykorzystaniu przerwań, system może odpowiadać na zewnętrzne zdarzenia w określonym czasie. Za każdym razem, gdy port szeregowy przesyła do systemu bajt w celu zagwarantowania, że zostanie on wczytany jeszcze przed przesłaniem kolejnego bajta danych, generowane jest przerwanie. Należy mieć świadomość,

Rozdział 4. • Płyty główne i magistrale

427

że w określonych przypadkach port urządzenia zwłaszcza takiego jak modem zawierający układ UART 16550 lub nowszy, może być wyposażony w bufor danych, który pozwala na zapisanie wielu znaków przed wygenerowaniem przerwania. Z reguły, poza nielicznymi wyjątkami, priorytet sprzętowych przerwań jest określany za pomocą liczb, przy czym przerwania o najwyższym priorytecie otrzymują najniższe wartości. Przerwania o wyższym priorytecie mają pierwszeństwo w stosunku do tych z niższym. W efekcie w systemie może wystąpić kilka wzajemnie zagnieżdżonych przerwań jednocześnie. Jeśli w takiej sytuacji dojdzie do przeciążenia systemu prowadzącego do wyczerpania zasobów stosu (zbyt wiele przerwań wygenerowanych w zbyt krótkim czasie), wtedy wystąpi błąd przepełnienia stosu i w efekcie system zawiesi się. Tego typu błąd zazwyczaj wyświetla w wierszu poleceń systemu DOS komunikat w po­ s t a c i — Internal stack overflow - system halted (Przepełnienie wewnętrznego stosu — system zatrzyma­ ny). Jeśli jesteś użytkownikiem systemu DOS i nie chcesz doświadczyć takiego błędu systemowego, powinie­ neś wiedzieć, że można zmniejszyć szanse jego wystąpienia poprzez zwiększenie dostępnych zasobów stosu. Operacja ta polega na modyfikacji parametru STACKS znajdującego się w pliku CONFIG.SYS. W przypadku sys­ temu Windows 9x/Me lub Windows NT/2000/XP błąd przepełnienia stosu zdarza się bardzo rzadko. Magistrala ISA wykorzystuje metodę odczytu przerwań opartą na wyzwalaniu zbocza (ang. edge-triggered). Polega ona na odczycie przerwania przez zmienny sygnał przesyłany przez określoną ścieżkę gniazda rozsze­ rzeń. Różne ścieżki odpowiadają wszystkim istniejącym przerwaniom sprzętowym. Ze względu na to, że pły­ ta główna nie potrafi zidentyfikować gniazda z zainstalowaną kartą, która posłużyła się ścieżką przerwania, a zatem wygenerowała przerwanie, sprawa się komplikuje w momencie, gdy w systemie znajduję się więcej niż jedna karta korzystająca z określonego przerwania. Wynika z tego, że każde przerwanie jest zazwyczaj przypisane do jednego urządzenia. W większości przypadków przerwania nie mogą być współdzielone. Początkowo firma IBM opracowała metody współdzielenia przerwań przez urządzenia podłączone do magi­ strali ISA, ale niewiele z nich spełniało związane z tym wymagania, a zatem nie mogło z tej możliwości ko­ rzystać. Magistrala PCI została zaprojektowana tak, aby umożliwiać współdzielenie przerwań. I faktycznie, prawie wszystkie karty PCI są skonfigurowane do wykorzystania przerwania PCI INTttA, a zatem po podłą­ czeniu do magistrali PCI współdzielą je. Rzeczywisty problem wynika stąd, że w systemie dostępne są dwa zestawy przerwań sprzętowych — przerwania PCI i ISA. W przypadku kart PCI, przerwania PCI są mapowa­ ne na przerwania ISA, które następnie nie mogą być współdzielone. A zatem, w wielu sytuacjach konieczne jest przydzielenie każdej karcie osobnego przerwania, nawet kartom PCI. Konflikt związany z przydzielaniem przerwań ISA urządzeniom PCI w przypadku pierwszych płyt głównych wyposażonych w magistralę PCI spo­ wodował wiele problemów z ich konfiguracją mających miejsce nawet już po wprowadzeniu na rynek systemu Windows 95 wykorzystującego mechanizm Plug and Play. Problem związany ze współdzieleniem przerwań przez karty PCI został wyeliminowany po opracowaniu funkcji o nazwie PCI IRQ Steering obsługiwanej przez nowsze wersje systemów operacyjnych (począwszy od Win­ dows 95 OSR 2.x) i BIOS. Funkcja PCI IRQ Steering umożliwia systemowi kompatybilnemu z PnP, takiemu jak Windows, wykonanie dynamicznego mapowania lub „przekierowania" kart PCI (z których prawie wszyst­ kie wykorzystują przerwanie PCI INTUA) na standardowe przerwania komputera PC. Ponadto istnieje możli­ wość mapowania kilku kart PCI do tego samego przerwania. Więcej informacji na temat funkcji PCI IRQ Ste­ ering zostało zamieszczonych w podpunkcie „Przerwania PCI" znajdującym się w dalszej części rozdziału. Przerwania sprzętowe często są określane terminem przerwań maskowanych (ang. maskable interrupts). Ozna­ cza to, że przerwania przez krótki okres czasu, gdy procesor wykonuje inne ważne operacje, mogą być zama­ skowane lub wyłączone. Prawidłowym zarządzaniem przerwaniami pozwalającym uzyskać jak najlepszą wy­ dajność systemu zajmuje się BIOS i programy narzędziowe. Ze względu na to, że w systemie wyposażonym w magistralę ISA przerwania nie mogą być współdzielone, często dochodzi do konfliktów, które mogą nawet, po zainstalowaniu kilku kart, spowodować wyczerpanie dostępnych zasobów. Jeśli dwie karty do komunikacji z systemem wykorzystują to samo przerwanie, wtedy zaistniały konflikt może uniemożliwić ich poprawne funkcjonowanie. W dalszej części rozdziału zostały omówione przerwania IRQ używane przez standardowe urządzenia oraz wymieniono zasoby, które mogą być niewykorzystane.

428

Rozbudowa i naprawa komputerów PC

Przerwania 8-bitowej magistrali ISA Systemy PC i XT oparte na 8-bitowym procesorze 8086 dysponują ośmioma różnymi odmiennymi przerwa­ niami sprzętowymi. W tabeli 4.76 opisano standardowe przeznaczenie przerwań ponumerowanych od 0 do 7. Tabela 4.76. Domyślne funkcje przerwań 8-bitowej magistrali ISA Przerwanie IRQ

Funkcja

Gniazdo magistrali

0

Zegar systemowy

Nie

I

Kontroler klawiatury

Nie

2

Dostępne

Tak (8-bitowe)

3

Port szeregowy (COM2)

Tak (8-bitowe)

4

Port szeregowy (COMl)

Tak (8-bitowe)

5

Kontroler dysku twardego

Tak (8-bitowe)

6

Kontroler stacji dyskietek

Tak (8-bitowe)

7

Port równoległy (LPT1)

Tak (8-bitowe)

Jeśli jesteś posiadaczem jednego z systemów wyposażonych w 8-bitową magistralę ISA, z pewnością zauwa­ żyłeś, że oferowane w nim przerwania w znacznym stopniu są ograniczone. Instalacja w systemie PC/XT kil­ ku urządzeń wymagających przypisania przerwania IRQ może się okazać prawdziwą „drogą przez mękę". Wynika to stąd, że w tego typu systemach jedyne rozwiązanie związane z niedoborem wolnych przerwań po­ lega na wyjęciu najmniej potrzebnej karty.

Przerwania 16-bitowej magistrali ISA, EISA i MCA Wraz z pojawieniem się komputera AT opartego na procesorze 286 zwiększono ilość przerwań, które mogły być wykorzystane przez zewnętrzne urządzenia podłączone do magistrali. Dzięki zastosowaniu dwóch kontro­ lerów przerwań Intel 8259 możliwe było ich podwojenie do 16. Przerwania generowane przez drugi z ukła­ dów były przekazywane za pośrednictwem nieużywanego przerwania IRQ 2 pierwszego kontrolera. Wskutek takiego rozwiązania w pełni dostępnych jest 15 przerwań, natomiast przerwanie IRQ 2 jest trwale niedostępne. Dzięki zastosowaniu przerwania IRQ 2 pierwszego kontrolera do przekazywania przerwań generowanych przez drugi kontroler, wszystkim nowym przerwaniom jest przypisywany zagnieżdżony poziom priorytetu przerwań z zakresu od IRQ 1 do IRQ 3. Oznacza to, że przerwanie IRQ 15 będzie miało wyższy priorytet od przerwania IRQ 3. Na rysunku 4.83 przedstawiono dwa układy 8259, które w celu utworzenia kaskady zosta­ ły ze sobą połączone za pośrednictwem przerwania IRQ 2 należącego do pierwszego z nich. Rysunek 4.83. Kaskadowe połączenie kontrolerów przerwań

8259 P I C (#1)

- « Z zegara systemowego -< Z kontrolera klawiatury Z koprocesora » Z układu R T C / C M O S » -

8259 P I C (#2) D o procesora •

Z 8-bitowych g n i a z d * -

IRQ 8 IRQ 9 I R Q 10 I R Q 11 — I R Q 12 I R Q 13 — I R Q 14 I R Q 15

Z 16-bitowych g n i a z d Z 8-bitowych g n i a z d (poprzednio d o końcówki I R Q 2)

W celu uniknięcia problemów z kartami wykorzystującymi przerwanie IRQ 2, twórcy systemu AT przydzie­ lili jednemu z nowych przerwań (IRQ 9) zadanie wypełnienia luki pozostawionej po zajętym przerwaniu IRQ 2. Oznacza to, że gdy w nowszym systemie zostanie zainstalowana karta wykorzystująca przerwanie IRQ 2, to tak naprawdę zostanie jej przypisane przerwanie IRQ 9.

Rozdział 4. • Płyty główne i magistrale

429

W tabeli 4.77 przedstawiono przerwania 16-bitowej magistrali ISA i 32-bitowych magistral PCI/AGP wraz z pełnionymi przez nie funkcjami. Przerwania uszeregowano według ich priorytetu — od najwyższego do naj­ niższego. Starsze magistrale EISA i MCA wykorzystywały podobne mapy przerwań. Tabela 4.77. Domyślne funkcje przerwań 16-bitowej magistrali ISA oraz 32-bitowych magistral

PCI/AGP

Przerwanie

Standardowa funkcja

Gniazdo magistrali

Typ karty

Zalecane zastosowanie

0

Zegar systemowy

Nie





1

Kontroler klawiatury

Nie





2

Drugi kontroler przerwań (kaskadowy)

Nie





8

Zegar czasu rzeczywistego

Nie





9

Dostępne (jako IRQ2 lub IRQ9)

Tak

8/16-bitowe

Karta sieciowa USB

10

Dostępne

Tak

16-bitowe

11

Dostępne

Tak

16-bitowe

Kontroler SCSI

12

Port myszy/Dostępne

Tak

16-bitowe

Port myszy

13

Koprocesor

Nie





14

Podstawowy kontroler IDE

Tak

16-bitowe

Podstawowy kontroler IDE (dysków twardych)

15

Dodatkowy kontroler IDE

Tak

16-bitowe

Dodatkowy kontroler IDE (CD-ROM/Streamer)

3

Port szeregowy (COM2)

Tak

8/16-bitowe

COM2/wewnętrzny modem

4

Port szeregowy (COM 1)

Tak

8/16-bitowe

COM1

5

Karta dźwiękowa/port równoległy (LPT2)

Tak

8/16-bitowe

Karta dźwiękowa

6

Kontroler stacji dyskietek

Tak

8/16-bitowe

Kontroler stacji dyskietek

7

Port równoległy (LPT1)

Tak

8/16-bitowe

LPT1

Należy zauważyć, że przerwania 0. 1, 2, 8 i 13 nie są dostępne dla gniazd magistrali, dlatego też nie mogą być wykorzystane przez karty. Przerwania 8, 10, 11, 12, 13, 14 i 15 są obsługiwane przez drugi kontroler przerwań i mogą być udostępnione tylko tym kartom, które są instalowane w gnieździe 16-bitowej magi­ strali dysponującej odpowiednimi ścieżkami. Miejsce przerwania IRQ 2 gniazda 8-bitowej magistrali zo­ stało zajęte przez przerwanie IRQ 9, a tym samym jest ono dostępne dla 8-bitowych kart, które traktują je jak przerwanie IRQ 2.

T ^ I

Chociaż 16-bitowa magistrala ISA dysponuje dwukrotnie większą liczbą przerwań w porównaniu z systemami wyposażonymi w jej 8-bitową wersję, to jednak w dalszym ciągu może dojść do ich wyczerpania. Wynika to z faktu, że tylko kartom 16-bitowym można przydzielić nowe przerwania. Każde przerwanie 32-bitowej karty PCI może być mapowane na dowolne przerwanie ISA.

Jeśli karty, które planujesz zainstalować, nie pozwalają na przydzielenie im jednego z nieużywanych przerwań, wtedy dodatkowe przerwania oferowane przez 16-bitową magistralę ISA na niewiele się przydadzą. Niektóre urządzenia są skonfigurowane ,.na sztywno", co oznacza, że można im przypisać tylko wybrane wartości przerwań. Ponadto niektóre ze starszych 16-bitowych kart ISA nie obsługiwały przerwań z przedziału od 9 do 15. Jeśli jesteś w posiadaniu urządzenia wykorzystującego już określone przerwanie, wtedy przed zainstalowa­ niem kolejnej karty należy zapobiec wystąpieniu konfliktu. Jeśli żadna z kart nie pozwala na zmianę przy­ dzielonego przerwania, wtedy może się okazać, że jednoczesne korzystanie z obu nie będzie możliwe.

430

Rozbudowa i naprawa komputerów PC

Przerwania PCI Magistrala PCI obsługuje sprzętowe przerwania (IRQ), które mogą być wykorzystane przez urządzenia PCI do poinformowania magistrali o swojej obecności. Cztery przerwania PCI noszą nazwy — INTAM, INTB#, INTCU, i INTDtt. Wymienione przerwania charakteryzują się wysoką czułością (ang. level-sensitive), co ozna­ cza, że wykorzystywane sygnały umożliwiają ich współdzielenie pomiędzy kartami PCI. W rzeczywistości, wszystkie jednoukładowe lub jednofunkcyjne urządzenia lub karty PCI wykorzystują tylko jedno przerwanie, którym musi być INTA#. Jest to jedna z zasad określonych w specyfikacji standardu PCI. Jeśli w układzie lub na karcie umieszczonych jest więcej niż jedno urządzenie, wtedy korzystają one z dodatkowych przerwań INTBU - INTD#. Ze względu na istnienie niewielu wielofunkcyjnych układów lub kart PCI, praktycznie rzecz biorąc, wszystkie urządzenia podłączone do magistrali PCI korzystają z przerwania INTAU. Aby magistrala PCI mogła prawidłowo funkcjonować w komputerze PC, konieczne jest mapowanie przerwań PCI na przerwania ISA. Ze względu na to, że przerwania ISA nie mogą być współdzielone, w większości przypadków każda karta PCI korzystająca z przerwania INTAU magistrali PCI musi być mapowana do innego przerwania ISA. Przykładowo, jeśli system jest wyposażony w cztery gniazda PCI, w których zainstalowano karty PCI, wtedy każda z nich będzie korzystała z przerwania INTA#. Dodatkowo, w większości przypadków, każda karta PCI zostanie zamapowana do innego dostępnego przerwania ISA takiego jak IRQ 9, IRQ 10, IRQ 11 lub IRQ 5. Odszukanie unikalnego przerwania dla każdego urządzenia zarówno podłączonego do magistrali PCI, jak i ISA zawsze stanowiło problem. Powodem tego jest po prostu niewystarczająca pula wolnych przerwań. Przydzie­ lenie dwóm urządzeniom ISA tego samego przerwania nigdy nie było możliwe (tak zwana funkcja współ­ dzielenia przerwania 1RQ4 przez porty COM 1/3 i 1RQ3 przez COM 2/4 nie pozwalała na jednoczesne ko­ rzystanie z obu portów COM), ale w przypadku większości nowszych komputerów współdzielenie przerwań pomiędzy wieloma urządzeniami PCI jest już dopuszczalne. Nowsze wersje BIOS-u, jak również systemów operacyjnych wyposażonych w funkcję PnP, takich jak Windows 95B (OSR 2 lub nowszy), Windows 98 i Windows 2000/XP są kompatybilne z funkcją PCI IRQ Steering. Aby w pełni wykorzystać możliwości funkcji PCI IRQ Steering, zarówno BIOS, jak i system operacyjny musząją obsługiwać. Starsze wersje BIOS-u oraz system Windows 95 i 95A nie są z nią kompatybilne. Zazwyczaj przydzielaniem urządzeniom PCI niepowtarzalnych przerwań zajmuje się BIOS. Jeśli system ob­ sługuje funkcję PCI IRQ Steering i jest ona uaktywniona, wtedy system operacyjny Windows przejmuje zada­ nie przydziału przerwań urządzeniom PCI. Nawet po włączeniu funkcji PCI IRQ Steering, BIOS początkowo w dalszym ciągu przypisuje przerwania. Chociaż system Windows dysponuje możliwością zmiany ustawio­ nych przerwań, to jednak zazwyczaj nie wykonuje tego w sposób automatyczny. Wyjątkiem jest sytuacja, gdy wystąpią konflikty, które muszą być koniecznie wyeliminowane. Jeśli zdarzy się, że zabraknie wolnych przerwań, wtedy funkcja PCI IRQ Steering może spowodować, że system Windows przypisze kilku urządze­ niom PCI jedno przerwanie, a tym samym umożliwi wszystkim komponentom systemu prawidłowe funkcjo­ nowanie. Przy braku funkcji PCI IRQ Steering system Windows w momencie wyczerpania puli dostępnych przerwań zaczyna wyłączać kolejne urządzenia. Aby sprawdzić, czy system Windows 9x/Me jest kompatybilny z funkcją PCI IRQ Steering, wykonaj poniższe kroki: 1. Otwórz okno Menedżera

urządzeń.

2. Kliknij dwukrotnie pozycję Urządzenia

systemowe.

3. Kliknij dwukrotnie pozycję Magistrala PCI, a następnie kliknij zakładkę Sterowanie przerwaniami (IRQ). Znajduje się tam opcja Używaj sterowania przerwaniami (IRQ), która po włączeniu wyświetla stan routingu IRQ. Jeśli jest aktywna, wtedy będzie również podane, skąd została pobrana tabela przerwań. Warto zauważyć, że w przypadku systemu Windows 2000/XP nie jest możliwe wyłączenie funkcji PCI IRQ Steering. Poza tym w oknie Menedżera urządzeń brak jest karty Sterowanie przerwaniami (IRQ). Funkcja PCI IRQ Steering jest sterowana przez jedną z czterech tabel, które są odczytywane przez system Windows. System Windows szuka kolejnych tabel i korzysta z pierwszej, którą napotka. Co prawda nie ma możliwości zmiany kolejności wyszukiwania tabel, ale poprzez włączanie lub wyłączanie wyświetlonych

Rozdział 4. • Płyty główne i magistrale

431

opcji Pobieraj tabelą przerwań IRQ... (wyłączenie tabel powoduje, że system nie będzie ich szukał) można określić, która tabela zostanie odszukana jako pierwsza. System Windows szuka następujących tabel: •

ACPI BIOS.



specyfikacji MS,



wywołania trybu chronionego PCIBIOS 2.1,



wywołania trybu rzeczywistego PCIBIOS 2.1.

Na początku, w celu konfiguracji funkcji PCI IRQ Steering, Windows próbuje posłużyć się tabelą ACPI BIOS. a następnie szuka tabeli specyfikacji MS, wywołania trybu chronionego PCIBIOS 2.1 i trybu rzeczy­ wistego PCIBIOS 2.1. System Windows 95 OSR2 i nowsze wersje umożliwiają zaznaczenie tylko tabel PCI­ BIOS 2.1 przy użyciu pojedynczej opcji wyboru, która domyślnie jest wyłączona. W przypadku systemu Windows 98, wszystkie, oprócz trzeciej (wywołania trybu chronionego PCIBIOS 2.1), tabele przerwań są za­ znaczone domyślnie. Jeśli przy instalacji urządzenia PCI w systemie Windows 95 napotkasz na problemy związane z przydziela­ niem przerwania, wtedy powinieneś zaznaczyć tabelę PCIBIOS 2.1 i uruchomić ponownie komputer. W przy­ padku systemu Windows 98 należy wyłączyć tabelę ACPI BIOS, a następnie uruchomić ponownie komputer. Jeśli problem nie zniknie, należy zaznaczyć tabelę trybu chronionego PCIBIOS 2.1 i zrestartować komputer. Opcja Pobieraj tabelą przerwań IRQ z wywołania Trybu chronionego PCIBIOS 2.1 powinna być zaznaczona tylko wtedy, gdy urządzenie PCI nie działa prawidłowo. Aby wyświetlić opcję znajdującą się w oknie Mene­ dżera urządzeń systemu Windows, wykonaj poniższe kroki: 1. Otwórz okno Menedżera

urządzeń.

2. Przesuń pasek przewijania do pozycji Urządzenia systemowe, a następnie kliknij ją dwukrotnie. 3. Zaznacz pozycję Magistrala PCI i kliknij

Właściwości.

4. Aby sprawdzić lub zmienić aktualne ustawienia, kliknij zakładkę Sterowanie przerwaniami

(IRQ).

Jeśli zakładka Sterowanie przerwaniami (IRQ) widoczna w oknie Menedżera urządzeń jest wyszarzona, wte­ dy należy sprawdzić, czy opcja Używaj sterowania przerwaniami (IRQ) została włączona. Jeśli tak nie jest, należy ją zaznaczyć i ponownie uruchomić komputer. Jeśli zakładka Sterowanie przerwaniami (IRQ) nadal jest nieaktywna, może to oznaczać, że tabela przerwań przekazana do systemu operacyjnego przez BIOS jest uszkodzona lub zawiera błędy. W takiej sytuacji należy uruchomić program BIOS Setup i upewnić się, że funkcja PCI IRQ Steering jest włączona. Jeśli to nie pomoże, może okazać się konieczne zaznaczenie opcji Pobieraj tabelę przerwań IRQ z wywołania Trybu chronionego PCIBIOS 2.1. Może to również oznaczać, że BIOS nie obsługuje funkcji PCI IRQ Steering. Aby sprawdzić, czy używana płyta główna lub BIOS są kom­ patybilne z funkcją PCI IRQ Steering, należy skontaktować się z ich producentem. W przypadku systemów obsługujących funkcję PCI IRQ Steering, po wyświetleniu zawartości pozycji Urzą­ dzenia systemowe znajdującej się w oknie Menedżera urządzeń może być widoczna pozycja Programowalny kontroler przerwań. Oznacza to, że do urządzenia PCI zostało zamapowane przerwanie i w związku z tym nie jest dostępne dla urządzeń ISA, nawet jeśli w danej chwili nie korzysta z niego żadne urządzenie PCI. Aby sprawdzić przerwania zamapowane do urządzeń PCI, wykonaj poniższe kroki: 1. Wybierz Start/Ustawienia/Panel 2. Kliknij zakładkę Menedżer

Sterowania, a następnie kliknij dwukrotnie ikonę System.

urządzeń.

3. Kliknij dwukrotnie pozycję Urządzenia

systemowe.

4. Kliknij dwukrotnie żądaną opcję Programowalny zakładkę Zasoby.

kontroler przerwań, a następnie kliknij

Doszedłem do wniosku, że funkcja PCI IRQ Steering oraz mapowanie są źródłem sporej ilości problemów. Nawet pomimo to, że przerwania PCI (INTx#) mogą być współdzielone (w trybie domyślnym), to i tak każda karta (lub urządzenie) korzystająca z tej możliwości musi zostać zamapowana lub przekierowana do unikal­ nego przerwania ISA, które z kolei standardowo nie może być współdzielone. Zamapowanie kilku urządzeń PCI do tego samego przerwania ISA jest możliwe tylko wtedy, gdy:

Rozbudowa i naprawa komputerów PC

432



żadne urządzenie ISA nie korzysta z tego przerwania;



BIOS i system operacyjny obsługują funkcję PCI IRQ Steering;



funkcja PCI IRQ Steering jest aktywna.

Bez kompatybilności z funkcją PCI IRQ Steering korzyści wynikające ze stosowania przerwań PCI są zni­ kome. Wynika to stąd, że wszystkie pary przerwań PCI-ISA muszą być niepowtarzalne. Bez funkcji PCI IRQ Steering z łatwością można wyczerpać pulę wolnych przerwań. Jeśli jednak funkcja PCI IRQ Steering jest obsługiwana i aktywna, wtedy wiele urządzeń PCI będzie mogło współdzielić pojedyncze przerwanie, a tym samym możliwe będzie rozszerzenie systemu bez zagrożenia, że zostaną wyczerpane wszystkie dostępne przerwania. Jednym z ważniejszych powodów aktualizacji systemu Windows do wersji 98 lub nowszej jest lepsza obsługa funkcji PCI IRQ Steering, co jest szczególnie zauważalne w przypadku, gdy jesteś posiadaczem oryginalnej wersji OSR I systemu Windows 95. Kolejny powód do zmartwienia wynika stąd, że na liście przerwań wyświetlonej w oknie Menedżera urządzeń systemu Windows może być widocznych wiele pozycji dotyczących mapowania przerwań PCI związanych z określonym przerwaniem ISA. Jedna z pozycji rzeczywiście oznacza mapowanie urządzenia, przykładowo wbudowanego kontrolera USB, do przerwania, natomiast druga pozycja związana z tym samym przerwaniem jest oznaczona jako IRQ Haider for PCI Steering. Chociaż druga pozycja wskazuje, że wykorzystuje to samo przerwanie, to jednak nie informuje o konflikcie zasobów. Zamiast tego, pozycja ta jest powiązana z chipse­ tem, który dokonał rezerwacji przerwania wykorzystanego w stworzonym mapowaniu. Jest to jedna z możli­ wości mechanizmu Plug and Play magistrali PCI i nowszych chipsetów płyt głównych. Systemy Windows 2000 i XP też pozwalają na mapowanie wielu urządzeń do tego samego przerwania, ale w celu uniknięcia niejasności nie jest w nich wykorzystywany termin IRQ Holder. Należy zauważyć, że z magistralą PCI może współpracować kilka urządzeń, nawet pomimo to. że wszystkie gniazda są wolne. Przykładowo, większość obecnie produkowanych systemów jest wyposażona w dwa kon­ trolery IDE i kontroler USB stanowiące urządzenia podłączone do magistrali PCI. Zazwyczaj kontrolery PCI IDE są mapowane do przerwania ISA 14 (podstawowy kontroler) i 15 (dodatkowy kontroler), natomiast kon­ troler USB może być zamapowany do dowolnego przerwania ISA z puli — 9, 10, 11 i 5. Wiele nowszych komputerów wyposażonych jest w dwa lub więcej kontrolerów USB (zwykle jeden na dwa porty USB), dlatego każdy z nich musi być mapowany do przerwania magistrali ISA. • •

Zajrzyj do punktu ..Universal Serial Bus (USB)" znajdującego się na stronie 1044.

Magistrala PCI współpracuje z dwoma typami urządzeń — nadrzędnymi (ang. bus masters — inicjatorami) i podrzędnymi (ang. slaves — docelowymi). Urządzenie nadrzędne jest w stanie przejąć kontrolę nad magi­ stralą i zainicjować operację przesłania danych, natomiast urządzenie podrzędne w zamierzeniu jest adre­ satem tej operacji. Większość urządzeń PCI może pełnić funkcję zarówno urządzenia nadrzędnego, jak i pod­ rzędnego. Aby spełnić wymagania zawarte w specyfikacji PC 97 lub nowszej, wszystkie gniazda PCI muszą współpracować z kartami będącymi urządzeniami nadrzędnymi. Magistrala PCI jest magistralą arbitrażową. Oznacza to, że główny arbiter (część kontrolera magistrali PCI za­ warta w chipsecie płyty głównej) zarządza wszystkimi operacjami przesłania danych przez magistralę, dzięki czemu udziela sprawiedliwego i kontrolowanego dostępu wszystkim urządzeniom do niej podłączonym. Za­ nim urządzenie nadrzędne może przejąć kontrolę nad magistralą, musi najpierw przesiać do głównego arbitra żądanie przejęcia kontroli, a jeśli ją uzyska, może sterować magistralą tylko przez ograniczoną ilość cykli. Dzięki zastosowaniu takiego arbitrażu wszystkie urządzenia nadrzędne magistrali uzyskują do niej jednako­ wy dostęp, a ponadto rozwiązanie to zapobiega sytuacjom, w których jedno urządzenie zablokuje magistralę, jak również zakleszczeniom spowodowanym przez próbę uzyskania jednoczesnego dostępu przez wiele urzą­ dzeń. Tym sposobem magistrala PCI działa podobnie jak sieć lokalna LAN (ang. local area network) z tą różnicą, że znajduje się ona w całości wewnątrz systemu i pracuje ze znacznie wyższą częstotliwością niż ty­ powe sieci zewnętrzne łączące komputery.

Rozdział 4. • Płyty główne i magistrale

433

Konflikty przerwań Jeden z częstszych konfliktów przerwań występuje między zintegrowanym portem szeregowym COM2 znajdującym się w większości nowszych płyt głównych i wewnętrznym modemem (kartą). Problem ten wy­ nika stąd. że prawdziwe karty modemowe (nie tak zwane karty WinModem, które są modemami programo­ wymi) są zintegrowane z portem szeregowym, stanowiącym ich część. Domyślnie port szeregowy jest usta­ wiony jako COM2. Komputer stwierdza, że posiada dwa porty COM2, z których każdy wykorzystuje to samo przerwanie i adres portu I/O. Rozwiązanie tego problemu jest dość proste, wystarczy mianowicie uruchomić program narzędziowy BIOS Setup, a następnie wyłączyć wbudowany port systemowy COM2. Gdy już uruchomisz ten program, możesz również pomyśleć o wyłączeniu portu C O M l , ponieważ mało prawdopodobnym jest, że będzie w ogóle przy­ datny. Wyłączenie nieużywanych portów szeregowych COM jest jedną z najlepszych metod uwolnienia dwóch przerwań, które mogą być przypisane innym urządzeniom. Kolejny często występujący problem związany z konfliktem przerwań również dotyczy portów szeregowych COM. Możliwe, że zauważyłeś w poprzednich dwóch podpunktach, że dwóm portom szeregowym zostały przydzielone dwa przerwania — przerwanie IRQ 3 do portu COM2, natomiast przerwanie IRQ 4 do portu C O M l . Problem pojawia się w momencie, gdy w systemie jest dostępnych więcej niż dwa tego typu porty. Wiele osób przy definiowaniu portów COM3 i COM4 nie przydziela im wolnych przerwań, co w efekcie pro­ wadzi do wystąpienia konfliktu i ich nieprawidłowego działania. W całość problemu swój wkład wnoszą też niskiej jakości karty zawierające porty COM, które są ograniczo­ ne tylko do przerwań o wartości 3 lub 4. W efekcie kończy się to przydzieleniem do portu COM3 przerwania IRQ 4 (współdzielonego z portem C O M l ) oraz do portu COM4 przerwania IRQ 3 (współdzielonego z por­ tem COM2). Taka sytuacja jest niedopuszczalna, ponieważ nie ma wtedy możliwości wykorzystania dwóch portów szeregowych, które współdzielą przerwania przypisane do pozostałych dwóch portów używanych jednocześnie. Można się było z tym pogodzić w przypadku systemu DOS, którego jednozadaniowość (moż­ liwość jednoczesnego uruchomienia tylko jednego programu) była czymś normalnym, ale wobec systemu Windows lub OS/2 jest to nie do zaakceptowania. Jeśli jesteś zmuszony do współdzielenia przerwań, wtedy jak długo urządzenia korzystają z różnych portów COM, tak długo zazwyczaj jest możliwe uniknięcie przypi­ sywania im takiego samego przerwania. Przykładem może być skaner i modem wewnętrzny, które mogą mieć przydzielone identyczne przerwanie, ale jeśli będą używane jednocześnie, wtedy może wystąpić między nimi konflikt. Na szczęście większość urządzeń poprzednio korzystających z portów szeregowych (na przykład mysz i inne urządzenia wskazujące, drukarki, zewnętrzne modemy i przystawki cyfrowego asystenta osobi­ stego) została wyposażona w porty USB. Wielu użytkowników nie jest już zatem zmuszonych do stosowania urządzeń, które muszą być podłączone do portu szeregowego. Jeżeli konieczne jest użycie portu szeregowego, najlepsze rozwiązanie polega na zaopatrzeniu się w kartę zawierającą wiele portów szeregowych I/O, które umożliwiają przydzielanie unikalnych przerwań, lub inte­ ligentną kartę wyposażoną w procesor obsługujący kilka zintegrowanych z nią portów i wykorzystującą tylko jedno przerwanie systemowe. Niektóre starsze karty z wieloma portami szeregowymi korzystały z gniazda ISA, ale w nowszych komputerach zastąpiono je kartami PCI — dodatkowymi korzyściami wynikającymi z ich stosowania jest większa szybkość i możliwość współdzielenia przerwań. • •

Zajrzyj do podrozdziału „Porty szeregowe" znajdującego się na stronie 1058.

Jeśli urządzenie takie jak port myszy zintegrowany z płytą główną (IRQ 12) lub port równoległy 2 (IRQ 5) znajduje się w tabeli przerwań, ale faktycznie w systemie nie występuje, wtedy można wziąć pod uwagę zwol­ nienie przypisanych im przerwań. Przykładowo, drugi port równoległy należy do rzadkości, natomiast w więk­ szości systemów przerwanie IRQ 5 (używane przy emulowaniu karty Sound Blaster Pro lub 16) jest przy­ dzielone karcie dźwiękowej. Poza tym w wielu systemach przerwanie IRQ 15 jest przypisywane dodatko­ wemu kontrolerowi IDE. Jeśli jednak nie posiadasz dysku twardego lub napędu CD-ROM podłączonego do drugiego kontrolera, w celu zwolnienia przerwania zajmowanego przez kontroler i przydzielenia go innemu urządzeniu, można go wyłączyć.

Rozbudowa i naprawa komputerów PC

434

Należy zwrócić uwagę na łatwość sprawdzania konfiguracji przerwań ustawionych w systemie Windows 95/ 98, Windows NT lub Windows 2000/XP, co sprowadza się do otwarcia okna Menedżera urządzeń. Po dwu­ krotnym kliknięciu pozycji Właściwości ikony Komputer znajdującej się w oknie Menedżera urządzeń zo­ stanie wyświetlona zwarta lista wszystkich wykorzystywanych zasobów systemowych. Firma Microsoft w systemie Windows 95B dołączyła program o nazwie HWDIAG, natomiast w Windows 98 i nowszych wer­ sjach narzędzie Informacje o systemie. Oba programy są znakomitym narzędziem służącym do generowania raportów dotyczących wykorzystania zasobów systemowych oraz informacji na temat sterowników i wpisów Rejestrze związanych z każdym komponentem. Jeśli jesteś użytkownikiem systemu Windows XP, wtedy przy użyciu programu msinfo32 będziesz mógł uzyskać szczegółowe zestawienie na temat systemu. Aby w nowszych komputerach pozbawionych gniazd ISA udostępnić maksymalną liczbę współdzielonych przerwań, polecam w BIOS-ie wykonać następujące kroki: 1. Wyłączyć wszystkie starsze porty, które nie są używane. Jeśli na przykład zamiast portów szeregowych i równoległych stosowane są porty USB, te pierwsze należy wyłączyć. Dzięki temu zostaną zwolnione maksymalnie trzy przerwania IRQ. 2. Przerwania zwolnione w kroku 1. ustawić jako dostępne do użycia przez magistralę PCI i technologię PnP. Zależnie do wersji BIOS-u menu, z którego należy skorzystać, może nosić nazwę PnP/PCI Resource Exclusion lub PnP/PCI Configuration. 3. Uaktywnić opcję Reset Configuration Data, która spowoduje wyczyszczenie w pamięci CMOS zawartości tabeli przekierowań przerwań IRQ. 4. Zapisać dokonane zmiany i wyjść z programu BIOS Setup.

Kanały DMA Kanały DMA (ang. Direct Memory Access) są wykorzystywane przez urządzenia komunikacyjne, które wysyłają i odbierają dane z dużą szybkością. Port szeregowy lub równoległy nie korzysta z kanału DMA, natomiast karta dźwiękowa lub kontroler SCSI dość często wymagająjego przydzielenia. Jeśli urządzenia nie korzystają z ka­ nału DMA jednocześnie, wtedy może zostać im przydzielony kanał współdzielony. Przykładem jest karta sie­ ciowa i kontroler urządzenia służącego do archiwizacji danych na taśmie. Oba urządzenia współdzielą kanał DMA 1, ale w momencie, gdy karta sieciowa jest aktywna, wykonanie kopii zapasowej jest niemożliwe. Aby możliwa była jednoczesna praca obu urządzeń, należy przydzielić karcie sieciowej unikalny kanał DMA. W nowszych komputerach PC można się spotkać z kilkoma typami kanałów DMA. Kanały DMA omawiane w tej części rozdziału związane są z magistralą ISA. Inne rodzaje magistral wykorzystywane przez dyski twarde takie jak ATA/IDE posługują się innym rodzajem kanałów DMA. Kanały DMA tutaj omówione nie obejmują tych używanych przez napędy ATA/IDE, nawet jeśli są one kom­ patybilne z trybem DMA lub Ultra DMA.

Kanały DMA 8-bitowej magistrali ISA 8-bitowa magistrala ISA dysponuje czterema kanałami DMA pozwalającymi na wykonywanie bardzo szyb­ kich operacji przesyłania danych pomiędzy urządzeniami wejścia-wyjścia i pamięcią. Trzy kanały udostępnio­ ne są gniazdom rozszerzeń. W tabeli 4.78 przedstawono typowe funkcje tego typu kanałów DMA. Tabela 4.78. Domyślne funkcje kanałów DMA 8-bitowej magistrali ISA Kanał DMA

Standardowa funkcja

Gniazdo magistrali

0

Dynamiczne odświeżanie pamięci RAM

Nie

1

Dostępny

Tak (8-bitowe)

2

Kontroler stacji dyskietek

Tak (8-bitowe)

3

Kontroler dysków twardych

Tak (8-bitowe)

Ze względu na to, że większość systemów jest wyposażona zarówno w kontroler stacji dyskietek, jak i dysków twardych, komputery zawierające 8-bitową magistralę ISA dysponują tylko jednym wolnym kanałem DMA.

Rozdział 4. • Płyty główne i magistrale

435

Kanały DMA 16-bitowej magistrali ISA Od czasów wprowadzenia procesora 286, magistrala ISA oferowała osiem kanałów DMA, przy czym sie­ dem z nich było udostępnionych gniazdom rozszerzeń. Podobnie jak miało to miejsce w przypadku wcze­ śniej omówionych linii IRQ, nowe kanały DMA zostały wygenerowane przy użyciu drugiego kontrolera DMA połączonego kaskadowo z pierwszym. Kanał DMA 4 służy do utworzenia kaskadowego połączenia kanałów 0 - 3 z mikroprocesorem. Kanały 0 - 3 mogą być wykorzystywane przy 8-bitowych operacjach przesyłania danych, natomiast kanały 5 - 7 przy operacjach 16-bitowych. W tabeli 4.79 zestawiono typo­ we funkcje kanałów DMA. Tabela 4.79. Domyślne funkcje kanałów DMA 16-bitowej magistrali ISA Kanał DMA

Standardowa funkcja

Gniazdo magistrali

Typ karty

Tryb przesyłania danych

Zalecane zastosowanie

0

Dostępny

1

Dostępny

Tak

16-bitowa

8-bitowy

Karta dźwiękowa

Tak

8/16-bitowa

8-bitowy

Karta dźwiękowa

2

Kontroler stacji dyskietek

Tak

8/16-bitowa

8-bitowy

Kontroler stacji dyskietek

3

Dostępny

Tak

8/16-bitowa

8-bitowy

Port LPT1 — tryb ECP



16-bitowy



4

Pierwszy kontroler DMA (kaskada)

Nie

5

Dostępny

Tak

16-bitowa

16-bitowy

Karta dźwiękowa

6

Dostępny

Tak

16-bitowa

16-bitowy

Dostępny

7

Dostępny

Tak

16-bitowa

16-bitowy

Dostępny

Warto zauważyć, że karty PCI nie korzystają z kanałów DMA magistrali ISA. Tego typu kanały są używane tylko przez karty ISA. Niezależnie od tego, niektóre karty PCI, takie jak karty dźwiękowe, w celu współpracy z oprogramowaniem starszego typu emulują kanały DMA. Jedynym standardowym kanałem DMA spotykanym w każdym systemie jest DMA, który powszechnie jest wykorzystywany przez kontroler stacji dyskietek. Kanał DMA 4 nie jest używany i nie jest udostępniany gniazdom magistrali. Kanały DMA 1 i 5 najczęściej są przydzielane kartom dźwiękowym ISA takim jak Sound Blaster 16 lub nowszym kartom PCI emulującym, w celu utrzymania kompatybilności wstecz, starsze modele. Tego typu karty do wykonywania szybkich operacji przesyłania danych wykorzystują zarówno 8-, jak i 16-bitowe kanały DMA. Kanał DMA 3 używany jest, gdy port równoległy pracuje w trybie ECP lub EPP/ECP. W niektórych niestandardowych systemach, takich jak starsze komputery firmy Packard Bell, na potrzeby portu równoległego zamiast kanału DMA 3 domyślnie używany jest kanał DMA I. Jednak w celu uniknięcia konfliktów z kartami dźwiękowymi korzystającymi z kanału DMA 1 płyty główne wielu takich nietypowych komputerów zawierają blok zworek pozwalający dla portu równoległego ustawić kanał DMA 3. Chociaż kanał DMA Ojest dostępny dla 16-bitowych gniazd rozszerzeń, a zatem może być przydzie­ lony tylko kartom 16-bitowym, to jednak pozwala na wykonywanie tylko 8-bitowych operacji przesy­ łania danych! Z tego też powodu kanał DMA O zazwyczaj nie jest widoczny na liście kanałów DMA udostępnionych kartom 16-bitowym. Większość kart 16-bitowych (takich jak kontrolery SCSI) uży­ wających kanały DMA jest ograniczona do zakresu od 5 do 7.

Adresy portów l / O Porty l/O komputera umożliwiają komunikację pomiędzy jego urządzeniami a oprogramowaniem. Można je porównać do dwukierunkowych kanałów radiowych. Jeśli zamierzasz połączyć się z portem szeregowym, musisz wiedzieć, na jakim porcie l/O (kanale radiowym) nasłuchuje. Podobnie, jeśli chcesz odebrać z niego dane. musisz prowadzić nasłuch na tym samym kanale, na którym realizowana jest transmisja danych. W przeciwieństwie do przerwań i kanałów DMA, system ma do dyspozycji sporą ilość portów I/O. Gwoli ścisłości jest to 65 553 portów ponumerowanych od OOOOh do FFFFh, co w największym stopniu stanowi skutek uboczny architektury procesora firmy Intel. Chociaż większość urządzeń dla własnego użytku wymaga

436

Rozbudowa i naprawa komputerów PC

8 portów, to jednak przy takiej liczbie dostępnych portów raczej niezbyt szybko zapowiada się na ich wyczerpanie. Największym powodem do zmartwień jest kwestia związana z przydzieleniem dwóm urządzeniom tego samego portu. Większość nowszych systemów wykorzystujących w mechanizm Plug and Play rozwiązuje każdy konflikt por­ tów, co sprowadza się do przypisania jednemu z urządzeń sprawiających problemy innego, alternatywnego. Jeden z mankamentów związanych z portami I/O wynika ze stosowania, podobnie jak w przypadku pamięci, adresów heksadecymalnych. Ale przecież porty nie są pamięcią. Różnica między nimi jest taka, że jeśli dane zostaną przestane pod adres pamięci lOOOh, to zostaną zapisane w komórkach modułu SIMM lub DIMM. Jeśli natomiast dane zostaną wysiane pod adres portu I/O lOOOh, znajdą się w magistrali na określonym „ka­ nale" i, jeśli jakieś urządzenie na nim nasłuchuje, wtedy „usłyszy" jego zawartość. Jeśli jednak nie jest pro­ wadzony nasłuch tego adresu portu, wtedy dane dotrą na koniec magistrali i zostaną przejęte przez umiesz­ czone tam rezystory. Głównym zadaniem sterowników jest pośredniczenie pomiędzy urządzeniami znajdującymi się pod różnymi adresami portów. Sterownik musi wiedzieć, którym portem się posłużyć, aby nawiązać komunikację z urzą­ dzeniem i vice versa. Zazwyczaj nie stanowi to większego problemu, ponieważ sterownik i urządzenie zosta­ ły opracowane przez jednego producenta. Płyta główna i chipset zazwyczaj są skonfigurowane do współpracy z adresami portów I/O z zakresu Oh - FFh, natomiast wszystkie inne urządzenia korzystają z portów lOOh - FFFFh. W tabeli 4.80 przedstawiono porty I/O. które najczęściej są używane przez układy płyty głównej. Tabela 4.80. Adresy portów wykorzystywane

przez komponenty płyty

głównej

Adres (heksadecymalny)

Rozmiar

0000 - 000F

16 bajtów

Chipset —8237 DMA 1

0020-0021

2 bajty

Chipset — 8259 kontroler przerwań 1

002E - 002F

2 bajty

Kontroler Super I/O (konfiguracja rejestrów)

0040 - 0043

4 bajty

Chipset— licznik/uklad czasowy 1

0048 - 0048

4 bajty

Chipset— licznik/uklad czasowy 2

0060

1 bajt

Kontroler klawiatury i myszy, bajt — reset IRQ

0061

1 bajt

Chipset — NMI, sterowanie głośniczkiem

0064

1 bajt

Kontroler klawiatury i myszy, bajt CMD/STAT

0070, bit 7

1 bit

Chipset — NMI aktywne

0070. bity 6:0

7 bitów

MC 146818 — zegar czasu rzeczywistego — adres

0071

1 bajt

MC 146818 — zegar czasu rzeczywistego — dane

0078

1 bajt

Zastrzeżone — konfiguracja karty

0079

1 bajt

Zastrzeżone — konfiguracja karty

0080-008F

16 bajtów

Chipset — rejestry stronic DMA

00A0 - 00A1

2 bajty

Chipset — 8259 kontroler przerwań 2

0082

1 bajt

Port kontrolny APM

00133

1 bajt

Port statusu APM

0OC0 - 00DE

31 bajtów

Chipset —8237 DMA 2

00F0

1 bajt

Koprocesor (zerowanie błędu liczbowego)

Opis

Aby dokładnie określić, które adresy portu są wykorzystywane na płycie głównej, należy zajrzeć do dołączo­ nej dokumentacji lub poszukać tych danych w oknie Menedżera urządzeń systemu Windows. Urządzenia podłączone do magistrali zazwyczaj wykorzystują adresy zaczynające się od lOOh. W tabeli 4.81 zawarto najczęściej stosowane adresy urządzeń podłączanych do magistrali oraz niektóre popularne karty wraz z ich ustawieniami.

Rozdział 4. • Płyty główne i magistrale

437

Tabela 4.81. Adresy portów urządzeń podłączonych

do magistrali

Adres (heksadecymalny)

Rozmiar

Opis

0130-0133

4 bajty

Kontroler Adaptec SCSI (dodatkowy)

0134-0137

4 bajty

Kontroler Adaptec SCSI (dodatkowy)

0168-016E

8 bajtów

Czwarty interfejs IDE

0170-0177

8 bajtów

Drugi interfejs IDE

01E8-01EF

| 8 bajtów

Trzeci interfejs IDE

01FO-01F7

8 bajtów

Podstawowy kontroler IDE/16-bitowy (AT) kontroler dysków twardych

0200-0207

8 bajtów

Port joysticka lub gameport

0210-0217

I 8bajtów

Dodatkowa obudowa IBM XT

0220 - 0233

20 bajtów

Karta dźwiękowa Creative Labs Sound Blaster 16 (domyślnie)

0230 - 0233

4 bajty

Kontroler Adaptec SCSI (dodatkowy)

0234 - 0237

4 bajty

Kontroler Adaptec SCSI (dodatkowy)

0238-023B

j 4 bajty

Magistrala myszy MS (dodatkowa)

023C-023F

4 bajty

Magistrala myszy MS (domyślnie)

0240 - 024F

16 bajtów

Karta sieciowa Ethernet SMC (domyślnie)

0240 - 0253

20 bajtów

Karta dźwiękowa Creative Labs Sound Blaster 16 (dodatkowa)

0258 - 025F

8 bajtów

Karta fumy Intel

0260 - 026E

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0260 - 0273

20 bajtów

Karta dźwiękowa Creative Labs Sound Blaster 16 (dodatkowa)

0270 - 0273

4 bajty

Porty I/O Plug and Play (do odczytu)

0278 - 027F

8 bajtów

Port równoległy 2 (LPT2)

0280-028E

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0280 - 0293

20 bajtów

Karta dźwiękowa Creative Labs Sound Blaster 16 (dodatkowa)

02A0 - 02AF

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

02C0 - 02CF

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

02E0 - 02F.F

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

02EB-02EF

8 bajtów

Port szeregowy 4 (COM4)

02EC - 02EF

4 bajty

Video, 8514 lub porty standardowe ATI

02F8-02FF

8 bajtów

Port szeregowy 2 (COM2)

0300-0301

2 bajty

MPU-401, port MIDI (dodatkowy)

0300-030F

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0320 - 0323

4 bajty

8-bitowy (XT) kontroler dysków twardych

0320 - 032F

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0330-0331

2 bajty

MPU-401, port MIDI (domyślnie)

0330 - 0333

4 bajty

Kontroler Adaptec SCSI (domyślnie)

0334-0337

4 bajty

Kontroler Adaptec SCSI (dodatkowy)

0340-034F

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0360-036E

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0366

1 bajt

Czwarty kontroler IDE — port rozkazów

0367, bity 6:0

7 bitów

Czwarty kontroler IDE — port statusu

0370-0375

6 bajtów

Dodatkowy kontroler stacji dyskietek

Rozbudowa i naprawa komputerów PC

438

Tabela 4.81. Adresy portów urządzeń podłączonych Adres (heksadecymalny)

do magistrali — ciąg dalszy

Rozmiar

Opis

0376

1 bajt

Dodatkowy kontroler IDE — port rozkazów

0377, bit 7

1 bit

Dodatkowy kontroler stacji dyskietek

0377, bity 6:0

7 bitów

Dodatkowy kontroler IDE — port statusu

0378-037F

8 bajtów

Port równoległy 1 (LPT1)

0380-038F

16 bajtów

Karta sieciowa Ethernet SMC (dodatkowa)

0388-038B

4 bajty

Karta dźwiękowa — syntezator FM

03B0-038B

12 bajtów

Karta graficzna, standardowe porty Mono/EGAA/GA

03BC-03BF

4 bajty

Port równoległy 1 (LPT1) w niektórych systemach

03BC - 03BF

4 bajty

Port równoległy 3 (LPT3)

03C0 - 03CF

16 bajtów

Karta graficzna, standardowe porty EGA/VGA

03D0-03DF

16 bajtów

Karta graficzna, standardowe porty CGA/EGA/VGA

03 E6

1 bajt

Trzeci kontroler IDE — port rozkazów

03E7, bity 6:0

7 bitów

Trzeci kontroler IDE — port statusu

03E8-03EF

8 bajtów

Port szeregowy 3 (COM3)

03F0-03F5

6 bajtów

Podstawowy kontroler stacji dyskietek

1 bajt

Podstawowy kontroler IDE — port rozkazów

03F7, bit 7

1 bit

Podstawowy kontroler stacji dyskietek

03F7, bity 6:0

7 bitów

Podstawowy kontroler IDE — port statusu

03F8-03FF

8 bajtów

Port szeregowy 1 (COMI)

04D0-04D1

2 bajty

Kontroler przerwań PCI (wyzwalane zboczem/poziomem)

0530-0537

8 bajtów

Windows Sound System (domyślnie)

0604 - 0608

8 bajtów

Windows Sound System (dodatkowo)

0678-067F

8 bajtów

Port LPT2, tryb ECP

0778-077F

8 bajtów

Port LPT 1, tryb ECP

0A20 - 0A23

4 bajty

Karta IBM Token-Ring (domyślnie)

0A24 - 0A27

4 bajty

Karta IBM Token-Ring (dodatkowa)

0CF8 - OCFB

4 bajty

Rejestry adresów magistrali PCI

0CF9

1 bajt

Rejestr kontrolny funkcji Reset i Turbo

OCFC - OCFF

4 bajty

Rejestry danych magistrali PCI

03 F6

FFOO - FF07

8 bajtów

Rejestry kontrolera IDE bus master

FF80 - FF9F

32 bajty

USB

FFAO - FFA7

8 bajtów

Rejestry podstawowego kontrolera IDE bus master

FFA8 - FFAF

8 bajtów

Rejestry dodatkowego kontrolera IDE bus master

Aby dokładnie poznać sposób działania urządzeń, należy zajrzeć do dołączonej dokumentacji lub poszukać informacji na ich temat w oknie Menedżera urządzeń systemu Windows. Należy zauważyć, że w przypadku niektórych urządzeń w dokumentacji może być tylko podany adres początkowy zamiast pełnego zakresu uży­ wanych adresów portów I/O. Prawie wszystkie urządzenia podłączone do magistral systemowych wykorzystują adresy portów l/O. Więk­ szość z nich posługuje się nawet wartościami standardowymi, dzięki czemu konflikty i związane z nimi pro­ blemy pojawiają się bardzo rzadko. W następnym podrozdziale zawarto trochę więcej informacji na temat za­ stosowania adresów portów I/O.

Rozdział 4. • Płyty główne i magistrale

439

Rozwiązywanie konfliktów zasobów Zasoby systemowe są ograniczone. Niestety, zapotrzebowanie na nie wydaje się być nieskończone. W miarę instalowania w komputerze kolejnych kart przekonasz się, że wzrośnie potencjalne ryzyko wystąpienia kon­ fliktów zasobów. Jeśli system jest zgodny z mechanizmem PnP, pojawiające się konflikty powinny być auto­ matycznie usuwane, ale często tak nie jest. Jak sprawdzić, czy w systemie wystąpił konflikt zasobów? Zazwyczaj objawia się to tym, że jedno z urządzeń przestaje działać. Oczywiście mogą się one uwidocznić się też na inne sposoby. Każde z wymienionych poniżej zdarzeń może być zinterpretowane jako konflikt zasobów: •

urządzenie wykonuje niewłaściwie operacje przesyłania danych;



system często zawiesza się;



karta dźwiękowa nie generuje prawidłowego dźwięku;



mysz nie działa;



na ekranie monitora pojawiają się różne dziwne znaki bez wyraźnego powodu;



drukarka tworzy bezużyteczne wydruki;



nie można sformatować dyskietki;



komputer uruchamia się w trybie awaryjnym (system Windows 9x/Me) lub korzysta wyłącznie z ostatniej znanej dobrej konfiguracji (Windows 2000/XP).

System Windows 9x/Me i Windows 2000/XP informują o zaistniałych konfliktach poprzez wyróżnienie ikony urządzenia (w oknie Menedżera urządzeń) żółtym lub czerwonym wykrzyknikiem. Po otwarciu okna Mene­ dżera urządzeń z łatwością można zlokalizować konflikty zasobów. W dalszej części rozdziału zostaną przedstawione kroki, które należy wykonać w celu zidentyfikowania i usu­ nięcia powstałych konfliktów zasobów. ?*3

Usuwanie konfliktów zasobów wymaga szczególnej uwagi, ponieważ zaistniały problem wcale mo­ że nie być z nimi związany, ale, na przykład, z wirusem. Wiele wirusów komputerowych jest tak napisanych, aby objawiać się w postaci zakłóceń lub okresowo pojawiających się problemów. Jeśli jednak podejrzewasz wystąpienie konfliktu zasobów, wtedy przydatnym może okazać się urucho­ mienie najpierw programu antywirusowego, który sprawdzi, czy w systemie nie ma wirusów. Dzięki temu można zaoszczędzić godziny związane z niepotrzebną pracą i towarzyszącym jej stresem.

Jedna z metod rozwiązywania konfliktów zasobów polega na wykonywaniu operacji, które zapobiegają ich wystąpieniu. Jest to szczególnie istotne w przypadku składania nowego komputera. Należy wtedy przestrze­ gać kilka zasad pozwalających uniknąć wielu problemów. Pierwszy z nich związany jest z unikaniem star­ szych urządzeń ISA. Z założenia nie mogą one współdzielić przerwań — zasobu, który jest najczęściej wyko­ rzystywany. Karty PCI i AGP kompatybilne z funkcją IRQ Steering dysponują możliwością współdzielenia przerwań, dlatego też są zalecane. Myszy szeregowe, PS/2 i porty równoległe, nadal spotykane w większości nowych komputerów, są urządzeniami ISA, które nie mogą współdzielić przerwań IRQ. Jeśli nie korzystasz już z tych portów, używane przez nie przerwania można przeznaczyć dla innych urządzeń, gdy: • w BIOS-ie zostanie wyłączony port, który nie jest używany, • dokona się takiej konfiguracji BIOS-u, że przerwanie IRQ używane wcześniej przez urządzenia zostanie przydzielone technologii PnP (w niektórych systemach może być to wykonywane automatycznie). Kolejna metoda zapobiegania konfliktom przerwań polega na instalowaniu kart w określonej kolejności, a po­ nadto nie wszystkich jednocześnie. Zmiana kolejności montażu kart często okazuje się pomocna, ponieważ wiele kart jest ograniczona do stosowania jednego lub dwóch predefiniowanych przerwań specyficznych dla określonego producenta lub opracowywanych przez niego modeli. Dzięki przeprowadzeniu instalacji kart w przemyślany sposób, oprogramowanie zgodne z Pług and Play może o wiele skuteczniej usuwać konflikty przerwań wywołane przez domyślne konfiguracje różnych kart.

440

Rozbudowa i naprawa komputerów PC

Przy pierwszym uruchomieniu nowego komputera lub takiego, w którym dokonano większej aktualizacji, przede wszystkim należy otworzyć program narzędziowy BIOS Setup. Jeśli BIOS zawiera ustawienie PnP Operating System dotyczące współpracy z systemami operacyjnymi kompatybilnymi z PnP takimi jak Win­ dows 9x/Me/20()0/XP, wtedy należy je uaktywnić. W przeciwnym razie, gdy używamy systemu pozbawio­ nego funkcji PnP takiego jak Windows NT. należy je wyłączyć. Przy pierwszym uruchomieniu komputera zalecam zastosowanie minimalnej konfiguracji zawierającej tylko kartę graficzną, pamięć i napędy (stacja dyskietek, dysk twardy, CD-ROM i DVD). Dzięki temu są niewielkie szanse, że w takiej uproszczonej konfiguracji wystąpią konflikty. Jeśli zakupiona płyta główna ma dołączoną płytę CD-ROM zawierającą sterowniki chipsetu lub innych zintegrowanych z nią komponentów, koniecznie należy je zainstalować. Zanim rozpoczniesz instalację pozostałych kart i innych urządzeń zewnętrznych, na­ leży dokonać pełnej konfiguracji wszystkich wbudowanych komponentów. Po zakończeniu konfigurowania głównych elementów systemu (i oczywiście po udanym uruchomieniu syste­ mu operacyjnego oraz wszystkich aktualizacji i poprawek), można rozpocząć instalację po jednym urządzeniu w określonej kolejności. A zatem, wyłącz komputer, zainstaluj nowe urządzenie, uruchom komputer, a następ­ nie wykonaj instalację wszystkich wymaganych sterowników, a na końcu skonfiguruj urządzenie. Prawdopo­ dobnie w celu prawidłowego zakończenia konfiguracji konieczne będzie ponowne uruchomienie komputera. Czasami namawiam do tego, aby po zainstalowaniu jednego urządzenia, otworzyć okno Menedże­ ra urządzeń systemu Windows i zapisać aktualną konfigurację zasobów. Tym sposobem uzyskuje się zapis zmian ustawień dokonanych w trakcie instalacji urządzenia i jego konfiguracji. Poniżej podano kolejność instalacji dodatkowych kart: 1. Karta dźwiękowa. 2. Modem wewnętrzny lub zewnętrzny. 3. Karta sieciowa. 4. Dodatkowe urządzenia graficzne takie jak dekodery MPEG, akceleratory 3D itp. 5. Kontroler SCSI. 6. Inne karty. Stosowanie ustalonej z góry kolejności konfiguracji lub instalacji komponentów systemu zazwyczaj sprawia, że proces integracji jest o wiele łatwiejszy i dodatkowo towarzyszy mu mniejsza ilość konfliktów, które je wywołują.

Ręczne rozwiązywanie konfliktów zasobów W przeszłości jedyna metoda ręcznego usuwania konfliktów polegała na zdjęciu obudowy komputera i rozpo­ częciu modyfikacji ustawień przełączników lub zworek znajdujących się na kartach. Na szczęście w przypad­ ku systemów wyposażonych w funkcję Pług and Play jest to trochę łatwiejsze, ponieważ wszystkie operacje związane ze zmianą konfiguracji są wykonywane przy użyciu Menedżera urządzeń systemu operacyjnym Win­ dows. Chociaż niektóre pierwsze karty kompatybilne z funkcją PnP byty dodatkowo wyposażone w zworki lub inne możliwości dokonania ręcznej konfiguracji, to jednak tego typu opcje były głównie spotykane w kar­ tach ISA kompatybilnych z mechanizmem PnP. Pamiętaj, aby przed rozpoczęciem jakichkolwiek zmian w konfiguracji systemu zapisać lub wydrukować jej aktualne ustawienia. Dzięki temu będziesz wiedział, gdzie dokonano zmian i jak w razie konieczności przy­ wrócić początkową konfigurację. Postaraj się również poszukać instrukcji obsługi wszystkich zakupionych kart — mogą okazać się przydatne, zwłaszcza gdy można je konfigurować ręcznie lub przełączyć w tryb PnP. Dodatkowo możesz poszukać na stronach internetowych producentów najbardziej aktualnych informacji dotyczących posiadanych kart. W takim razie możesz teraz zamienić się w detektywa. W trakcie próbowania różnych ustawień zasobów sys­ temowych, pamiętaj o poniższych pytaniach. Odpowiedzi na nie pomogą Ci w zawężeniu obszaru poszukiwań związanego z konfliktem zasobów: •

Kiedy pa raz pierwszy konflikt się pojawił? Jeśli wystąpił po zainstalowaniu nowej karty, wtedy może to oznaczać, że to ona jest przyczyną konfliktu. Jeśli natomiast konflikt pojawi) się po uruchomieniu nowej aplikacji, wtedy prawdopodobnie współpracuje ona z urządzeniem, które korzysta z zasobów systemowych w niestandardowy sposób.

Rozdział 4. • Płyty główne i magistrale

441



Czy są zainstalowane w systemie dwa podobne urządzenia, które nie działają? Przykładowo, jeśli wykorzystywane urządzenia współpracujące z portem COM takie jak modem, zintegrowane porty szeregowe lub mysz nie funkcjonują, najprawdopodobniej wystąpi! między nimi konflikt.



Czy inni użytkownicy doświadczyli identycznego problemu, a jeśli tak. to w jaki sposób sobie z nim poradzili? Publiczne fora dyskusyjne takie jak CompuServe, internetowe grupy dyskusyjne i America Online są znakomitym miejscem, w którym można uzyskać od innych użytkowników wskazówki pomocne w rozwiązaniu problemu związanego z konfliktem zasobów.

Po każdej dokonanej modyfikacji ustawień systemowych należy ponownie uruchomić komputer i sprawdzić, czy pro­ blem zosta! usunięty. W momencie, gdy jesteś pewien, że rozwiązałeś zaistniały problem, nie zapomnij przetestować używanego oprogramowania. Często jest tak, że wyeliminowanie jednego problemu powoduje pojawienie się innego. Jedyna metoda zdobycia gwarancji, że wszystkie problemy zostały usunięte, polega na przetestowaniu całego systemu. Jedna z najbardziej wartościowych rad, które tutaj zamieściłem, jest związana z jednoczesną modyfikacją tylko jednego elementu i następnie ponownym jego sprawdzeniu. Jest to najbardziej metodyczny i prosty sposób po­ zwalający na szybkie i skuteczne zidentyfikowanie problemu. Gdy przystąpisz do usuwania powstałych konfliktów zasobów komputera, powinieneś posłużyć się szablonem konfiguracji systemu, który został omówiony w następnym punkcie.

Zastosowanie szablonu konfiguracji systemu Szablon konfiguracji systemu jest przydatnym narzędziem, ponieważ na pewno lepiej jest, jeśli coś zostanie zapisane, a nie tylko zapamiętane. W celu utworzenia szablonu należy najpierw zapisać, które zasoby są wy­ korzystywane przez poszczególne komponenty systemu. Następnie w momencie, gdy dodawana jest nowa karta lub dokonywana jest zmiana w konfiguracji systemu, dzięki szablonowi można szybko określić poten­ cjalne miejsce wystąpienia konfliktu. Aby wyświetlić i wydrukować tego typu informacje, można posłużyć się oknem Menedżera urządzeń systemu Windows 9x/Me/2000/XP. Osobiście stosuję szablon, który jest podzielony na trzy podstawowe części, z których dwie dotyczą przerwań i kanałów DMA. natomiast trzecia, środkowa część zawiera listę urządzeń, które nie wykorzystują przerwań. W każdej części po lewej stronie została umieszczona lista przerwań lub kanałów DMA, natomiast po prawej stronie zakres portów I/O. Dzięki temu udało mi się uzyskać bardzo wyraźny obraz przedstawiający wykorzy­ stywane i dostępne zasoby określonego systemu. Na następnej stronie przedstawiono szablon konfiguracji komputera, który rozwijałem przez lata i nadal korzystam z niego prawie codziennie. Tego typu szablon konfiguracyjny zamiast na komponentach systemu opiera się na jego zasobach. Każdy wiersz szablonu odpowiada innemu zasobowi i zawiera listę tych komponentów, które go wykorzystują wraz z przydzielonymi wartościami. Do szablonu zostały już wprowadzone wszystkie komponenty obecne w no­ woczesnych systemach, którym trwale przydzielono określone zasoby, a tym samym nie można ich zmienić. Aby wypełnić ten szablon, wykonaj następujące kroki: 1. Wprowadź domyślne zasoby wykorzystywane przez standardowe urządzenia takie jak porty szeregowe i równolegle, kontrolery dysków i karty graficzne. Aby sprawdzić, w jaki sposób jest skonfigurowana większość typowych uiządzeń, możesz posłużyć się częściowo wypełnionym szablonem, który został zamieszczony powyżej. 2. Wprowadź domyślne zasoby używane przez dodatkowe komponenty, takie jak karty dźwiękowe, kontrolery SCSI, karty sieciowe oraz karty niestandardowe. 3. Zmień ustawienia w konfiguracji pozycji, dla których wystąpił konflikt. Spróbuj pozostawić wartości domyślne urządzeń zintegrowanych oraz kart dźwiękowych. Ustawienia pozostałych kart mogą być zmodyfikowane, ale pamiętaj o zapisaniu dokonanych zmian. Oczywiście tego typu szablon będzie przydatny najbardziej w sytuacji, gdy zostanie wykorzystany po zain­ stalowaniu komponentów, a nie wcześniej. Po wypełnieniu zawartości całego szablonu zgodnie z rzeczywistą konfiguracją systemu można go opisać i przechowywać razem z jego dokumentacją. Gdy będzie konieczne dodanie kolejnych urządzeń, szablon posłuży za przewodnik, który pomoże w ich prawidłowej konfiguracji (jeśli operację trzeba będzie przeprowadzić ręcznie).

442

Rozbudowa i naprawa komputerów PC

Mapa zasobów systemowych Producent komputera i jego model: Numer seryjny: Data: Przerwania (IRQ):

Adresy portów l / O :

0 — układ czasu systemowego

040 - 04B

1 — kontroler klawiatury i myszy

060 & 064

2 — drugi kontroler przerwań 8 2 5 9

0A0-0A1

8 — układ RTC/CMOS RAM

070-071

9 — 10 — 1 1 1 1



12 —

i 3 — koprocesor

0F0

14 — 15 — 3 — 4 — 5 — 6 — 7 — Urządzenia nie wykorzystujące przerwań:

Adresy portów l / O :

Porty standardowe Mono/EGA/VGA

3B0-3BB

Porty standardowe EGA/VGA

3C0-3CF

Porty standardowe CGA/EGA/VGA

3D0-3DF

Kanały DMA: 0 — 1 1



2 —

3 — 4 — Kanały DMA 0 - 3 (kaskada) 5 — 6 — 7 —

Rozdział 4. • Płyty główne i magistrale

443

Dzięki Pług and Play czasy ustawionych „na sztywno" przerwań oraz innych zasobów systemowych na dobre należą już do przeszłości. Nie bądź zaskoczony, jeśli po zainstalowaniu nowej karty sys­ tem przydzieli jej inne przerwanie, adres portu l/O lub kanał DMA. Z tego też powodu zalecam za­ pisywanie konfiguracji obowiązującej przed i po dodaniu do systemu nowego urządzenia. Możesz również spróbować stwierdzić, które gniazdo PCI jest używane przez określoną kartę, po­ nieważ niektóre systemy, w zależności od wykorzystanego gniazda, zamieniają przerwania PCI na inne przerwania ISA. Poza tym w niektórych komputerach gniazda PCI są łączone w pary, a następ­ nie zainstalowanym w nich kartom przypisywane jest to samo przerwanie ISA. Na stronie 444 przedstawiono poprzednio pokazany szablon, zawierający konfigurację typowego kompute­ ra PC z urządzeniami PCI i ISA. Jak można wywnioskować z powyższego szablonu, dostępne są tylko dwa kanały DMA i jedno przerwanie. Jeśli zostanie włączony port USB zintegrowany z płytą główną, wtedy nie będzie już żadnego wolnego prze­ rwania! Wynika z tego, że w nowszych systemach niedobór przerwań stanowi duży problem, zwłaszcza gdy stosowane są urządzenia PCI i ISA. Jeśli mi się to przytrafia, wtedy zazwyczaj próbuję znaleźć sposób na uwolnienie jednego z innych wykorzystywanych przerwań. Tak naprawdę nie używam portu COM1. a zatem mogę go wyłączyć i w efekcie odzyskać przerwanie IRQ 4. W poniższej przykładowej konfiguracji złącza podstawowego i dodatkowego kontrolera IDE zostały zintegrowane z płytą główną: •

kontroler stacji dyskietek,



dwa porty szeregowe,



port równoległy.

To, czy wymienione urządzenia są zintegrowane z płytą główną czy zostały umieszczone na oddzielnych kar­ tach nie ma większego znaczenia, ponieważ w obu przypadkach są przydzielane identyczne zasoby. W tego typu urządzeniach wszystkie ustawienia zazwyczaj mają wartości domyślne i dodatkowo są one zaznaczone w końcowej konfiguracji. Kolejne zadanie polegało na skonfigurowaniu dodatkowych kart. W omawianym przykładzie zastaną zainstalowane następujące karty: •

karta graficzna SVGA (ATI Mach 64),



karta dźwiękowa (Creative Labs Sound Blaster 16),



kontroler SCSI (Adaptec AHA-1542CF),



karta sieciowa (SMC EtherEZ).

Korzystne będzie zainstalowanie kart w podanej kolejności. Najpierw zainstalujemy kartę graficzną, a na­ stępnie dźwiękową. Ze względu na problemy związane z oprogramowaniem towarzyszącym karcie dźwięko­ wej, najlepiej zainstalować je wcześniej i sprawdzić, czy zostały użyte tylko ustawienia domyślne. Z reguły lepiej jest zmieniać ustawienia na innych kartach, ale nie na dźwiękowej. Po zainstalowaniu karty dźwiękowej został dodany kontroler SCSI. Jednak w tym przypadku zastosowane war­ tości domyślne dla adresów portów I/O (330 - 331) i kanału DMA (5) spowodowały wystąpienie konfliktu z innymi kartami (głównie z kartą dźwiękową). Ustawienia te zostały zmienione na najbliższe wartości, które już go nie wywołują. Na samym końcu została zainstalowana karta sieciowa, która również korzystała z ustawień przydzielonych już innym kartom. W tym przypadku przerwanie karty Ethernet zostało wstępnie ustawione na wartość 3, któ­ rą przydzielono już do portu COM2. Jedyne rozwiązanie polega na zmianie przerwania, którym okazało się IRQ 9 — najbliższa dostępna wartość w ustawieniach konfiguracyjnych karty. Nawet pomimo to, że przykładowy system cechuje się bogatą konfiguracją, to i tak w celu osiągnięcia jej opty­ malnej postaci konieczne było zmodyfikowanie konfiguracji tylko trzech kart. Jak można zauważyć, posłuże­ nie się szablonem konfiguracyjnym podobnym do pokazanego powyżej pozwala na dokonanie ustawień mo­ dyfikowanych w jasno określonej kolejności, co w przeciwnym razie nie byłoby możliwe i zakończyłoby się wielkim bałaganem. Jedyne problemy, które mogą się pojawić w trakcie korzystania z tego typu szablonów, są związane z kartami niepozwalającymi na wystarczającą swobodę modyfikowania ich ustawień lub pozba­ wionymi dokumentacji. Jak zapewne się domyślasz, w celu stworzenia kompletnej tabeli konfiguracyjnej po­ dobnej do pokazanej wcześniej będzie wymagany dostęp do dokumentacji wszystkich kart oraz płyty głównej.

444

Rozbudowa i naprawa komputerów PC

Mapa zasobów systemowych Producent komputera i jego model:

Intel SE440BX-2

Numer seryjny:

100000

Data:

06/09/99

Przerwania (IRQ):

Adresy portów I/O:

0 — układ czasu systemowego

040 - 04B

1 — kontroler klawiatury i myszy

060 & 064

2 — drugi kontroler przerwań 8259

0A0-0A1

8 — układ RTC/CMOS RAM

070-071

9 — karla sieciowa SMC EtherEZ

340-35F

10 — 11 — kontroler SCSI skanera Adaptec 1542CF

334-337'

12 — port myszy zintegrowany z płytą główną

060 i 064

13 — koprocesor

0F0

14 — podstawowy kontroler IDE (dysk twardy 1 i 2)

1F0- 1F7, 3F6

15 — dodatkowy kontroler IDE (CD-ROM/streamer)

170- 177,376

3 — port szeregowy 2 (modem)

3F8-3FF

4 — port szeregowy 1 (COM 1)

2F8-2FF

5 — karta dźwiękowa Sound Blaster 16

220-233

6 — kontroler stacji dyskietek

3F0-3F5

7 — port równoległy I (drukarka)

378 - 3 7 F

Urządzenia nie wykorzystujące przerwań:

Adresy portów I/O:

Porty standardowe Mono/EGA/VGA

3B0-3BB

Porty standardowe EGA/VGA

3C0-3CF

Porty standardowe CGA/EGAA/GA

3D0-3DF

Karta graficzna ATI Mach 64 (dodatkowe porty)

102, ICE - 1CF. 2EC-2EF

Karta dźwiękowa Sound Blaster 16 (port MIDI)

330-331

Karta dźwiękowa Sound Blaster 16 (port joysticka)

200 - 207

Karta dźwiękowa Sound Blaster 16 (syntezator FM)

388-38B

Kanały DMA: 0— 1 — karta dźwiękowa Sound Blaster 16 (8-bitowe DMA) 2 — kontroler stacji dyskietek 3 — port równoległy 1 (tryb ECP) 4 — kanały DMA 0 - 3 (kaskada) 5 — karta dźwiękowa Sound Blaster 16 (16-bitowe DMA) 1

6 — kontroler SCSI Adaptec 1542CF 7—

Określa wartość zasobu, która w celu usunięcia konfliktu musiała być zmieniona.

Rozdział 4. • Płyty główne i magistrale

445

Nie ufaj zbytnio programom diagnostycznym takim jak M S D . E X E pracującym pod kontrolą systemu DOS i tworzonym przez różne firmy, które podobno potrafią wyświetlać ustawienia urządzeń takie jak przerwania i porty l/O. Nawet pomimo to, że mogą być pomocne w określonych sytuacjach, to jednak zazwyczaj nie sprawdzają się, przynajmniej w przypadku poprawności niektórych informacji dotyczących systemu. Jeden lub dwa tego typu parametry mogą okazać się bardzo uciążliwe, jeśli uwierzysz w ich poprawność i w efekcie na nich się opierając, dokonasz konfiguracji systemu! Narzędziem o wiele lepszym od niektórych programów, takich jak AMIDiag i Checklt, a służącym do sprawdzania ustawień systemowych, jest Menedżer urządzeń wbudowany w system Windows 9x/Me/2000/XP. W przypadku urządzeń PnP potrafi nie tylko wyświetlić wartości ustawień, ale również pozwala na ich modyfikację (czasami wymaga to umieszczenia karty w innym gnieździe PCI). Parametry konfiguracji starszych urządzeń mogą być przeglądane, ale nie modyfikowane. Aby zmienić ustawienie tego typu urządzenia (niekompatybilnego z funkcją PnP), konieczna jest ręczna zmiana położenia zworek lub przełączników, a następnie uruchomienie specjalnego programu kon­ figuracyjnego, w który wyposażona jest karta. Aby uzyskać więcej informacji, należy skontaktować się z producentem karty lub zapoznać się z dołączoną dokumentacją.

Karty specjalne — omówienie problemów W przypadku niektórych urządzeń, które mogą być zainstalowane w komputerze, wymagane jest określone przerwanie lub kanał DMA. Oznacza to, że z chwilą zakupu tego typu urządzenia można być pewnym poja­ wienia się mnóstwa konfliktów. Jak już wspomniano w poprzednim punkcie, sposobem na uniknięcie pro­ blemów jest zastosowanie szablonu konfiguracyjnego służącego do rejestracji zmian dokonanych w konfigu­ racji systemu. Oczywiście, aby uniknąć kłopotów, należy przed rozpoczęciem instalacji nowej karty dokładnie zapoznać się z dołączoną do niej dokumentacją. Zawarte są w niej szczegóły dotyczące wykorzystywanych przerwań, jak również kanałów DMA. Poza tym dokumentacja określa wymagania związane z zapotrzebowaniem karty na pamięć górną, w której przechowywana jest zawartość pamięci ROM.

T ^ l

Choć karty PCI też korzystają ze wszystkich wcześniej omówionych zasobów (poza kanałami DMA), większość z nich zaprojektowano tak, aby używały każdego dostępnego zasobu. A zatem zasoby wykorzystywane przez określoną kartę PCI kontrolowane są bardziej przez konfigurację używanego komputera niż przez samą kartę. Jeśli na przykład przerwanie IRQ3 lub IRQ4 (zwykle przydzielone portom C0M2 i COM1) nie jest używane przez porty szeregowe i udostępniono je w komputerze urzą­ dzeniom PCI/PnP, karta PCI może użyć jednego z tych przerwań. Jednak w przypadku komputera, w którym dla urządzeń PCI/PnP dostępne są tylko przerwania IRQ9, IRQ10 i IRQ11, identyczna karta użyje jednego z nich. Co więcej, w niektórych komputerach różnym gniazdom PCI przydzielane są różne przerwania.

W dalszej części rozdziału zostały omówione niektóre z konfliktów, które mogą pojawić się w trakcie insta­ lacji większości popularnych kart. Chociaż podana tutaj lista kart jest daleka od tego, by uznać ja za wyczer­ pującą, to jednak kolejne podpunkty mogą posłużyć za przewodnik pozwalający na instalację złożonych urządzeń, które mogą być przyczyną problemów. Ponadto zawarto w nich wskazówki dotyczące kart dźwię­ kowych, kontrolerów SCSI i kart sieciowych.

Karty dźwiękowe Karty dźwiękowe prawdopodobnie należą do największych pojedynczych „pożeraczy" (ang. resource hog) zasobów systemowych. Zazwyczaj wykorzystują przynajmniej jedno przerwanie, dwa kanały DMA (doty­ czy trybu emulacji w DOS-ie) i wiele zakresów adresów portów I/O. Wynika to stąd, że karta dźwiękowa w rzeczywistości jest złożona z kilku różnych komponentów umieszczonych na jednej karcie. Większość kart dźwiękowych, włączając w to model PCI, emuluje funkcje karty Sound Blaster 16 produkowanej przez firmę Creative Labs. W tabeli 4.82 zestawiono domyślne wartości zasobów wykorzystywanych przez popularną kartę dźwiękową PCI — Creative Labs SB512. Ponieważ karty dźwiękowe są urządzeniami wielofunkcyjnymi, każda funkcja, podobnie jak w przypadku Menedżera urządzeń systemu Windows, została podana w oddzielnym wierszu.

446

Rozbudowa i naprawa komputerów PC

Tabela 4.82. Domyślne zasoby wykorzystywane

przez kartę dźwiękową Creative Labs SB512

Urządzenie

Przerwanie (IRQ)

Adresy portu I/O

Emulacja karty Sound Blaster 16

5

0220-022F 0330-0331' 0388-038B

16-bitowy kanał DMA

8-bitowy kanał DMA

5

1

Brak

2

Interfejs Creative Multimedia

Brak

D400 - D407

Brak

Port joysticka Creative Gameport

Brak

0200 - 0207

Brak

Brak

Karta dźwiękowa Creative SB512

9

C860-C87F

Brak

Brak

1

1

Używane przez interfejs MIDI. ' Używane przez syntezator FM. Zależne od określonego systemu i gniazd rozszerzeń PCI. 1

Choć karty dźwiękowe innych producentów mogą nieznacznie różnić się pod względem konfiguracji, spo­ sób przydziału zasobów jest jednakowy. Emulacja karty Sound Blaster wymaga użycia dużej liczby zasobów. Nawet jeśli nie jest ona wykorzystywana (można ją wyłączyć lub przestać grać w gry działające pod kontrolą systemu DOS), karta w dalszym ciągu może korzystać z przerwania i kilku zakresów adresów portów l/O. Jeśli znajdziesz czas na zapoznanie się z dokumentacją karty dźwiękowej i określenie jej wymagań związa­ nych z kanałami komunikacyjnymi, porównaj je z przerwaniami i kanałami DMA już przydzielonymi kom­ ponentom systemu, a następnie, w celu uniknięcia konfliktów pomiędzy kartą dźwiękową a pozostałymi kar­ tami, odpowiednio zmodyfikuj ich ustawienia. Dzięki temu instalacja karty dźwiękowej przebiegnie szybko i bezproblemowo. Niestety, wielu producentów nie publikuje już szczegółowych informacji na temat swoich kart kompatybilnych z mechanizmem Pług and Play. Jest to również powód, dla którego najpierw należy za­ instalować kartę dźwiękową, a następnie, posługując się mapą zasobów systemowych zawierającą zapisane ustawienia nowej karty, dodać pozostałe komponenty. Najlepsza rada związana z instalacją karty dźwiękowej, jakiej mogę udzielić, jest taka, że należy ją zamontować przed innymi kartami. Wyjątkiem jest karta graficzna. Inaczej mówiąc, jeśli Ci to nie przeszkadza, pozwól karcie dźwiękowej wykorzystać wszystkie jej wartości domyślne. Jeśli wystąpi konflikt pomiędzy nią a innymi kartami, spróbuj zmienić ustawienia tych drugich. Cały problem wy­ nika stąd, że wiele starszych programów współpracujących z kartą dźwiękową jest niskiej jakości (nawiązując do możliwości obsługi alternatywnych wartości zasobów). A zatem zaoszczędź sobie zmartwień i daj karcie dźwiękowej pełną swobodę działania! Nawet najnowsze modele kart dźwiękowych, jeśli zostaną zainstalowane po innych kartach, nie sa pozbawione problemów. Znam użytkownika, który był zmuszony do wyjęcia wszystkich kart PnP, po­ nieważ dopiero wtedy system wykrył obecność zainstalowanej karty dźwiękowej Pług and Play. Jeśli komputer dysponuje zintegrowanym układem audio, lecz chcesz uzyć karty dźwiękowej, nie wolno zapomnieć przed jej zainstalowaniem o wyłączeniu zintegrowanego układu za pomocą programu BIOS Setup. Jednym z podanych już w tym rozdziale przykładów potencjalnej przyczyny wystąpienia konfliktu jest zasto­ sowanie kombinacji karty dźwiękowej Sound Blaster 16 i kontrolera SCSI firmy Adapter. Powodem kon­ fliktu jest korzystanie przez obie karty z kanału DMA oraz portów I/O z zakresu 330 - 331. Zamiast zmieniać ustawienia karty dźwiękowej, najbardziej zalecane rozwiązanie polega na przydzieleniu kontrolerowi SCSI najbliższej wolnej wartości, która nie wywoła konfliktu z kartą dźwiękową lub innymi komponentami. Po­ wodem użycia domyślnych ustawień karty dźwiękowej jest to, że niektóre starsze programy (przeważnie systemu DOS) często z nich korzystają i nie zadziałają, gdy ustawienia zostaną zmienione na inne. Jednak w przypadku urządzeń korzystających z portów SCSI można zastosować dowolne ustawienia. Ostateczne wartości zostały zawarte w poprzednim szablonie konfiguracyjnym. Karty wymienione w szablonie (Sound Blaster 16 i AHA-1542CF) nie zostały tutaj porównane, ponieważ występuje pomiędzy nimi bliżej nieokreślony konflikt. Pomimo to, ze względu na ich dużą popularność, obie karty często są instalowane razem.

Rozdział 4. • Płyty główne i magistrale

447

Większość nowych kart dźwiękowych PCI nie jest kompatybilna ze starszymi aplikacjami pracują­ cymi pod kontrolą systemu DOS. Spowodowane jest to tym, że, w przeciwieństwie do odpowiada­ jących im produktów ISA, karty PCI nie używają kanałów DMA. Jeśli zatem nie dokonasz aktualiza­ cji oprogramowania do wersji 32-bitowej przeznaczonej dla systemu Windows, wtedy nie będzie możliwa jego współpraca z nowszymi kartami dźwiękowymi PCI. Chociaż większość tego typu kart zawiera emulator pozwalający na ich wykorzystanie przez starsze programy oparte na kanałach DMA, to jednak jego działaniu często towarzyszą problemy. Jeśli używany jest zintegrowany układ audio, sterowniki dołączone do płyty głównej mogą zawierać emulator karty Sound Blaster. Aby uzyskać jak najlepsze rezultaty, należy zastosować złącze PC/PCI dostępne na niektórych pły­ tach głównych, a służące do wykonania połączenia z kartą dźwiękową z nim kompatybilną. Złącze PC/PCI pozwala karcie dźwiękowej PCI, bez konieczności użycia niewygodnego emulatora, na dzia­ łanie, które upodabnia ją do karty ISA wykorzytującej kanały DMA. Chociaż obecnie większość osób raczej zastosuje tego typu karty w wersji PCI. to jednak w dalszym ciągu wymagają one tych samych zasobów, poza kanałami DMA. Niestety, kanały DMA należą to tego typu zaso­ bów, które naprawdę mogą zostać wyczerpane! Niedobór wolnych przerwań często ma miejsce nawet w przy­ padku kart PCI. Wynika to stąd, że starsze aplikacje trybu rzeczywistego albo sam system Windows 95 lub jego nowsze wersje muszą zostać zamapowane do określonych przerwań ISA. Skuteczna metoda unikania problemów związanych z przerwaniami ISA polega na stosowaniu tylko kart PCI oraz systemu Windows 98 (lub jego nowszych wersji) i BIOS-u obsługujących funkcję IRQ Steering. Po spełnieniu powyższych warun­ ków możliwe będzie pełne współdzielenie przerwań. Większość nowszych komputerów wyposażona jest w płyty główne pozbawione gniazd ISA — tym samym raz na zawsze zrezygnowano z tej magistrali. Dzięki temu wreszcie uwolnimy się od ograniczeń związanych z przerwaniami, które doskwierały nam przez tyle lat.

Karty SCSI Karty SCSI wykorzystują większą ilość zasobów systemowych niż jakiekolwiek inne, może oprócz karty dźwiękowej, urządzenie instalowane w komputerze. Często korzystają z zasobów, które wywołują konflikty z kartami dźwiękowymi lub sieciowymi, zwłaszcza wtedy, gdy karta SCSI jest wyposażona we własny BIOS obsługujący dyski inicjujące (ang. bootable drives). Typowa karta SCSI ISA dysponująca BIOS-em wymaga przydzielenia przerwania, kanału DMA i zakresu adresów portu I/O, a ponadto segmentu nieużywanej pamię­ ci górnej o wielkości 16 kB. w której zostanie umieszczona zawartość pamięci ROM karty i będzie ona mogła pełnić rolę bufora pamięci RAM. Nawet proste karty SCSI współpracujące ze skanerami wymagają wolnego przerwania i zakresu adresów portu I/O. Na szczęście tego typu karty można w prosty sposób przekonfigurować, przy czym zmiana ustawień nie powinna wpłynąć na wydajność lub poprawność działania aplikacji. Karty SCSI oparte na magistrali PCI wymagają wszystkich zasobów oprócz kanału DMA. Przed zainstalowaniem karty SCSI należy zapoznać się z dołączoną do niej dokumentacją i upewnić się, że są dostępne wszystkie przerwania, kanały DMA, porty I/O oraz wolny obszar pamięci górnej wymagane przez kartę. Jeśli jeden z zasobów żądanych przez kartę jest już zajęty, wtedy, w celu określenia sposobu modyfika­ cji ustawień karty SCSI lub innych kart. powinno się wykorzystać szablon konfiguracyjny, który pozwoli za­ pobiec wystąpieniu konfliktów jeszcze przez rozpoczęciem instalacji karty. Niektóre karty SCSI i karty sieciowe ze złączem ISA mogą zostać skonfigurowane pod kątem pracy w trybie PnP lub korzystać z konfiguracji określonej ręcznie. W przypadku tych kart można użyć preferowanej metody konfiguracji. Jeśli tryb PnP nie zadziała, kartę należy skonfigurować ręcznie, korzystając ze zworek, przełączników DIP lub oprogramowania.

Karty sieciowe W ostatnim czasie sieci komputerowe zyskują coraz większą popularność. Wynika ona z pojawienia się ła­ twych do skonfigurowania niewielkich sieci lokalnych (ang. smali office/home office networks) mających za­ stosowanie w firmach i domu oraz wskutek zastosowania kart sieciowych służących do uzyskania połączenia z urządzeniami umożliwiającymi szerokopasmowy dostęp do Internetu, takimi jak modemy kablowe lub DSL. Standardowa karta sieciowa nie wymaga takiej ilości zasobów jak niektóre typy omówionych tutaj kart, ale

448

Rozbudowa i naprawa komputerów PC

musi mieć do dyspozycji przynajmniej zakres adresów portu I/O i przerwanie. Większość kart sieciowych NIC (ang. network interface card) wymaga również segmentu wolnej pamięci górnej o wielkości 16 kB. któ­ ra posłuży jako bufor danych pobieranych z pamięci RAM. Podobnie jak w przypadku innych kart. upewnij się. że wszystkie zasoby przydzielone karcie są unikalne i nie są współdzielone przez inne urządzenia. Jeśli karta sieciowa jest zintegrowana z płytą główną, w dalszym ciągu korzysta z przerwania IRQ i adresu portu wejścia-wyjścia.

Karty wieloportowe (porty COM) Karta wieloportowa zawiera zazwyczaj dwa lub więcej portów szeregowych. Każdy port COM wymaga przy­ dzielenia przerwania i zakresu portów I/O. Dostęp do wolnych adresów portów I/O jest praktycznie bezpro­ blemowy, ponieważ zakresy wykorzystywane przez maksymalnie cztery porty szeregowe zostały dość dobrze w systemie zdefiniowane. Rzeczywisty problem jest związany z przerwaniami. Większość systemów wypo­ sażonych w więcej niż dwa porty COM przydziela dodatkowym portom przerwania przypisane dwóm pierw­ szym. Nie jest to poprawne rozwiązanie i oczywiście powoduje nieprawidłowe działanie programów urucha­ mianych pod kontrolą systemu Windows lub OS/2. W przypadku tego typu starszych kart należy upewnić się. że każdemu portowi szeregowemu przydzielono niepowtarzalny zakres adresów I/O i, co ważniejsze, niewy­ korzystane jeszcze przerwanie. Wiele nowszych kart wieloportowych, takich jak oferowane przez firmę Byte Runner Technologies, pozwala­ ją na ..inteligentne" współdzielenie przerwań między portami. W niektórych przypadkach zastosowanie jed­ nocześnie nawet 12 portów COM nie wywołuje żadnych problemów. Aby dowiedzieć się, czy zakupiona kar­ ta wieloportowa obsługuje automatyczne lub „inteligentne" współdzielenie przerwań, należy skontaktować się z jej producentem. Chociaż większość osób napotyka na problemy wynikające z nieprawidłowego współdzielenia przerwań, to jeszcze dodatkowo, w przypadku zastosowania w systemie więcej niż dwóch portów, pojawia się dość powszech­ ny i wart skomentowania problem związany z adresowaniem portów I/O. Wiele graficznych chipsetów o du­ żej wydajności produkowanych przez takie firmy jak S3 Inc. lub ATI wykorzystuje dodatkowe adresy portu I/O, które są powodem konfliktów ze standardowymi adresami portów I/O używanymi przez port COM4. W zawartej tutaj przykładowej konfiguracji systemowej można zauważyć, że karta graficzna ATI stosuje do­ datkowe adresy portu I/O, a mówiąc dokładniej, wartości z zakresu 2EC - 2EF. Jest to przyczyną problemu, ponieważ port COM4 zazwyczaj wykorzystuje adresy z zakresu 2E8 - 2EF, który pokrywa się z zakresem adresów karty graficznej. Karty graficzne posługujące się takim zakresem zazwyczaj nie umożliwiają jego zmiany, dlatego też konieczna jest modyfikacja zakresu adresów portu COM4 polegająca na przydzieleniu mu wartości niestandardowych. Inne rozwiązanie wiąże się z wyłączeniem portu, ale wtedy system będzie dyspo­ nował tylko trzema portami szeregowymi. Jeśli jesteś posiadaczem karty zawierającej porty szeregowe i umoż­ liwiającej ustawienie niestandardowych wartości adresów portu I/O, powinieneś upewnić się, że nie są one już wykorzystane przez inne karty. Konieczne jest również wprowadzenie w konfiguracji sterowników lub apli­ kacji, na przykład pracujących pod kontrolą systemu Windows, zmian, które poinformują je o nowych usta­ wieniach niestandardowych. W wielu przypadkach interfejsy USB i Ethernet 10/100 mogą posłużyć do realizacji zadań poprzednio wyko­ nywanych za pomocą portów szeregowych. Jeśli żadne urządzenie komputera nie korzysta już z portów sze­ regowych, zalecam wyłączenie ich w BIOS-ie, wyjęcie kart portów szeregowych i udostępnienie przydzielo­ nych im przerwań urządzeniom PCI/AGP PnP. Będzie to pomocne w wyeliminowaniu wszelkich konfliktów przerwań, które mogły wystąpić.

Porty USB (Universal Serial Bus) Obecnie porty USB 1.1/2.0 znajdują się na większości płyt głównych. Poza tym systemy operacyjne takie jak Windows 98/Me/2000 i XP zapewniają pełną ich obsługę. Z zastosowaniem portu USB związany jest poten­ cjalny problem, który wynika z konieczności przydzielenia przez system kolejnego przerwania (czasami więk­ szej liczby), wskutek czego w wielu komputerach brakuje wolnych przerwań lub jest tylko jedno. Jeśli Twój komputer obsługuje funkcję PCI IRQ Steering, wtedy problem nie jest aż tak poważny, ponieważ przerwanie

Rozdział 4. • Płyty główne i magistrale

449

wykorzystywane przez port USB powinno być współdzielone z innymi urządzeniami PCI. Jeśli jednak zabraknie wolnych przerwań, wtedy, w celu jego pozyskania, powinieneś sprawdzić, jakie inne urządzenia (takie jak porty COM lub LPT) można wyłączyć. Patrząc z perspektywy przydziału przerwań lub zasobów, dużą zaletą wynikającą z zastosowania magistrali USB jest to, że niezależnie od ilości podłączonych urządzeń (maksymalnie 127) lub liczby portów USB obsłu­ giwanych przez jeden kontroler USB wymaga ona tylko jednego przerwania. Niektóre komputery z wieloma kontrolerami USB korzystają z dodatkowych przerwań. Kontrolery USB mogą jednak współdzielić przerwa­ nia między sobą lub z innymi urządzeniami PCI. A zatem można bez żadnych obaw związanych z wyczerpa­ niem dostępnych zasobów lub wystąpieniem konfliktów podłączać urządzenia do portu USB lub je odłączać. Jeśli jednak nie posiadasz urządzeń USB, wtedy przy użyciu programu narzędziowego CMOS Setup powinie­ neś wyłączyć port USB i dzięki temu zwolnić przydzielone mu przerwanie. W miarę rozpowszechniania się urządzeń podłączanych do portu USB, takich jak klawiatury, myszy, modemy czy drukarki, niedobór przerwań IRQ będzie coraz mniejszym problemem. Jak już mieliśmy okazję się przekonać, wyeliminowanie magistrali ISA na dłuższą metę przyczyni się do rozwiązania powyższego problemu. Aby uzyskać jak najlepszą wydajność, zwłaszcza w przypadku komputera wyposażonego w napędy wymien­ nych nośników o dużej pojemności, nagrywarki dysków CD i DVD, skanery i drukarki, należy poszukać płyty głównej dysponującej portami USB 2.0 (High-Speed USB). Tego typu porty są całkowicie zgodne wstecz z urządzeniami USB 1.1 i w przypadku jednoczesnego korzystania z kilku takich urządzeń oferują lepszą wydajność. Aby używany komputer mógł skorzystać z tych samych zalet interfejsu USB 2.0, w gnieździe płyty głównej należy umieścić kartę USB 2.0.

Inne karty Niektóre karty graficzne wyposażone są w zaawansowane oprogramowanie dysponującymi specjalnymi funk­ cjami związanymi z przetwarzaniem obrazu wideo, takimi jak zwiększony obszar pulpitu, obsługa niestandar­ dowych monitorów oraz przełączanie rozdzielczości „w locie". Niestety, tego typu aplikacje wymagają, aby karcie graficznej zostało przydzielone przerwanie. Jeśli używana karta graficzna nie wymaga przypisania prze­ rwania, wtedy sugeruję obyć się bez tego niezbyt przydatnego oprogramowania i ustawić kartę w konfigura­ cji, która pozwoli zwolnić przerwanie i przypisać je innym urządzeniom. Niezależnie od tego należy mieć świadomość, że wiele najnowszych akceleratorów 3D dla zapewnienia poprawnego działania ich funkcji busmastering wymaga przydzielenia przerwania. Aby uzyskać więcej informacji, należy zajrzeć do instrukcji ob­ sługi dołączonej do karty graficznej. Z przetwarzaniem grafiki jest również związana karta dekodera MPEG, która współpracuje ze standardową kartą graficzną. Tego typu karty są wykorzystywane przy profesjonalnej produkcji filmów oraz edycji i od­ twarzaniu danych zapisanych w formacie DVD. Niestety, one także wymagają dodatkowych wolnych zasobów systemowych. Jeśli posiadany procesor pracuje z częstotliwością przekraczającą 350 MHz, a ponadto dyspo­ nujesz kartą graficzną AGP. wtedy prawdopodobnie wystarczy ona do odtwarzania filmów DVD, natomiast obecność dekodera MPEG będzie zbędna. Aby było możliwe odtwarzanie filmów DVD, należy zastosować przeznaczony do tego program, który powinien być dołączony do karty graficznej lub napędu DVD. Aby uzy­ skać więcej informacji powinieneś zajrzeć do instrukcji obsługi dołączonej do karty graficznej.

Systemy Plug and Play Z mechanizmem Plug and Play (PnP) związany jest jeden z przełomów, które nastąpiły w najnowszych roz­ wiązaniach dotyczących interfejsów. Standard PnP po raz pierwszy pojawił się na rynku w 1995 r., natomiast od 1996 r. jego zalety są wykorzystywane w większości płyt głównych i kart. Wcześniej użytkownicy kompu­ terów osobistych każdorazowo, gdy chcieli zainstalować w nich nowe urządzenie, mieli do czynienia z kosz­ marem, którym były przełączniki DIP i zworki, natomiast zbyt częstym efektem końcowym były konflikty pomiędzy zasobami systemowymi i nie działające karty. Mechanizm PnP nie był zupełnie nowy. Stanowił kluczową funkcję w projektach interfejsów MCA i EISA, które zostały opracowane prawie 10 lat wcześniej, ale ze względu na wady samych interfejsów, tak naprawdę

Rozbudowa i naprawa komputerów PC

450

nigdy nie stały się standardami przemysłowymi. A zatem większość zwykłych użytkowników musiała mar­ twić się o dostępność adresów portów I/O, kanały DMA i przerwania IRQ. Pierwsze komputery oparte na magistrali PCI również posługiwały się pewną postacią mechanizmu PnP, ale ponieważ nie dysponowały one środkami służącymi do zarządzania konfliktami występującymi pomiędzy kartami PCI i ISA. w efekcie wielu użytkowników nadal borykało się z problemami konfiguracyjnymi. Obecnie standard PnP zyskał dużą popu­ larność, a tym samym wszyscy przyszli użytkownicy komputerów nie muszą się już zastanawiać nad koniecz­ nością ich konfiguracji. Aby móc w pełni wykorzystać zalety PnP, wymagana jest obecność następujących komponentów: •

urządzenia kompatybilne z funkcją PnP,



BIOS PnP.



system operacyjny obsługujący funkcję PnP.

Każdy z powyższych komponentów musi być kompatybilny z PnP. Oznacza to zgodność ze standardem PnP.

Urządzenia PnP Termin urządzenia PnP odnosi się zarówno do całych systemów, jak i kart. Termin ten jednak nie oznacza tego, że nie można zastosować w systemie PnP kart ISA określanych terminem kart starszego typu (ang. le­ gacy cards). Tak naprawdę BIOS PnP dokonuje automatycznego powiązania kart kompatybilnych z funkcją PnP z istniejącymi komponentami starszego typu. Ponadto wiele nowszych modeli kart ISA dysponuje moż­ liwością pracy w trybie PnP. Aby przekazać informacje dotyczące wymaganych zasobów systemowych, karty PnP komunikują się z BIOSem i systemem operacyjnym. Z kolei BIOS i system operacyjny usuwają zaistniałe konflikty, a następnie in­ formują kartę o tym, jakich zasobów może używać. Ostatecznie, w celu zastosowania wartości podanych za­ sobów karta modyfikuje swoją konfigurację.

BIOS Wymagania postawione wobec BIOS-u oznaczają, że większość użytkowników komputerów PC wyprodu­ kowanych przed 1996 r. musi dokonać jego aktualizacji lub nabyć nowy system dysponujący BIOS-em PnP. Aby BIOS byl w pełni kompatybilny ze standardem PnP, musi obsługiwać 13 dodatkowych wywołań funkcji systemowych. Po zaimplementowaniu tych wywołań system operacyjny może z nich korzystać. Specyfikacja PnP BIOS została opracowana wspólnie przez firmy Compaq, Intel i Phoenix Technologies. Funkcje PnP zawarte w BIOS-ie zostały zaimplementowane przy użyciu rozszerzonych procedur testowych POST. BIOS jest odpowiedzialny za identyfikację, wyizolowanie i ewentualną konfigurację kart PnP. Realizuje wymienione zadania poprzez wykonanie następujących czynności: 1. Wyłącza dowolne konfigurowalne urządzenie zintegrowane z płytą główną lub zainstalowane na niej w postaci karty. 2. Identyfikuje dowolne urządzenie ISA lub PCI kompatybilne z funkcją PnP. 3. Kompiluje początkową mapę przydzielonych zasobów takich jak porty, przerwania, kanały DMA i pamięć. 4. Uaktywnia urządzenia I/O. 5. Szuka układów ROM znajdujących się w urządzeniach ISA. 6. Konfiguruje urządzenia inicjujące IPL (ang. initial program-load), do załadowania systemu.

które posłużą później

7. Uaktywnia konfigurowalne urządzenia poprzez przekazanie im informacji o przydzielonych zasobach. 8. Uruchamia program samoładujący (ang. bootstrap 9. Przekazuje kontrolę do systemu operacyjnego.

loader).

Rozdział 4. • Płyty główne i magistrale

451

System operacyjny Mechanizm PnP jest obsługiwany przez większość obecnie stosowanych systemów operacyjnych takich jak Windows 9x/Me/2000/XP. W niektórych przypadkach producenci komputerów wyposażają poszczególne komponenty w rozszerzenia dotyczące systemu operacyjnego. Najlepszym tego przykładem są komputery przenośne. Jeśli tego typu rozszerzenia są wymagane przez system operacyjny, pamiętaj o ich aktywacji. Do zadań wykonywanych przez system operacyjny należy też obowiązek informowania użytkowników o za­ istniałych konfliktach, które nie mogą być usunięte przez BIOS. Zależnie od stopnia zaawansowania systemu, użytkownik może w takiej sytuacji dokonać ręcznej modyfikacji konfiguracji problematycznych kart (w sa­ mym systemie) lub wyłączyć komputer i zmienić ustawienia przełączników umieszczonych na karcie. Po po­ nownym uruchomieniu komputera wykonywana jest kontrola pozostałych lub zupełnie nowych konfliktów, a następnie o wszystkim jest informowany użytkownik. Cała procedura jest powtarzana do momentu rozwią­ zania wszystkich konfliktów.

X i

Ze względu na dokonane poprawki w niektórych specyfikacjach standardu Pług and Play, dotyczy to zwłaszcza specyfikacji ACPI, pomocne może się okazać sprawdzenie, czy stosowana jest najnowsza wersja BIOS-u i systemowych sterowników. W przypadku układu Flash ROM, który jest stosowany w większości systemów PnP, można pobrać ze strony internetowej producenta lub sprzedawcy komputera plik zawierający obraz nowej wersji BIOS-u, a następnie uruchomić dołączony do niego program aktualizujący BIOS.

Kryteria doboru płyt głównych G ę ś l i wiesz, czego szukasz) Często jestem proszony o zaproponowanie produktów, które są warte kupienia. Wiele osób nie mających możliwości zasięgnięcia porady eksperta podejmuje decyzję zakupu pozbawioną sensu. Oparta jest ona głów­ nie na porównaniach zawartych w czasopismach lub co gorsza na własnych tendencyjnych osądach. Aby wy­ eliminować tego typu przypadkowość towarzyszącą podejmowaniu decyzji, stworzyłem prostą listę pozycji, które będą pomocne przy zakupie odpowiedniego systemu. W trakcie jej przygotowywania uwzględniono kilka istotnych aspektów związanych z doborem systemu, a które w większości podobnych zestawień często są pomijane. Podstawowym celem listy jest nabycie pewności, że wybrany komputer jest rzeczywiście kom­ patybilny i że przez dłuższy okres czasu możliwe będzie wykonanie jego naprawy lub aktualizacji. Tego typu lista pozwala w momencie dokonywania wyboru systemu w pewnym sensie wczuć się w rolę inży­ niera. Weź pod uwagę każdy aspekt i szczegół związany z płytą główną. Przykładowo, powinieneś uwzględnić możliwość jej zastosowania i aktualizacji w przyszłości. Profesjonalna obsługa serwisowa (w przeciwieństwie do umiejętności użytkownika) jest szczególnie istotna. W jakim stopniu można liczyć na pomoc techniczną? Czy została dołączona dokumentacja i czy jest kompletna? Krótko mówiąc, taka lista jest dobrym pomysłem. Poniżej przedstawiono jedną z nich. Można się nią posłu­ żyć przy doborze systemu. Oczywiście komputer, który zostanie kupiony, nie musi spełniać każdego kryterium znajdującego się na liście, ale jeśli jest tak w przypadku kilku z nich, wtedy lepiej taki system od razu odrzu­ cić. Pozycje znajdujące się na początku listy są najważniejsze, natomiast te, które są umieszczone przy jej koń­ cu, są nieco mniej istotne (chociaż dla mnie wszystkie są równie ważne). W pozostałej części rozdziału zosta­ ną szczegółowo omówione kolejne kryteria poniższej listy: •

Chipset płyty głównej. Płyty główne powinny być wyposażone w chipset o dużej wydajności, który jest w stanie współpracować z pamięcią DDR/DDR-2 SDRAM DIMM lub RDRAM RIMM, przy czym preferowane są układy kompatybilne z funkcją kodu korekcji błędów (ECC), jeśli oczywiście zależy Ci na wykrywaniu błędów pamięci, zanim dojdzie do uszkodzenia przechowywanych w niej danych. Poza tym poszukaj chipsetu, który obsługuje standard AGP x4 lub szybszy oraz dyski twarde kompatybilne z interfejsem ATA-100. Chipset płyty głównej stanowi „kręgosłup" całego systemu i chyba jest najważniejszym rozpatrywanym pojedynczym komponentem. Osobiście większość czasu

452

Rozbudowa i naprawa komputerów PC poświęcam na podejmowaniu decyzji dotyczącej wyboru nowego chipsetu. Jest tak, ponieważ to on ma wpływ na niemal każdy inny komponent znajdujący się w systemie.



Procesor. Nowoczesny komputer powinien być wyposażony w procesor zintegrowany z pamięcią podręczną L2 i instalowany w gnieździe typu Socket. Weź pod uwagę aktualnie dostępne modele procesorów i spróbuj odszukać ten, który oferuje najwyższą częstotliwość pracy magistrali FSB (ang. front-side bus). Nie przejmuj się zbytnio jak największą pojemnością pamięci Cache L2 — jej mniejsza ilość w zupełności wystarczy. Bardziej istotne jest to, czy tego typu pamięć pracuje z częstotliwością rdzenia procesora (jeśli jest z nią zintegrowana, to tak). Kryterium to spełniają aktualnie dostępne procesory, takie jak Athlon XP, Pentium 4, Celeron 4 i Athlon 64. Zazwyczaj namawiam do zakupu procesorów sprzedawanych przez firmę Intel i AMD tylko w wersji „pudełkowej". Dzięki temu, otrzymamy wysokiej jakości radiator aktywny oraz instrukcję instalacji i 3-letnią gwarancję udzieloną bezpośrednio przez producenta.



Gniazdo procesora. Aby uzyskać jak największą wydajność i zmaksymalizować możliwość aktualizacji, należy wybierać spośród systemów wyposażonych w gniazdo procesora typu Socket. Aktualnie do najczęściej stosowanych gniazd nowych komputerów należy zaliczyć — gniazdo Socket A (Socket 462) przeznaczone dla procesorów Duron/Athlon/Athlon XP, gniazdo Socket 478 (zastąpiło gniazdo Socket 423) dla procesorów Pentium 4/Ce!eron 4, gniazdo Socket 754 obsługujące układ Athlon 64 oraz gniazdo Socket 939 (zastąpiło gniazdo Socket 940) zgodne z procesorem Athlon 64FX. Jeśli wybrana płyta główna posiada jedno z wymienionych gniazd, oznacza to, że jesteś na właściwej drodze.



Częstotliwość płyty głównej. Płyta główna zazwyczaj oferuje kilka różnych szybkości z zakresu od 200 do 400 MPłz (procesory Duron/Athlon/ Ahtlon XP) lub od 400 do 800 MHz w przypadku płyt współpracujących z procesorem Pentium 4. Upewnij się, że kupowana płyta główna jest w stanie pracować z częstotliwością wymaganą przez procesor, który zostanie na niej zainstalowany.



Pamięć cache. Wszystkie nowsze systemy wykorzystują procesory zintegrowane z pamięcią podręczną, przy czym aktualnie większość z nich dysponuje pamięcią cache umieszczoną bezpośrednio w rdzeniu i pracującą z jego szybkością. Z tego też powodu płyty główne w nowszych komputerach są pozbawione tego typu pamięci. Ważne jest, aby sprawdzić, czy posiadany procesor jest wyposażony w zintegrowaną pamięć cache L2 pracującą z częstotliwością jego rdzenia. Wynika to stąd, że możliwe jest wtedy osiągnięcie maksymalnej wydajności. Wszystkie najnowsze modele procesorów są zintegrowane z pamięcią podręczną L2.



Moduły pamięci SIMM/DIMM/RIMM. Zgodnie z obecnymi standardami pamięć SIMM jest już przestarzała, dlatego też unikaj płyt głównych w nią wyposażonych. Wybrana płyta powinna obsługiwać standardowy typ pamięci SDRAM (moduły SIMM), pamięć DDR SDRAM (moduły DDR DIMM) lub RDRAM (moduły RIMM). To, jaki typ pamięci zostanie użyty, zależy głównie od modelu chipsetu płyty głównej, dlatego też należy dobrać taki jej model, który będzie obsługiwał wymagane moduły pamięci. W chwili obecnej pamięci DDR/DDR-2 SDRAM i RDRAM należą do najszybszych na rynku, przy czym ostatnia z wymienionych jest znacznie droższa. Obecnie pamięć SDRAM jest znacznie droższa od pamięci DDR SDRAM, ponieważ nie jest już wykorzystywana w sprzedawanych dziś komputerach. Systemy o strategicznym znaczeniu powinny obsługiwać pamięć wyposażoną w kod kontroli błędów (ECC) i dysponować płytą główną w pełni kompatybilną z tą funkcją. Należy zauważyć, że wiele tańszych chipsetów, takich jak układy z serii Intel 810/815, nie obsługują funkcji ECC, a zatem nie nadają się do zastosowania w systemach ogrywających ważną rolę. Powinieneś być tego świadom jeszcze przed dokonaniem zakupu komputera. Zauważ również, że większość płyt głównych jest wyposażona w trzy lub cztery gniazda pamięci DIMM oraz w dwa lub trzy gniazda pamięci RIMM. Pamiętaj o wypełnieniu tych gniazd w rozsądny sposób, tak aby później nie było konieczności wyjmowania modułów i dodawania ich większej ilości, ponieważ pod względem ekonomicznym nie będzie to zbyt korzystne rozwiązanie.



Typ magistrali. W większości płyt głównych brak jest już gniazd magistrali ISA, dlatego też, jeśli posiadasz jakiekolwiek karty ISA, najprawdopodobniej będziesz musiał j e odłożyć na półkę lub użyć w starszych komputerach. Zamiast gniazd ISA, na nowych płytach można ujrzeć od jednego do pięciu, a nawet więcej, gniazd lokalnej magistrali PCI. Sprawdź, czy są one kompatybilne ze specyfikacją

Rozdział 4. • Płyty główne i magistrale

453

PCI 2.1 lub nowszą (jest to głównie zależne od chipsetu). Przyjrzyj się rozmieszczeniu gniazd i zastanów, czy zainstalowane w nich karty nie przeszkodzą w założeniu modułów pamięci lub czy nie będą blokowane przez inne komponenty znajdujące się wewnątrz obudowy komputera. Systemy pozbawione zintegrowanej karty graficznej powinny dysponować jednym gniazdem AGP x4 lub x8 pozwalającym na zainstalowanie karty graficznej AGP o dużej wydajności. W niektórych bardzo wydajnych komputerach zamiast gniazda AGP x4/x8 używane jest nowe gniazdo PCI-Express x l 6 (czasami dostępne są oba). Niektóre płyty główne zawierają również specjalne gniazdo AMR (ang. audio modem riser) lub CNR (ang. communications networking riser) umożliwiające instalację dodatkowych kart dźwiękowych, modemowych i tym podobnych. Jeśli płyta główna posiada gniazdo AMR lub CNR. ale nie dołączono do niej instalowanej w nich karty, należy — w celu stwierdzenia, czy dostępne są karty oferujące żądane funkcje — skontaktować się z producentem płyty. •

BIOS. Płyta główna powinna posiadać BIOS zgodny z przemysłowymi standardami produkowany przez takie firmy jak AMI, Phoenix lub Award. W celu ułatwionej aktualizacji BIOS powinien być umieszczony w układzie Flash ROM lub EEPROM. Sprawdź, czy układ dysponuje możliwością przywrócenia (za pomocą zworki funkcji BIOS Recover lub programowej zmiany trybu) poprzedniej zawartości BIOS-u oraz czy jest możliwe ustawienie przy użyciu zworki ochrony przed modyfikacją zawartości układu Flash ROM.



Format płyty głównej. Pod względem elastyczności, wydajności, stabilności i łatwości obsługi format ATX (w tym MicroATX i FlexATX) nie mają sobie równych. W porównaniu z formatem Baby-AT. pod względem wydajności i funkcjonalności format ATX posiada kilka wyraźnych zalet. Poza tym jest zdecydowanie lepszy od każdego formatu niestandardowego takiego jak LPX. Choć format FlexATX coraz częściej wykorzystywany jest w tańszych i mniejszych komputerach stacjonarnych, dodatkowo pod uwagę można brać format NLX. Najnowszy z formatów, BTX, oferuje znakomite chłodzenie, ale jest droższy od formatu ATX i wymaga zastosowania nowego typu zasilacza i obudowy.



Wbudowane interfejsy. W idealnej sytuacji płyta główna powinna posiadać jak największą ilość zintegrowanych kontrolerów i interfejsów (może poza kartą graficzną). Aktualnie panuje tendencja zmierzająca do tworzenia systemów pozbawionych przestarzałych komponentów, takich jak typowy układ Super I/O. Z tego też powodu umożliwiają one podłączenie zewnętrznych urządzeń tylko przy użyciu portów USB lub IEEE 1394. Tego typu komputery nie posiadają tradycyjnych gniazd klawiatury i myszy, portów szeregowych i równoległych i prawdopodobnie nawet wewnętrznego kontrolera stacji dyskietek. Systemy wyposażone w układ Super I/O dysponują jeszcze takimi interfejsami. Obecność zintegrowanej karty sieciowej Ethernet 10/100 lub 10/100/1000 jest zalecana, zwłaszcza wtedy, gdy komputer będzie podłączony do Internetu za pośrednictwem modemu kablowego lub urządzenia DSL. Mile widziana jest także wbudowana karta dźwiękowa w pełni kompatybilna ze standardem Sound Blaster i oferująca również dodatkowe możliwości, takie jak dźwięk przestrzenny 6- (5.1 ) lub 8-kanałowy (7.1 ) i połączenie SPDIF z zestawem kina domowego. Jeśli zamierzasz zastosować kartę dźwiękową do bardziej profesjonalnych celów, wtedy można rozważyć mniej popularne rozwiązania zintegrowane lub nawet zakup oddzielnej karty. W niektórych przypadkach obecność wbudowanej karty graficznej ma duże znaczenie, ale ponieważ na rynku dostępna jest spora ilość układów i kart graficznych, zazwyczaj lepsze rozwiązania można znaleźć wśród kart współpracujących z magistralą lokalną. Potwierdza się to szczególnie wtedy, gdy zamierzamy kupić kartę graficzną o jak najlepszej wydajności. Celem instalacji w przyszłości dodatkowych kart, urządzenia zintegrowane zazwyczaj mogą być wyłączone, ale w efekcie mogą pojawić się różne problemy.



Zintegrowane interfejsy IDE. Chociaż od pewnego czasu wszystkie płyty główne dostępne w sprzedaży zawierają wbudowane interfejsy IDE. to jednak nie są one sobie równorzędne. Wybrana płyta główna powinna przynajmniej obsługiwać standard UDMA/66 (ATA-66), co pozwoli na zastosowanie dysków twardych IDE oferujących aktualnie najwyższą osiągalną wydajność w tej kategorii urządzeń. W rzeczywistości interfejsy UDMA/66, UDMA/100 i UDMA/133 pod względem wydajności przewyższają możliwości aktualnie dostępnych dysków z nimi kompatybilnych, dlatego też pozostanie jeszcze rezerwa na nowsze modele dysków. Aby uzyskać jeszcze lepszą wydajność, warto rozważyć kupno płyty głównej zintegrowanej z kontrolerami RAID. Jeśli w tego typu płytach zostały zainstalowane

Rozbudowa i naprawa komputerów PC

454

dwa lub więcej identycznych dysków twardych IDE, możliwe jest utworzenie zestawów paskowych lub lustrzanych, które pozwalają odpowiednio na zwiększenie szybkości dostępu do danych lub uzyskanie dodatkowego stopnia ich bezpieczeństwa. Płyty główne dysponujące kontrolerem RAID oparte są na różnych typach chipsetów obsługujących funkcję RAID produkowanych przez takie firmy jak AMI, HighPoint lub Promise. Interfejs SATA jest jeszcze szybszy od ATA-133 i w znacznym stopniu przekracza wymagania dotyczące wydajności aktualnie stosowanych napędów SATA pierwszej generacji. Biorąc pod uwagę nie mający końca „strumień" wciąż pojawiających się na rynku nowych płyt głów­ nych, znalezienie modelu, który będzie spełniał wszystkie kryteria może być trudnym zadaniem. Narzędzie wyszukiwawcze Mobot znajdujące się na stronie internetowej Motherboard Homeworld pomaga w odszukaniu odpowiedniego modelu płyty. Wśród kryteriów wyszukiwawczych znajdują się takie parametry jak format, platforma sprzętowa, chipset, typ i model procesora, producent, typ pamięci i gniazd, wbudowane porty itp. Wyszukiwarka znajduje się pod następującym adresem: http://iceberg.pchomeworld.com/cgi-win/rnobotGen/mobot.asp. •

Zarządzanie energią. Płyta główna powinna być w pełni kompatybilna z najnowszą wersją standardu dotyczącego zarządzania energią, którym jest ACPI. Godna uwagi jest również zgodność z funkcją Energy Star, ponieważ tego typu system przełączony w tryb uśpienia zużywa poniżej 30 W energii elektrycznej, dzięki czemu płacimy mniejszy rachunek za prąd.



Dokumentacja. Istotne znaczenie ma dobrze wykonana dokumentacja techniczna. Powinna ona zawierać informacje na temat wszystkich zworek i przełączników znajdujących się na płycie głównej i kartach, opis i rozmieszczenie końcówek wszystkich złączy, specyfikacje innych zainstalowanych komponentów oraz dane techniczne innego rodzaju. Większość producentów udostępnia dokumentację na swoich stronach internetowych w postaci pliku PDF (obsługiwany przez program Acrobat Reader). Dzięki temu można zapoznać się z informacjami na temat określonej płyty głównej jeszcze przed jej nabyciem.



Wsparcie techniczne. Wysokiej jakości wsparcie techniczne nie ogranicza się do zaoferowania dokumentacji. Uwzględnia też udostępnianie aktualizacji BIOS-u i sterowników, listy pytań i odpowiedzi, aktualnych tabel dotyczących zgodności z procesorami i pamięcią, a także narzędzi pomocnych w monitorowaniu stanu systemu. Dodatkowo powinno być możliwe skontaktowanie się z producentem telefonicznie lub za pośrednictwem poczty elektronicznej.

Prawdopodobnie zauważyłeś, że powyższe kryteria wyboru wydają się być dość surowe, wskutek czego mo­ gą wyeliminować wiele płyt głównych dostępnych w sprzedaży łącznie z tą, która znajduje się już w Twoim komputerze! Patrząc na to z innej strony, tego typu kryteria zagwarantują, że wybierzesz wysokiej jakości płytę główną, która będzie kompatybilna z najnowszymi technologiami stosowanymi w komputerach PC, a ponadto będzie możliwe dokonanie jej ulepszenia i aktualizacji oraz uzyska się długoterminowe wsparcie techniczne. Przeważnie polecam zaopatrzenie się w płytę główną wytwarzaną przez najbardziej uznanych producentów takich jak Intel, Acer, ABIT, AsusTek, SuperMicro, Tyan, FIC i kilku innych. Tego typu płyty mogą być tro­ chę droższe, ale w zamian uzyskuje się większą pewność jakości produktów bardziej znanych firm. Zmierzam do tego, że im więcej określona firma sprzedaje płyt głównych, tym większe jest prawdopodobieństwo, że wszelkie problemy zostaną wykryte przez innych i usunięte na długo, zanim sam się na nie natkniesz. Poza tym, jeśli zaistnieje konieczność skorzystania z usług obsługi technicznej, wtedy pewniejsze jest, że więksi producenci będą dłużej istnieć.

Dokumentacja Jak już wspomniano, dokumentacja jest istotnym kryterium, które należy wziąć pod uwagę w chwili zakupu płyty głównej. Większość producentów płyt głównych projektuje je w oparciu o określony typ chipsetu, który w rzeczywistości zawiera w sobie ogromną ilość układów elektronicznych. Wiele firm takich jak Intel, VIA, ALi, SiS i innych zajmuje się produkcją chipsetów. Osobiście namawiam do uzyskania bezpośrednio od pro­ ducenta chipsetów dokumentacji technicznej.

Rozdział 4. • Płyty główne i magistrale

455

Przykładowo, jedno z częstszych pytań dotyczących komputera, które są mi zadawane, jest związane z progra­ mem narzędziowym BIOS Setup. Wiele osób chce wiedzieć, jaką funkcję pełnią ustawienia zawarte w sekcji Advanced Chipset Features i co się stanie, jeśli zostaną zmodyfikowane. Często zwracają się o pomoc do producenta BIOS-u, sądząc, że jego dokumentacja będzie zawierała szukane informacje. Równie często wiele osób dochodzi do wniosku, że w dokumentacji BIOS-u nie ma szukanego wyjaśnienia funkcji dotyczących chipsetu. Tego typu informacje są dostępne w opracowaniach przygotowywanych przez producenta chipse­ tów. Chociaż z założenia są one przeznaczone dla inżynierów projektujących płyty główne, to jednak zawie­ rają szczegółowe informacje na temat funkcji chipsetu, a zwłaszcza tych, które można konfigurować. Będąc w posiadaniu dokumentacji technicznej chipsetu, poznasz znaczenie wszystkich ustawień znajdujących się w sekcji Advanced Chipset Features programu narzędziowego BIOS Setup. Oprócz dokumentacji technicznej chipsetu namawiam do zdobycia każdej tego typu publikacji dotyczącej in­ nych istotnych układów znajdujących się w komputerze. Należy do nich zaliczyć kontrolery stacji dyskietek i dysków twardych IDE. układ Super I/O i oczywiście procesor. W poświęconej im dokumentacji technicznej znajdziesz niewiarygodną ilość informacji. Większość producentów chipsetów wytwarza określony jego typ tylko przez krótki okres czasu, po czym natychmiast zastępuje go ulepszoną lub zmodyfikowaną wersją. Dokumentacja techniczna chipsetu jest dostępna tylko na czas jego produkcji, dlatego też jeśli będziesz zwleka! zbyt długo, może się okazać, że nie będzie już możliwości uzyskania do niej dostępu. A zatem warto od razu zacząć kompletować dokumentację do posiadanej płyty głównej!

Komponenty pracujące z zawyżoną częstotliwością Niektórzy producenci w celu obniżenia kosztu wytwarzanych przez siebie komputerów umieszczają w nich komponenty nie spełniające obowiązujących norm jakości. Ze względu na to, że procesor jest jednym z naj­ droższych elementów instalowanych na płycie głównej, a same płyty są dostarczane producentom komputerów bez niego, daje to okazję do zamontowania tańszego procesora, którego wydajność jest niższa od określonej w ofercie sprzedaży. Przykładowo, system jest sprzedawany jako komputer z procesorem o częstotliwości 2,4 GHz, ale gdy zdejmie się obudowę, może się okazać, że w rzeczywistości jest to tylko 2 GHz. Tego typu praktyki określa się terminem przetaktowywania (ang. overclocking). Wielu producentów komputerów sto­ sowało je przez ostatnie kilka lat. Niektórzy z nich dopuszczają się znakowania procesorów, wskutek czego, nawet jeśli sprawdzi się ich oznaczenia, będą one wskazywały rzekomo prawidłową częstotliwość. Najlepsza metoda powstrzymania tego procederu polega na kupowaniu komputerów od uznanych i markowych produ­ centów oraz zaopatrywaniu się w procesory u dystrybutorów, którzy są blisko powiązani z ich producentami. Przetaktowywanie jest dobre dla eksperymentów przeprowadzanych na własne ryzyko, ale w momencie, gdy dokonuję zakupu nowego komputera spodziewam się, że wszystkie jego komponenty będą pracowały z szyb­ kością, która została określona przez producenta. ^ ^

Zajrzyj do punktu „Szybkość procesorów" znajdującego się na stronie 88.

Jeśli procesor pracuje z zawyżoną szybkością, wtedy też bardziej się nagrzewa. Może to powodować, że od czasu do czasu procesor ulega przegrzaniu, wskutek czego pojawiają się losowe przypadki zawieszenia i za­ kłóceń. Szczególnie ważne jest, aby upewnić się, że kupowane komponenty faktycznie warte są swojej ceny i pracują z szybkością określoną przez producenta. Trzeba również pamiętać o zastosowaniu zalecanej substancji odprowadzającej ciepło z radiatora (pasta ter­ miczna). Jej użycie może zwiększyć wydajność radiatora nawet o 30%. Praktyka polegająca na zawyżaniu parametrów pracy będzie nadal funkcjonować, ponieważ procesory pracu­ jące z wyższymi częstotliwościami są znacznie droższe. Firma Intel oraz inni producenci procesorów zazwy­ czaj ustalają parametry ich pracy w sposób bardzo zachowawczy. W ciągu kilku lat przetaktowałem wiele procesorów i niektóre z nich czasami pracowały ze znacznie zawyżonymi częstotliwościami. Chociaż mogę nabyć procesor Pentium 4 taktowany zegarem 2,4 GHz i zwiększyć częstotliwość do 2,6 GHz, to jednak, jeśli wystąpią zawieszenia i zakłócenia w jego pracy, wtedy natychmiast przywrócę poprzednią wartość i ponownie

456

Rozbudowa i naprawa komputerów PC

wykonam testy. Jeśli dokonam zakupu komputera wyposażonego w procesor pracujący z częstotliwością 2,6 GHz, oczekuję, że faktycznie taka wartość została określona przez producenta, a nie że otrzymałem wolniejszy układ, który został przetaktowany! Przetaktowywanie zostało ograniczone przez firmy Intel i AMD, które zaczęły stosować blokowanie mnożni­ ka częstotliwości magistrali procesora, co miało uniemożliwić proste zwiększanie szybkości poprzez zmianę ustawienia mnożnika znajdującego się na płycie głównej. Chociaż takie posunięcie miało być metodą walki ze znakowaniem procesorów i oszukiwaniem ich nabywców, to jednak, niestety, uniemożliwiło również nie­ którym użytkownikom „podkręcanie" procesorów swoich komputerów. Oczywiście w dalszym ciągu możli­ we jest przetaktowywanie większości procesorów, co sprowadza się do zwiększenia, w ograniczonym zakre­ sie, częstotliwości pracy magistrali FSB (ang. front-side bus). Wiele płyt głównych dostępnych w sprzedaży dysponuje możliwością ustawienia nietypowych częstotliwości magistrali procesora, które zostały dodane specjalnie z myślą o przetaktowywaniu. Aby sprawdzić, czy posiadana płyta główna należy do tej grupy, na­ leży zapoznać się z dołączoną instrukcją obsługi lub pobrać dokumentację ze strony internetowej producenta. Może się okazać, że Twoja płyta dysponuje możliwościami, których nie byłeś nawet świadom. Jeśli zamierzasz kupić procesor lub cały komputer, upewnij się, że umieszczone oznaczenia rzeczywiście zostały wykonane przez firmę Intel lub AMD oraz że podana częstotliwość jest tą, za którą zapłaciłeś. Końcowy wniosek brzmi —jeśli oferowana cena jest zbyt atrakcyjna, by była prawdziwa, wtedy przed pod­ jęciem decyzji zadaj następujące pytanie, czy użyte komponenty rzeczywiście pracują z szybkością określoną przez ich producenta. Aby określić szybkość procesora, należy sprawdzić widniejące na nim oznaczenia. W celu uzyskania dokład­ niejszych informacji dotyczących interpretowania oznaczeń pozwalających określić rzeczywistą szybkość pro­ cesora, należy zajrzeć do rozdziału 3. Należy podchodzić z rezerwą do programów określających szybkość procesora. Większość tego typu narzędzi podaje tylko przybliżoną częstotliwość pracy procesora, a nie wartość ustaloną przez producenta. Aktualna szybkość procesora może nie być jego prędkością nominalną, co może być skutkiem przetaktowania lub obniżenia częstotliwości, gdy system nie jest zbyt obciążony (prakty­ kowane w niektórych nowych komputerach). Wyjątkiem jest program Intel Processor Frequency ID Utility, który jest w stanie określić, czy procesor firmy Intel pracuje z poprawną nominalną często­ tliwością. Chociaż program firmy Intel podaje tylko ogólne informacje na temat procesora, to jed­ nak wyróżnia się tym, że potrafi nie tylko określić rzeczywistą częstotliwość procesora Pentium III, układów Celeron (opartych na rdzeniu Coppermind) trzeciej generacji oraz nowszych modeli, ale również sprawdzić, czy zostały one przetaktowane. Program Intel Processor Frequency ID Utility moż­ na pobrać z strony internetowej znajdującej się pod adresem: http://developer.intel.com/support/ processors/tools/frequencyid/download.htm. Obudowy starszego typu z zaznaczoną na nich szybkością systemu, zazwyczaj nie wskazują rzeczy­ wistej lub zawyżonej częstotliwości procesora znajdującego się wewnątrz. Tego typu wyświetlacze mogą wyświetlać dowolną wartość, która zostanie ustawiona za pomocą zworek! Z tego też powodu nie mają one związku z faktyczną szybkością systemu. Większość lepszych narzędzi diagnostycznych dostępnych w sprzedaży, takich jak Norton Utilities firmy Symantec lub SiSoftware Sandra, odczytuje wartość parametru ID, wersję procesora (ang. stepping) oraz wyświetla jego aktualną częstotliwość (nie nominalną). Aby stwierdzić, jak przed­ stawia się sytuacja w przypadku Twojego procesora, należy skontaktować się z jego producentem lub zapoznać się z zawartością tabel z rozdziału 3. zawierających zestawienia określone według różnych wersji układów.

Rozdział 5.

BIOS Podstawowe informacje o BIOS-ie Często się zdarza, że użytkownicy mają problemy z dostrzeżeniem granicy pomiędzy sprzętem a oprogramo­ waniem komputera PC. Bierze się to stąd, że oba elementy, w zakresie projektu, budowy i działania kompute­ ra, w dużym stopniu są ze sobą powiązane. Zrozumienie tych aspektów ma kluczowe znaczenie dla uświa­ domienia sobie roli, jaką odgrywa w systemie BIOS. BIOS to skrót wywodzący się od słów basic input/output system, czyli podstawowy system wejścia-wyjścia. BIOS zawiera niskopoziomowe oprogramowanie nadzorujące pracę urządzeń komputera będące interfejsem pomiędzy systemem operacyjnym a tymi urządzeniami. Większość osób słyszało o BIOS-ie określanym in­ nym terminem — sterowników urządzeń (ang. device drivers) lub po prostu sterowników (ang. drivers). BIOS jest w swojej istocie łącznikiem między oprogramowaniem systemowym a sprzętem. BIOS pierwszego komputera PC zawierał sterowniki wszystkich urządzeń komputera i był zapisany w jed­ nym lub większej liczbie układów pamięci ROM (czyli takiej pamięci, która nie traci swojej zawartości po wyłączeniu zasilania) umieszczonych na płycie głównej komputera. Tak zapisane sterowniki były samowy­ starczalne i zawsze dostępne po włączeniu komputera. Układ ROM mieszczący BIOS komputera zawierał również program testujący działanie podzespołów kom­ putera (POST) oraz program ładujący. Zadaniem tego ostatniego było zainicjowanie ładowania systemu ope­ racyjnego przez odczytanie i uruchomienie programu zapisanego w sektorze rozruchowym dyskietki lub dysku twardego. Po załadowaniu system operacyjny mógł komunikować się z urządzeniami komputera za pośred­ nictwem niskopoziomowych procedur (sterowników urządzeń) zapisanych w BIOS-ie. W tamtych czasach BIOS zapisany w pamięci ROM płyty głównej zawierał sterowniki wszystkich niezbędnych wówczas urzą­ dzeń. Należały do nich klawiatura, karta graficzna MDA/CGA, porty szeregowy i równoległy, kontroler stacji dyskietek, kontroler dysku twardego, joystick i zegar. Po załadowaniu system operacyjny nie musiał ładować sterowników wyżej wymienionych urządzeń, gdyż wszystkie były zapisane w stale dostępnej pamięci ROM. Rozwiązanie takie sprawdzało się do czasu, gdy za­ szła potrzeba dodania do komputera nowego urządzenia, którego sterownika nie było w pamięci ROM. W ta­ kim przypadku istniały jednak dwie możliwości. Jeżeli dodane urządzenie znajdowało się na karcie rozsze­ rzeń, mogła się na niej również znajdować pamięć ROM zawierająca odpowiednie sterowniki. Program zapisany w pamięci ROM płyty głównej podczas uruchamiania komputera poszukuje w zadanym obszarze pamięci ROM kart rozszerzeń. Gdy takową znajdzie, testuje ją i wykonuje zapisany w niej kod, dzięki któremu zawarte w niej funkcje rozszerzają zestaw funkcji oferowanych przez BIOS. Mówiąc prościej, ROM płyty głównej asymiluje pamięć ROM znajdującą się na karcie rozszerzeń. Taki sposób dodawania sterowników urządzeń był wykorzystywany przez niektóre urządzenia, które musiały rozpocząć działanie natychmiast po włączeniu komputera. Przykładem takich urządzeń są karty graficzne. Problem w ich przypadku wynikał z tego, że kod BIOS-u zapisany w układzie ROM zainstalowanym na płycie głównej zawierał sterowniki tylko karty monochromatycznej (MDA) oraz kolorowej (CGA) produkowanych

458

Rozbudowa i naprawa komputerów PC

przez firmę IBM. Z tego powodu każda inna niż wymienione karta graficzna nie mogłaby działać. Problem ten rozwiązano, wyposażając wszystkie pozostałe karty graficzne we własne sterowniki, zapisane w ich pa­ mięciach ROM. które natychmiast po uruchomieniu komputera są włączane do zestawu sterowników BIOS. Dla nowych urządzeń nie mających postaci karty rozszerzeń musiano opracować inny sposób dodawania ich sterowników do sterowników oferowanych przez BIOS. Stworzono rozwiązanie polegające na tym. że pro­ gram uruchomieniowy systemu operacyjnego (IO.SYS) odczytywał z dysku plik konfiguracyjny (CONFIG.SYS), zawierający informacje o sterownikach obsługujących nowe urządzenia. Plik CONFIG.SYS oraz wymienione w nim sterowniki urządzeń zapisane były na dysku startowym. Po odczytaniu i załadowaniu do pamięci przez program IO.SYS sterowniki nowych urządzeń włączane były do zestawu pozostałych sterowników. Mówiąc w skrócie, sterowniki po załadowaniu z dysku do pamięci RAM stawały się częścią BIOS-u. W ten sposób sterowniki BIOS-u zapisane w pamięci ROM płyty głównej najpierw zostały wzbogacone 0 sterowniki zapisane w pamięciach ROM kart rozszerzeń, a następnie o sterowniki wczytywane do pamięci RAM podczas początkowej fazy procesu uruchamiania systemu operacyjnego. W ten sposób BIOS składa się z programów umieszczonych w trzech różnych obszarach pamięci, a mimo to funkcjonujących jako spójna całość. Dzieje się tak dlatego, że wszystkie programy obsługi urządzeń połączone są w jedną całość przez mechanizm wywołań procedur BIOS-u, oparty na przerwaniach programowych. System operacyjny lub apli­ kacja, chcąc skomunikować się z urządzeniem, na przykład w celu odczytania dysku CD-ROM, wywołuje określone przerwanie programowe, a tablica wektorów przerwań kieruje je do określonej procedury BIOS-u, czyli do określonego sterownika urządzenia. To, czy sterownik zapisany jest w pamięci ROM płyty głównej, w pamięci ROM karty rozszerzeń czy w pamięci RAM, nie ma żadnego znaczenia. Ważne jest tylko, by pod wskazanym adresem znajdowała się żądana procedura. Dopiero połączenie BIOS-u płyty głównej i kart rozszerzeń oraz sterowników urządzeń ładowanych z dysku tworzy kompletny BIOS. Jego część znajdująca się w układach ROM umieszczonych zarówno na płycie głównej, jak i na kartach rozszerzeń jest czasem określana terminem oprogramowania sprzętowego (ang. firmware). Pojęcie to wywodzi swoją nazwę od oprogramowania zapisanego, zamiast na dysku, w układach pamięci. Oczywiście po wyłączenia zasilania komputera sterowniki zapisane w pamięciach ROM pozostają w stanie nienaruszonym, natomiast te zapisane w pamięci RAM są tracone. Nie stanowi to jednak żadnego problemu, skoro podczas następnego uruchomienia komputera system operacyjny przeprowadzi ponownie cały proces ładowania sterowników z dysku do pamięci. Z biegiem lat w komputerach instalowano coraz to więcej nowych urządzeń. Tym samym do ich obsługi po­ trzeba było coraz więcej nowych sterowników. Dodawanie nowych sterowników do pamięci ROM płyty głównej jest niezwykle trudne, gdyż jej zawartość nie daje się łatwo zmieniać, a poza tym ilość miejsca w niej jest ograniczona. Projektanci komputera PC zarezerwowali dla układu ROM płyty głównej jedynie 128 KB, a większość tej przestrzeni jest już zajęta przez istniejące sterowniki, procedurę POST, program BIOS Setup oraz program ładujący system operacyjny. Umieszczenie sterowników na karcie rozszerzeń nie jest z kolei ani łatwe, ani tanie. Ponadto pojemność wszystkich pamięci ROM kart rozszerzeń również nie może przekra­ czać 128 KB, z czego 32 KB zajmuje od razu karta graficzna. Z tych powodów większość producentów urzą­ dzeń od razu tworzy dla nich sterowniki ładowane podczas uruchamiania systemu do pamięci RAM. Z czasem coraz więcej sterowników było ładowanych z dysku do pamięci. Niektóre z nich zastępowały nawet sterowniki dostępne na płycie głównej. Przykładowo w systemie Windows 95 zastosowano nowy 32-bitowy sterownik dysku, który wyłączał zapisany w pamięci ROM płyty głównej sterownik 16-bitowy. Od tamtej pory sterownik dysku zapisany w pamięci ROM używany jest tylko przez kilkanaście sekund do czasu umieszcze­ nia w pamięci RAM sterownika 32-bitowego i dokonaniu zmian w tablicy wektorów, tak by wskazywała na kod sterownika umieszczonego w pamięci RAM, a nie ROM. Systemy operacyjne Windows 95/98/Me mogły korzy­ stać ze sterowników 16- i 32-bitowych, co ułatwiło stopniowe przechodzenie do w pełni 32-bitowego systemu. 1 tak doszliśmy do współczesnych czasów, kiedy to 32-bitowe sterowniki ładowane z dysku zastępują wszystkie sterowniki zapisane w pamięci ROM płyty głównej. Ma to miejsce w przypadku wszystkich systemów Win­ dows NT/2000/XP. Systemy te nie mogą korzystać ze sterowników 16-bitowych zapisanych w pamięciach ROM płyty głównej lub kart rozszerzeń i muszą używać wyłącznie sterowników 32-bitowych. Kod 16-bitowy zapisany w pamięci ROM płyty głównej wykorzystywany jest jedynie przez czas potrzebny do załadowania z dysku wszystkich sterowników 32-bitowych, po czym sterowniki 16-bitowe są wyłączane.

Rozdział 5. • BIOS

459

To samo dotyczy 64-bitowej wersji systemu Windows, która może używać jedynie 64-bitowych sterowników i nie może używać sterowników ani 32-, ani 16-bitowych. Z tego między innymi powodu opóźnia się upo­ wszechnienie się 64-bitowego systemu Windows. System Windows XP po uruchomieniu nie wywołuje żadnych 16-bitowych procedur zapisanych w pamię­ ciach ROM płyty głównej lub kart rozszerzeń. Wywoływane sąjedynie procedury 32-bitowych sterowników umieszczonych w pamięci RAM. Można zatem powiedzieć, że o ile po włączeniu komputera jego BIOS zawiera się w całości w pamięci ROM, o tyle po uruchomieniu systemu Windows XP w całości mieści się on w pamięci RAM. Nie zmieni się to w przyszłości. Pamięć ROM znajdująca się na płycie głównej będzie wykorzystywana tylko do uruchomienia komputera, zainicjowania niezbędnych urządzeń, zabezpieczenia komputera (na przykład ha­ słem) oraz przeprowadzenia pewnej minimalnej konfiguracji. Po uruchomieniu systemu operacyjnego wszystkie te zadania przejmować będzie zupełnie nowy zestaw sterowników. Komputer PC może być porównany do kilku warstw, składających się po części z urządzeń, a po części z opro­ gramowania, wzajemnie ze sobą powiązanych. W najprostszy sposób można wyróżnić w komputerze cztery podstawowe warstwy, z których każda składa się z dalszych podwarstw. Na rysunku 5.1 zostały pokazane cztery warstwy standardowego komputera PC. Rysunek 5.1. Warstwy komputera PC

Urządzenia systemu „A" Interfejs niestandardowy ROM BIOS i sterowniki urządzeń systemu „A"

ROM BIOS i sterowniki urządzeń systemu „B" Interfejs standardowy System operacyjny

System operacyjny

Aplikacje

Interfejs standardowy (API)

Aplikacje

Celem przyjęcia takiej warstwowej architektury było umożliwienie określonemu systemowi operacyjnemu i aplikacjom współpracy z różnymi urządzeniami. Na rysunku 5.1 przedstawiono dwa systemy wyposażone w różne urządzenia, gdzie, dzięki zastosowaniu odpowiednich sterowników (BIOS), pozwolono systemowi ope­ racyjnemu i aplikacjom na współpracę z każdym z urządzeń. A zatem, w dwóch komputerach dysponujących innymi procesorami, nośnikami danych, kartami graficznymi itp. można uruchamiać ten sam zestaw aplikacji. W tego typu architekturze warstwowej aplikacje komunikują się z systemem operacyjnym za pośrednictwem tak zwanego interfejsu aplikacji API (ang. application program interface). Interfejs API dla każdego systemu jest inny i zawiera różne polecenia i funkcje, które w imieniu aplikacji mogą być wykonywane przez system operacyjny. Przykładem jest program, który w celu odczytania lub zapisania pliku posługuje się wywołaniem systemowym. Dzięki temu aplikacja nie musi wiedzieć, w jaki sposób odczytywać dane z dysku, wysyłać je do drukarki lub wykonywać dowolną inną funkcję oferowaną przez system operacyjny. Ze względu na to. że aplikacja jest całkowicie odizolowana od warstwy sprzętowej, istnieje możliwość uruchamiania jej na różnych platformach. Oprogramowanie jest tak projektowane, aby komunikowało się z systemem operacyjnym, a nie z urządzeniami. W dalszej kolejności system operacyjny łączy się z warstwą powiązaną z BlOS-em lub sterownikami. BIOS jest złożony z pojedynczych sterowników, które pośredniczą pomiędzy systemem a urządzeniami. Sam system operacyjny nigdy nie komunikuje się bezpośrednio ze sprzętem. W tym celu zawsze wykorzystuje odpowiednie sterowniki, dzięki czemu stosuje się z góry określoną metodę łączenia z urządzeniami. Zazwyczaj

Rozbudowa i naprawa komputerów PC

460

to producent urządzenia jest odpowiedzialny za opracowanie odpowiednich sterowników. Ponieważ sterow­ niki muszą pośredniczyć pomiędzy urządzeniami i systemem operacyjnym, zazwyczaj są tworzone specjal­ nie dla określonego systemu. W związku z tym producenci urządzeń są zmuszeni do opracowywania wersji sterowników dla różnych wersji systemów operacyjnych takich jak DOS, Windows 9x, Windows NT, Win­ dows 2000, OS/2 i Linux. Jednak ze względu na to, że wiele systemów opiera się na jednakowych procedu­ rach wewnętrznych, niektóre sterowniki są zgodne z różnymi ich wersjami. Przykładem jest sterownik opra­ cowany dla systemu Windows XP, który często współpracuje również z systemami Windows 2000 i NT. Jest tak, ponieważ systemy Windows NT, 2000, XP należą do tej samej kategorii, podobnie jak systemy Windows 95. 98 i Me. Ze względu na to, że (niezależnie od warstwy sprzętowej) dla systemu operacyjnego BIOS jest zawsze jedna­ kowy, możliwe jest uruchomienie tego samego systemu na różnych platformach. Przykładowo, istnieje możli­ wość instalacji systemu Windows XP w dwóch komputerach wyposażonych w różne procesory, dyski twarde, karty graficzne i, co więcej, w obu będzie działał zupełnie w ten sam sposób. Wynika to z faktu, że, niezależ­ nie od typu zastosowanego urządzenia, sterowniki oferująjednakowy zestaw podstawowych funkcji. Jak można zauważyć na rysunku 5.1, warstwa aplikacji i systemu operacyjnego w przypadku wielu systemów może być identyczna, natomiast urządzenia mogą się znacząco od siebie różnić. Ponieważ BIOS zawiera ste­ rowniki pełniące rolę interfejsu pomiędzy urządzeniami a aplikacjami, z jednej strony dostosowuje się do każ­ dego urządzenia, ale z drugiej strony dla systemu operacyjnego pozostaje wciąż taki sam. Warstwa sprzętowa zawiera w sobie najwięcej różnic występujących pomiędzy poszczególnymi systemami. Zadanie maskowania tych różnic pomiędzy urządzeniami, tak aby możliwe było uruchomienie określonego systemu operacyjnego (a w konsekwencji aplikacji) spoczywa na BIOS-ie. W tym rozdziale zostanie dokładnie omówiona warstwa BIOS.

BIOS — urządzenia i oprogramowanie Sam BIOS jest programem przechowywanym w pamięci i zawierającym wszystkie sterowniki, będącym interfejsem pomiędzy urządzeniami a systemem operacyjnym. W porównaniu z innymi aplikacjami BIOS jest wyjątkowy, ponieważ nie jest w całości wczytywany z dysku. Jego część jest wcześniej pobierana z pa­ mięci ROM (ang. read only memory — pamięć tylko od odczytu) umieszczonych na płycie głównej lub na kartach rozszerzeń. BIOS komputera PC może być wczytany z trzech różnych miejsc: •

z układu ROM płyty głównej,



z układu ROM karty (na przykład graficznej),



z dysku i załadowany do pamięci RAM (sterowniki urządzeń).

BIOS zapisany w układzie ROM płyty głównej najczęściej bardziej jest kojarzony z urządzeniem niż z pro­ gramem. Bierze się to stąd, że tego typu BIOS zawiera sterowniki urządzeń wymaganych do uruchomienia komputera. Dość dawno temu, gdy proste komputery PC pracowały tylko pod kontrolą systemu DOS, nie było potrzeby stosowania dodatkowych sterowników. Wszystko, co było wymagane, znajdowało się w BIOS-ie płyty głównej. Tego typu BIOS zazwyczaj zawiera sterowniki wszystkich głównych komponentów systemo­ wych, takich jak klawiatura, stacja dyskietek, dysk twardy czy porty szeregowe i równoległe. Wraz ze wzro­ stem stopnia złożoności systemów dodawano do nich nowe urządzenia, dla których nie istniały sterowniki zawarte w BIOS-ie płyty głównej. Do tego typu urządzeń należy zaliczyć nowsze karty graficzne, napędy CD-ROM, dyski twarde SCSI, porty USB i tym podobne. Zamiast stosować na płycie głównej nowy typ BIOS-u obsługującego dodatkowe urządzenia, znacznie prost­ szym i bardziej efektywnym rozwiązaniem jest skopiowanie wszystkich wymaganych sterowników na dysk twardy, a następnie takie skonfigurowanie systemu operacyjnego, aby ładował j e w trakcie uruchamiania. Właśnie w ten sposób została rozwiązana obsługa większości napędów CD-ROM, kart dźwiękowych, skanerów,

Rozdział 5. • BIOS

461

drukarek, urządzeń PC Card (PCMCIA) i tym podobnych. Ze względu na fakt, że urządzenia te nie wymagają aktywacji w trakcie inicjalizacji systemu, system może zostać załadowany z dysku twardego, a następnie poczekać na uruchomienie sterowników w początkowej fazie startu. Niektóre sterowniki muszą jednak być uaktywnione już podczas ładowania systemu. Jak na przykład załado­ wać system z dysku, do którego aktywacji wymagane są znajdujące się na nim sterowniki? Oczywiście muszą one znajdować się w układzie ROM umieszczonym na płycie głównej lub na karcie. W jaki sposób cokolwiek zostanie wyświetlone na ekranie, jeśli używana karta graficzna nie posiada zestawu sterowników zapisanych w układzie ROM? Rozwiązanie tego problemu mogłoby polegać na umieszczeniu na płycie głównej układu ROM mającego wbudowane odpowiednie sterowniki. Jest to jednak rozwiązanie nieprak­ tyczne, ponieważ ze względu na fakt istnienia wielu różnych typów kart graficznych, każdy z nich wymagał­ by własnych sterowników. W efekcie, na rynku dostępnych byłoby setki różnych układów ROM montowa­ nych na płytach głównych w zależności od typu zastosowanej karty wideo. Lepsze rozwiązanie zaimplemento­ wała w swoim oryginalnym komputerze PC firma IBM. Polegało ono na zaprojektowaniu takiego układu ROM płyty głównej, który sprawdzał gniazda rozszerzeń w poszukiwaniu kart wyposażonych we własne pamięci ROM. Jeśli taka karta została odnaleziona, to zawartość jej układu ROM była odczytywana w trakcie począt­ kowej fazy inicjalizacji komputera, która ma miejsce jeszcze przed rozpoczęciem ładowania systemu ope­ racyjnego z dysku. Dzięki umieszczeniu sterowników karty bezpośrednio w jej układzie ROM nie jest konieczne przystosowanie ROM-u płyty głównej do obsługi nowych urządzeń, a zwłaszcza tych, które muszą działać podczas fazy uru­ chamiania komputera. Tylko kilka kart jest zawsze wyposażonych w układ ROM. Należą do nich: •

Karty graficzne. Wszystkie tego typu karty posiadają wbudowany BIOS.



Karty SCSI. Karty, które pozwalają na ładowanie systemu z dysków twardych lub napędów CD-ROM SCSI, zawierają zintegrowany BIOS. Należy zauważyć, że w większości przypadków jedynymi urządzeniami obsługiwanymi przez SCSI BIOS są dyski twarde. Jeśli zostanie podłączony napęd CD-ROM. skaner, napęd Zip czy podobne urządzenie wyposażone w interfejs SCSI, to nadal koniecznie będzie załadowanie z dysku twardego odpowiednich sterowników. Chociaż większość nowszych kart SCSI umożliwia ładowanie systemu z napędów SCSI CD-ROM. to jednak w dalszym ciągu są wymagane jego sterowniki pozwalające na uzyskanie do niego dostępu w przypadku, gdy system jest uruchamiany z innego dysku lub urządzenia.



Karty sieciowe. Karty, które umożliwiają bezpośrednie ładowanie systemu znajdującego się na serwerze plików zazwyczaj są wyposażone w układ ROM określany terminem ROM-u ładującego (ang. boot ROM) lub ROM-u IPL (ang. initiałprogram load). Tego typu funkcja pozwala na skonfigurowanie komputerów podłączonych do sieci lokalnej jako bezdyskowe stacje robocze nazywane inaczej klientami sieciowymi, komputerami NC (ang. network computer) lub Net PC, a nawet inteligentnymi terminalami.



Udoskonalone kontrolery dysków twardych IDE lub stacji dyskietek. Tego typu karty pozwalają na podłączenie większej liczby lub różnego rodzaju dysków, na co nie pozwalają kontrolery płyty głównej. W celu umożliwienia ładowania systemu z podłączonych dysków, obsługujące je kontrolery wymagają zastosowania wbudowanego BIOS-u.



Karty zgodności z rokiem 2000 (ang. Y2K boards). Tego typu karty zawierają poprawki BIOS-u związane z aktualizacją bajta przechowywanego w pamięci CMOS RAM, odpowiedzialnego za zmianę daty na rok 2000. Wyposażone są one w niewielki sterownik, którego zadaniem jest kontrolowanie zawartości bajta roku w momencie zmiany wartości 99 na 00. Po wykryciu tej zmiany roku sterownik modyfikuje wartość bajta wieku i w miejsce 19 wstawia 20, a tym samym usuwa błąd występujący w niektórych starszych wersjach BIOS-u płyt głównych. Chociaż wspominanie o kartach zgodności z rokiem 2000 może się wydać dziwne, ponieważ zmiana stulecia nastąpiła już kilka lat temu, to jednak w rzeczywistości wiele systemów nadal z nich korzysta i będzie to robić aż do momentu ich wycofania.

462

Rozbudowa i naprawa komputerów PC

BIOS i CMOS RAM Wiele osób myli BIOS z układem CMOS RAM. Za taki stan rzeczy dodatkowo odpowiada program Setup zawarty w BIOS-ie, który służy do zmiany i zapisywania ustawień konfiguracyjnych w pamięci CMOS RAM. Tak naprawdę, to są to dwa zupełnie niezależne twory. BIOS płyty głównej jest przechowywany w umieszczonym na niej układzie ROM. Poza nim na płycie znajduje się układ o nazwie RTC/INVRAM (ang. real-time clock/nonvolatile RAM — zegar czasu rzeczywistego/pamięć nieulotna RAM). Właśnie w tym układzie są zapisane dane programu BIOS Setup. Sam układ RTC/NVRAM jest właściwie układem zegara wyposażonego dodatkowo w kilka bajtów pamięci. Nazwa CMOS układu związana jest z zastosowaniem do jego produkcji technologii CMOS (ang. complimentary metal-oxide semiconductor). Pierwszym układem RTC/NVRAM zastosowanym w komputerze PC był produkt firmy Motorola oznaczony jako MC146818. Zawierał 64 bajty służące do przechowywania danych, z czego 14 bajtów zostało zarezerwowa­ nych dla funkcji zegara. Chociaż układ jest określany jako układ pamięci nieulotnej, to tak naprawdę jest ina­ czej. Oznacza to, że w przypadku braku doprowadzonego zasilania ustawienia związane z datą i czasem, jak również dane zapisane w segmencie RAM zostaną utracone. Nieulotność wynika z faktu zastosowania techno­ logii CMOS, która pozwala uzyskać układ cechujący się dużo mniejszym poborem energii niż pozostałe układy, dzięki czemu można go zasilać z baterii. Chociaż od strony technicznej nie jest to do końca prawdą (prawie wszystkie nowsze typy układów są wykonane w różnych odmianach technologii CMOS), to jednak jest to przy­ czyna, dla której wiele osób nazywa tego typu układ mianem CMOS RAM. W ostateczności taka nazwa jest ła­ twiejsza do wymówienia niż RTC/NVRAM. Układ RTC/NVRAM jest zasilany prądem nie przekraczającym 1 uA, dlatego też do działania wymaga baterii o niewielkiej mocy. Większość baterii litowych może zasilać taki układ przez 5 lub nawet więcej lat. Zużycie baterii oznacza utratę zapisanych w układzie RTC/NVRAM informacji, łącznie z datą i czasem. Niektóre systemy są wyposażone w specjalne wersje układów (DS12885 i DS12887) pro­ dukowane przez takie firmy jak Dallas Semicondutors, Benchmarq lub Odin, które są wykonane w postaci jednego komponentu zawierającego układ RTC/NVRAM i baterię. W obszarze pamięci danych układu RTC/NVRAM (albo, mówiąc prościej, układu CMOS RAM) przechowywane są wszystkie parametry konfiguracyjne dysków i innych urządzeń, ustalane za pomocą programu BIOS Setup. Za każdym razem, gdy komputer jest uruchamiany, odczytywane są parametry konfiguracyjne komputera zapisane w układzie CMOS RAM. Pomimo to, że pomiędzy BIOS-em i układem CMOS RAM istnieje pewna zależność, to jednak pozostają one dwoma odrębnymi komponentami systemu.

BIOS płyty głównej Wszystkie płyty główne są wyposażone w specjalny układ scalony zawierający oprogramowanie, określany terminem ROM BIOS. Układ ROM przechowuje programy ładujące i sterowniki służące do inicjalizacji sys­ temu, a ponadto pełniące rolę interfejsu podstawowych urządzeń. Po włączeniu komputera procedura testująca POST (ang. power on self test) umieszczona w BIOS-ie dokonuje sprawdzenia najważniejszych komponentów systemu. Ponadto istnieje możliwość uruchomienia programu Setup pozwalającego na zapisanie konfiguracji systemowej w pamięci CMOS, która jest zasilana przez baterię znajdującą się na płycie głównej. Układ CMOS RAM często jest określany jako NVRAM, ponieważ jest zasilany prądem o natężeniu około 1 uA. dzięki cze­ mu pozwala na zastosowanie niewielkiej baterii litowej podtrzymującej zawartość pamięci przez kilka lat. BIOS stanowi zbiór programów umieszczonych — w zależności od architektury systemu — w jednym lub kilku układach. Po włączeniu komputera jest on ładowany jako pierwszy, przed systemem operacyjnym. W większo­ ści komputerów PC BIOS zawiera cztery podstawowe funkcje: •

POST (ang. power on self test). Procedura testująca POST dokonuje sprawdzenia procesora, pamięci, chipsetu, karty graficznej, kontrolerów dysków, napędów dysków i innych istotnych komponentów.



Program BIOS Setup. Program konfiguracji komputera BIOS Setup zazwyczaj jest oparty na zestawie menu, a uruchamiany jest przez wciśnięcie w trakcie wykonywania procedury POST określonego klawisza lub ich kombinacji. Program BIOS Setup umożliwia konfigurację płyty głównej i chipsetu oraz takich parametrów jak data i czas, hasła, parametry dysków twardych i zdefiniowanie innych podstawowych ustawień systemowych. Możliwa też jest konfiguracja ustawień związanych z funkcją zarządzania energią oraz określenie kolejności urządzeń, z których będzie ładowany system operacyjny. W przypadku niektórych komputerów można również dokonać modyfikacji ustawień dotyczących taktowania procesora i mnożnika częstotliwości. Niektóre komputery oparte na procesorze 286, 386

Rozdział 5. • BIOS

463

lub 486 nie posiadały „zaszytego" w układzie ROM programu BIOS Setup, dlatego też wymagane było uruchamianie go z dyskietki. Niektóre nowsze komputery pozwalają natomiast na konfigurację komputera za pomocą programu działającego w systemie Windows. •

Program ładujący. Procedura szukająca w pierwszym sektorze kolejnych dysków poprawnego głównego rekordu ładującego (ang. master boot record) system operacyjny. Jeśli zostanie znaleziony sektor spełniający minimalne kryteria (czyli sektor zakończony sygnaturą 55AAh). wtedy zawarty w nim kod zostaje wykonany. W dalszej kolejności program mieszczący się w głównym rekordzie ładującym przejmuje obsługę procesu inicjalizacji i ładuje rekord ładujący woluminu (ang. volume boot record), znajdujący się w pierwszym fizycznym sektorze wolumenu startowego. Kod w nim zawarty z kolei wczytuje plik jądra systemu, którym przeważnie jest plik IO.SYS (w przypadku systemów DOS i Windows 9x/Me) lub plik NTLDR (w przypadku systemów Windows NT/2000/XP), a następnie przekazuje mu proces uruchomienia systemu operacyjnego.



BIOS (ang. basic input/output system). Określenie odnosi się do zbioru sterowników pełniących w trakcie inicjalizacji i dalszej pracy systemu rolę podstawowego interfejsu pomiędzy nim i zainstalowanymi urządzeniami. W przypadku, gdy system DOS lub Windows pracują w trybie awaryjnym, używane są prawie wyłącznie sterowniki zawarte w układach ROM BIOS. Wynika to z faktu, że w tym trybie nie są używane żadne sterowniki znajdujące się na dysku.

ROM Pamięć tylko do odczytu ROM (ang. read only memory) charakteryzuje się tym, że w sposób trwały lub półtrwały przechowuje dane. Tego typu pamięć jest przeznaczona tylko do odczytu, ponieważ dokonanie zapisu jest niemożliwe lub celowo utrudnione. Układ ROM jest często również określany mianem pamięci nieulotnej, ponieważ wszystkie jego dane pozostają w nim nawet po odłączeniu zasilania. Jako taki, układ ROM jest miej­ scem znakomicie nadającym się do przechowywania instrukcji ładujących komputera PC, czyli oprogramowania inicjalizującego system (BIOS). Układy pamięci ROM. podobnie jak i RAM, umieszczone są w przestrzeni adresowej procesora. Jest to ko­ nieczne ze względu na program służący do inicjalizacji komputera PC. W innym przypadku po włączeniu komputera procesor nie mógłby wykonać żadnego programu, ponieważ nie byłoby go w pamięci. Przykładowo, po włączeniu komputera procesor automatycznie przechodzi do adresu FFFFOh i spodziewa się odnaleźć tam instrukcje, które pokierują go dalej. Adres ten znajduje się dokładnie 16 bajtów od końca pierw­ szego megabajta przestrzeni adresowej pamięci, przy samym końcu pamięci ROM. Jeśli adres FFFFhO zostałby zamapowany na adres znajdujący się w zwykłej pamięci RAM, wtedy, po odłączeniu zasilania, doszłoby do utraty zapisanych tam danych. W konsekwencji, przy następnym uruchomieniu komputera procesor nie mógłby odnaleźć żadnych instrukcji do wykonania. Dzięki umieszczeniu pod tym adresem pamięci ROM przy każdym uruchomieniu komputera zawsze znajduje się tam program inicjalizujący system. ^ ^

Zajrzyj do punktu „DRAM" znajdującego się na stronie 524.

Zazwyczaj przestrzeń systemowej pamięci ROM zaczyna się od adresu EOOOOh lub FOOOOh, co odpowiada segmentowi położonemu 128 lub 64 KB przed końcem pierwszego megabajta. Ze względu na to. że zwykle pojemność układu ROM nie przekracza 128 KB, programy w nim zawarte mogą zająć cały ostatni segment pierwszego megabajta liczący 128 KB i zawierający adres FFFFOh, pod którym znajdują się instrukcje ładu­ jące, umieszczony 16 bajtów od końca przestrzeni adresowej zajmowanej przez BIOS. W przypadku niektórych płyt głównych zastosowane układy ROM mają większą pojemność wynoszącą 256 lub 512 KB. Zawarty w nich dodatkowy kod pełni rolę układu ROM karty graficznej (adresy COOOOh - C7FFFh) i jest stosowany na pły­ tach głównych wyposażonych w zintegrowany układ graficzny. Ponadto w tego typu układzie ROM mogą być nawet zawarte dodatkowe sterowniki zajmujące adresy z zakresu od C8000h do DFFFFh i obsługujące zintegrowane urządzenia takie jak kontrolery SCSI lub karty sieciowe. Na rysunku 5.2 została przedstawiona mapa pierwszego megabajta pamięci komputera PC. Należy zwrócić uwagę na obszary górnej pamięci znajdujące się w przy końcu pierwszego megabajta i zastrzeżone dla kart rozszerzeń oraz układu ROM BIOS płyty głównej.

464

Rysunek 5.2. Mapa pamięci komputera PC przedstawiająca adresy pamięci ROM

Rozbudowa i naprawa komputerów PC

. 0 M c V a r R

— = ~ ~ = ^

^ a m e c KAM P a m i ę ć FAM t r y b a graliczneyo P a m i ę ć TAM t r y b u monochromatycznego p-amicć RAM t r y b a tekstowego ? a : n , e c ROM 3 I 0 S k a r t y graficznel i a r e z e r w o w a n e a l a u k ł a d ó w p o m i ę c i ROM i n n y c h k a r t C o d a t k o w y ROM BIOS p ł y t y g ł ó w n e - i n i e k t o r e systemyi o k ł a d ROM BTO.S p ł y t y g ł ó w n e " ]

000000: 010303:

o:0303: 030000:

040000: C50MO:

0I-.0000: 070000: 080000: 090000: Pamięć

górna :

0

UMA ( U p p e r ]

2

3

Menory 4

5

Area i 6

7

S

»

A

B

C

f>

S

F

0AGO00: C30000:

GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGCGGGGGGGGGGGGGGGGGGGGGGGGGGGGCCGGG MMMME\lllllllllllllllllllllllll 50

Złącze Alternative 2 typu Centronics pozostało niezmienione od zdefiniowania standardu SCSI-1. W specyfi­ kacji SCSI-2 dodano kabel 68-żyłowy, zapewniający 16 i 32-bitowy transfer danych, jednak kabel ten musi być stosowany równolegle z kablem A. Producenci nie zaakceptowali tej opcji, więc kabel B został usunięty ze standardu SCSI-3. Aby zastąpić kabel B, w specyfikacji SCSI-3 zdefiniowano nowy, 68-żyłowy kabel P. Dla kabli A i P zapro­ jektowano nowe złącza typu D, zarówno w wersji z obudową, jak i bez niej. Obudowane złącza dużej gęsto­ ści wykorzystują zatrzaski zaciskowe, a nie zatrzaski druciane, jak w złączach typu Centronics. Dla magistrali niesymetrycznej zdefiniowano również aktywne terminatory, które poprawiają integralność sygnału. Na ry­ sunku 8.10 pokazane jest 68-pinowe złącze SCSI o dużej gęstości. Rysunek 8.10. 68-pinowe złącze SCSI o dużej gęstości

34

i

iiilllllllllllllllllllllliiiiiiiii •Bggllllllllllllllllllllllllllgil 68

Macierze dyskowe korzystają najczęściej ze specjalnych napędów SCSI ze złączem 80-pinowym Alternative-4. Złącze to obsługuje interfejs Wide SCSI i dodatkowo doprowadza zasilanie do urządzenia. Napędy ze złączem 80-pinowym są najczęściej typu hot swap — pozwalają na wyjmowanie i instalowanie dysków w macierzach bez wyłączania zasilania. 80-pinowe złącze Alt-4 jest pokazane na rysunku 8.11. Rysunek 8.11. 80-pinowe złącze SCSI Alt-4

40 I N

11111111I I

11 N

1111

N

I N

I I

1111

N

I N

11

I I L I I L L I I L L L L L L L L L L L L L L L I I I

Firma Apple i niektórzy inni producenci niestandardowych implementacji SCSI korzystają z kabla i złącza 25-pinowego. Jest to możliwe dzięki eliminacji z kabla większości linii uziemienia, co, niestety, powoduje nawiązanie zaszumionego i narażonego na zakłócenia połączenia. Nie zalecamy korzystania z kabli i złączy 25-pinowych — powinieneś w razie możliwości unikać ich stosowania. W przypadku tego typu połączeń sto­ sowane jest złącze DB-25 identyczne jak w kablu równoległym do podłączania drukarki. Niestety można uszkodzić sprzęt, włączając drukarkę do złącza SCSI DB-25, jak również włączając urządzenie SCSI do 25-pinowego złącza równoległego. Jeżeli więc wykorzystywany jest ten typ połączeń SCSI należy wyraźnie oznaczyć gniazda, ponieważ nie ma żadnego sposobu na odróżnienie złącza DB-25 SCSI od złącza DB-25 drukarki, patrząc jedynie na wtyczkę. Na rysunku 8.12 pokazane jest niestandardowe złącze SCSI DB-25. Rysunek 8.12. Niestandardowe złącze SCSI DB-25

O Q Q Q Û Q Q Q Q O O O O O O O O O O O O O O O O

Jeszcze raz namawiam do unikania wykonywania połączeń SCSI przy użyciu tego typu niestandardowego kabla lub złącza. W zależności od rodzaju modułu GBIC znajdującego się w kontrolerze urządzenia Fibre Channel SCSI ofe­ rujące przepustowość 200 MB/s mogą łączyć się z różnego typu urządzeniami. Moduł może zawierać złącze SC (subscriber connector) obsługujące światłowody, bardzo szybkie złącze HSSDC lubprzeznaczone dla kabli

677

Rozdział 8. • Interfejs SCSI

miedzianych złącze DB-9. Moduł GBIC może zostać wyjęty z kontrolera, co pokazano na rysunku 8.13. Jeśli jest używane okablowanie miedziane, urządzenia o przepustowości 400 MB/s mogą zostać podłączone do złącza HSSDC widocznego na rysunku 8.14. W przypadku zastosowania światłowodu urządzenia można podłączyć do złącza SFP. przedstawionego na rysunku 8.15. Rysunek 8.13. Moduł GBIC stosowany w przypadku interfejsu Fibrę Channel o przepustowości 200 MB/s, obsługujący złącza DB-9 (pokazane), SC lub HSSDC

Rysunek 8.14. 7Jącze HSSDC stosowane w przypadku wersji interfejsu Fibrę Channel o przepustowości 400 MB/s, opartego na okablowaniu miedzianym

1 2 3 4 5 6 7 8

Rysunek 8.15. Złącze SFP stosowane w przypadku wersji interfejsu Fibrę Channel o przepustowości 400 MB/s, opartego na światłowodzie

Gniazdo na karcie kontrolera

Światłowód

Rozbudowa i naprawa komputerów PC

678

Funkcje pinów złączy i kabli równoległego interfejsu SCSI Opiszemy teraz funkcje wszystkich pinów w różnych typach kabli i złączy SCSI. Istnieją elektrycznie różne wersje interfejsu SCSI — asymetryczny i różnicowy. Te dwie wersje są elektrycznie niezgodne i nie mogą być ze sobą łączone, w przeciwnym razie można uszkodzić sprzęt. Na szczęście dla komputerów PC istnieje bardzo niewiele urządzeń korzystających z interfejsu różnicowego, więc prawdopodobnie bardzo rzadko bę­ dziesz mial z nimi do czynienia. Dla każdego typu SCSI (niesymetrycznego lub różnicowego) występują dwa podstawowe typu kabli SCSI: •

kabel A (standardowy 8-bitowy SCSI),



kabel P (16-bitowy Wide SCSI).

Kabel A z 50 pinami jest używany w większości instalacji SCSI-1 oraz SCSI-2 i jest to kabel, z którym moż­ na się najczęściej spotkać. Instalacje SCSI-2 Wide (16-bitowe) korzystają z kabla P, który ma 68 żył. Można łączyć urządzenia SCSI i Wide SCSI na jednej magistrali, korzystając ze specjalnych adapterów złączy. Insta­ lacje SCSI-3 o szerokości magistrali 32-bitów miały korzystać z dodatkowego kabla Q, ale w końcu pomysł ten został zarzucony, ponieważ nie powstały żadne urządzenia korzystające z takiego interfejsu. Kable SCSI są ekranowane w specyficzny sposób — przewody najważniejszych szybkozmiennych sygnałów są umieszczone w środku kabla, natomiast mniej ważne i przesyłające wolniej zmieniające się sygnały, w dwóch dodatkowych warstwach na obwodzie. Konstrukcja takiego kabla pokazana jest na rysunku 8.16. Rysunek 8.16. Przekrój typowego kabla SCSI

Warstwa zewnętrzna. parzystość danych Warstwa środkowa sygnały sterujące

Koszulka P C V

Warstwa wewnętrzna. . ™ R E Q , A C K , masa

... Ekranowanie

Taka konstrukcja powoduje, że kable SCSI są droższe oraz grubsze niż pozostałe typy kabli. Jednak taka bu­ dowa kabla jest niezbędna jedynie w zewnętrznych kablach SCSI. Do łączenia urządzeń wewnątrz ekranowa­ nej obudowy mogą być używane tańsze kable mające postać taśmy. Kable A mogą mieć szpilkowe złącza czołowe (wewnętrzne), jak również zewnętrzne ekranowane złącza — każde z innymi wyprowadzeniami. Kable typu P mają takie same wyprowadzenia, niezależnie od tego, czy jest to połączenie wewnętrzne czy zewnętrzne.

Kable i złącza asymetrycznego SCSI Asymetryczny interfejs elektryczny jest najczęściej stosowany w systemach PC. W tabelach 8.3 i 8.4 zamiesz­ czone są opisy wszystkich kabli i pinów złączy. Kabel A występuje w dwóch wersjach — wewnętrznej nieekranowanej i zewnętrznej ekranowanej. Znak łącznika umieszczony przed nazwą sygnału wskazuje, że

Rozdział 8. • Interfejs SCSI

679

Tabela 8.3. Złącza wewnętrznego

niekranowanego

Sygnał

Pin

złącza czołowego kabla A (interfejs Pin

Sygnał

GROUND

1

2

-DB(0)

GROUND

3

4

-DB(I)

GROUND

5

6

-DB(2)

GROUND

7

8

-DB(3)

GROUND

9

10

-DB(4)

GROUND

11

12

-DB(5)

GROUND

13

14

-DB(6)

GROUND

15

16

-DB(7)

GROUND

17

18

-DB(Parzystość)

GROUND

19

20

GROUND

GROUND

21

22

GROUND

RESERVED

23

24

RESERVED

Otwarty

25

26

TERMPWR

RESERVED

27

28

RESERVED

GROUND

29

30

GROUND

GROUND

31

32

-ATN

GROUND

33

34

GROUND

GROUND

35

36

-BSY

GROUND

37

38

-ACK

GROUND

39

40

-RST

GROUND

41

42

-MSG

GROUND

43

44

-SEL

GROUND

45

46

-C/D

GROUND

47

48

-REQ

GROUND

49

50

-I/O

asymetryczny)

jest on aktywowany poziomem niskim. Linie RESERVED znajdują się w całej magistrali SCSI, natomiast mogą być niepodłączone w urządzeniach SCSI (mogą być również zwarte do masy) i zwarte do masy w ter­ minatorach. W przypadku kabli P i Q linie RESERVED są niepodłączone w urządzeniach SCSI oraz termi­ natorach magistrali. Firma IBM umieszczała interfejs SCSI w niemal wszystkich systemach PS/2 wyprodukowanych po roku 1990. Systemy te korzystały z adaptera SCSI dla magistrali Micro-Channel lub miały SCSI Host Adapter wbudowany w płytę główną. W obu przypadkach interfejs SCSI firmy IBM wykorzystywał specjalne 60-pinowe złącze typu mini-Centronics, nie stosowane przez żadną inną firmę. Aby podłączyć to złącze do standardowych złączy typu Centronics używanych w urządzeniach zewnętrznych, niezbędny był specjalny kabel firmy IBM. W tabeli 8.5 opisane są sygnały wykorzystywane 60-pinowym złączu zewnętrznym firmy IBM. Należy zwrócić uwagę, że choć rozmieszczenie pinów jest nietypowe, to skojarzenie numeru pinu z sygnałem jest identyczne jak w standardowym wewnętrznym złączu czołowym SCSI. Firma IBM za­ przestała stosowania tego rodzaju złącza po zakończeniu produkcji serii PS/2 i obecnie stosuje tylko stan­ dardowe złącza SCSI.

680

Rozbudowa i naprawa komputerów PC

Tabela 8.4. Złącza zewnętrznego

złącza kabla A (interfejs Sygnał

Pin

asymetryczny) Pin

Sygnat

GROUND

1

26

-DB(0)

GROUND

2

27

-DB(1)

GROUND

3

28

-DB(2)

GROUND

4

29

-DB(3)

GROUND

5

30

-DB(4)

GROUND

6

31

-DB(5)

GROUND

7

32

-DB(6)

GROUND

8

33

-DB(7)

GROUND

9

34

-DB(Parzystosc)

GROUND

10

35

GROUND

GROUND

11

36

GROUND

RESERVED

12

37

RESERVED TERMPWR

Otwarty

13

38

RESERVED

14

39

RESERVED

GROUND

15

40

GROUND

GROUND

16

41

-ATN

GROUND

17

42

GROUND

GROUND

18

43

-BSY

GROUND

19

44

-ACK

GROUND

20

45

-RST

GROUND

21

46

-MSG

GROUND

22

47

-SEL

GROUND

23

48

-C/D

GROUND

24

49

-REQ

GROUND

25

50

-I/O

Kable i złącza P (niesymetryczne) są stosowane do podłączania 16-bitowych urządzeń Wide SCSI-2 (roz­ mieszczenie sygnałów jest opisane w tabeli 8.6.

Sygnały High Voltage Differential SCSI Interfejs High Voltage Differential SCSI nie jest zwykle wykorzystywany w komputerach PC. ale jest bardzo popularny w systemach minikomputerowych, ponieważ można tworzyć magistrale o dużej długości, jednak wprowadzenie standardu Low Voltage Differential SCSI pozwoliło wykorzystać zalety sygnalizacji różnico­ wej w tańszych produktach SCSI. Sygnalizacja różnicowa wymaga użycia sterowników na obu końcach magistrali, zarówno po stronie urządze­ nia inicjującego, jak i docelowego. Działanie tej sygnalizacji można określić jako pchnij-pociągnij, w odróż­ nieniu od sygnał-masa w standardowym niesymetrycznym SCSI. Pozwala to na stosowanie kabli o większej długości i eliminuje niektóre problemy z terminatorami.

Rozdział 8. • Interfejs SCSI

681

Tabela 8.5. Zewnętrzne złącze IBM PS/2 SCSI Nazwa sygnahi

Pin

Pin

Nazwa sygnału

GROUND

1

60

niepodtączony

-DB(0)

2

59

niepodłączony

GROUND

3

58

niepodłączony niepodłączony

-DB(1)

4

57

GROUND

5

56

niepodtączony

-DB(2)

6

55

niepodłączony

GROUND

7

54

niepodłączony

-DB(3)

8

53

niepodtączony

GROUND

9

52

niepodłączony GROUND

-DB(4)

10

51

GROUND

11

50

-I/O

-DB(5)

12

49

GROUND

GROUND

13

48

-REQ

-DB(6)

14

47

GROUND

GROUND

15

46

-C/D

-DB(7)

16

45

GROUND

GROUND

17

44

-SEL

-DB(Parzystosc)

18

43

GROUND

GROUND

19

42

-MSG

GROUND

20

41

GROUND

GROUND

21

40

-RST

GROUND

22

39

GROUND

RESERVED

23

38

-ACK

RESERVED

24

37

GROUND

Otwarty

25

36

-BSY

TERMPWR

26

35

GROUND

RESERVED

27

34

GROUND

RESERVED

28

33

GROUND

GROUND

29

32

-ATN

GROUND

30

31

GROUND

Niemal wszystkie urządzenia peryferyjne dla komputerów PC wyprodukowane od czasu powstania interfejsu SCSI posiadają magistralę typu SE. Są one niezgodne z urządzeniami HVD, choć można użyć urządzeń HVD w magistralach SE, stosując odpowiednie (drogie) adaptery. Dla odróżnienia, urządzenia LVD mogą działać w magistrali SE, jeżeli są zaprojektowane jako urządzenia wielofunkcyjne, ale wtedy przełączają się do trybu SE. Jeżeli wszystkie urządzenia — w tym host adapter — obsługują tryb LVD, przełączają się w ten tryb, w którym mogą być używane dużo dłuższe kable i wyższe prędkości. Standardowe ograniczenie długości ma­ gistrali SE SCSI wynosi 1,5 metra, a prędkości 20 MHz. Jeżeli magistrala działa w trybie LVD, jej maksymal­ na długość może wynieść 12 metrów, a prędkość osiągnąć wartość 80 MHz. Maksymalną długość magistrali HVD SCSI to 25 metrów. Trzeba pamiętać, że niemal wszystkie nowoczesne modele dysków twardych SCSI pracują w trybie Ultra2 lub L'ltra3, co oznacza, że są to urządzenia LVD lub wielofunkcyjne LVD/SE.

Rozbudowa i naprawa komputerów PC

682 Tabela 8.6. Złącza wewnętrznego

lub zewnętrznego

Nazwa sygnału

Pin

Nazwa sygnału

GROUND

35

-DB(12)

GROUND

36

-DB(13)

GROUND

37

-DB(14)

GROUND

38

-DB(15)

GROUND

39

-DB(Parzystość 1)

GROUND

40

-DB(0)

GROUND

41

-DB(1)

GROUND

42

-DB(2)

GROUND

43

-DB(3)

44

-DB(4)

GROUND

Pin

obudowanego złącza kabla P (interfejs

10

GROUND

45

-DB(5)

GROUND

12

46

-DB(6)

GROUND

13

47

-DB(7)

GROUND

14

48

-DB(Parzystość 0)

GROUND

15

49

GROUND

GROUND TERMPWR

17

TERMPWR

50

GROUND

51

TERMPWR

52

TERMPWR

RESERVED

19

53

RESERVED

GROUND

20

54

GROUND

GROUND

21

55

-ATN

GROUND

22

56

GROUND

GROUND

23

57

-BSY

GROUND

24

58

-ACK

59

-RST -MSG

GROUND GROUND

26

60

GROUND

27

61

-SEL

GROUND

28

62

-C/D

GROUND

29

63

-REQ

GROUND

30

64

-l/O

GROUND

31

65

-DB(8)

GROUND

32

66

-DB(9)

GROUND

33

67

-DB(10)

GROUND

34

68

-DB(ll)

niesymetryczny)

Ekspandery Ekspandery SCSI pozwalają na podział magistrali SCSI na więcej niż jeden segment fizyczny, z których każ­ dy może mieć maksymalną długość dopuszczaną przez stosowaną metodę sygnalizacji. Zapewniają one całko­ wite odtwarzanie sygnałów magistrali SCSI, co umożliwia zwiększenie długości kabli oraz współpracę w tej samej magistrali niezgodnych ze sobą urządzeń. Ekspander może być użyty do oddzielenia niezgodnych ze sobą fragmentów magistrali, na przykład do umieszczenia urządzeń SE i HVD SCSI w osobnych domenach.

Rozdział 8. • Interfejs SCSI

683

Ekspandery są niezauważalne dla oprogramowania i nie zajmują żadnego identyfikatora urządzenia. Zazwy­ czaj, jeżeli umieszczone są na końcach magistrali, pełnią one również funkcję terminatorów, a jeżeli znajdują się w środku magistrali, terminatory są zablokowane. Ponieważ to drogie urządzenia, ekspandery są używane jedynie w ekstremalnych sytuacjach, w których nic ma możliwości zastosowania innego rozwiązania. W większości przypadków lepiej pozostać przy zalecanej długości kabli i magistrali i nie umieszczać niezgodnych urządzeń, jak na przykład urządzeń HVD, w magi­ strali SE lub 1.VD.

Zakańczanie magistrali Ponieważ magistrala SCSI przenosi sygnały elektryczne o dużej częstotliwości, może być narażona na odbicia elektryczne, które mogą wystąpić w każdej linii transmisyjnej. Aby zminimalizować odbicia i szumy, stosuje się odpowiednio dobrane terminatory, które dodatkowo odpowiednio obciążają układy nadajnika magistrali. Aby zminimalizować problemy, terminatory są umieszczone na obu jej końcach. Pomimo prostej zasady, że tylko terminatory muszą być umieszczone po obu końcach magistrali, okazuje się. że nieprawidłowe ich stosowanie jest najczęstszą przyczyna problemów w instalacjach SCSI. Dostępne jest kilka typów terminatorów SCSI używanych w zależności od stosowanej sygnalizacji i wymaga­ nej prędkości: •

pasywne.



aktywne (nazywane również Alternative



Forced Perfect Termination (wymuszone doskonałe zakańczanie — FPT): FPT3. FPT-18 i EPT-27.



terminatory HVD,



terminatory LVD.

2),

Pierwsze trzy typy są używane jedynie w asymetrycznych magistralach SCSI. Terminatory pasywne do ste­ rowania zakończeniem magistrali wykorzystują zestaw oporników 220 omów i 330 omów. Powinny być one używane jedynie w wąskich (8-bitowych) magistralach SCSI działających z częstotliwością 5 MHz. Terminatory pasywne z opornikami wystarczają do pracy na niewielkich odległościach, od 60 cm do 1 metra, a w przy­ padku większych odległości lub większych prędkości jedynym dobrym rozwiązaniem są terminatory aktywne. Terminatory aktywne są również wymagane do pracy w trybie Fast SCSI. Terminatory pasywne mogą zostać podłączone do nieużywanego portu SCSI lub zintegrowane z wieloma powolnymi urządzeniami SCSI, takimi jak skanery, napędy optyczne i napędy z wymiennymi nośnikami. W przypadku tego typu urządzeń wbudowany terminator pasywny można włączać lub wyłączać za pomocą zworek, przełącznika pozycyjnego lub innej postaci elementu przełączającego. Terminatory aktywne korzystają z wbudowanego układu regulatora napięcia połączonego z opornikami 110 omów. Terminatory aktywne wykorzystują najczęściej jeden lub kilka regulatorów napięcia do wytworzenia napięcia terminującego. Taki układ pozwala zapewnić, że sygnały SCSI zawsze są dopasowywane do właściwego poziomu napięcia. Terminatory aktywne często mają zamontowaną diodę świecącą wskazującą aktywność terminatorów. W specyfikacji SCSI zaleca się stosowanie terminatorów aktywnych na obu końcach magistrali i wymaga ich stosowania, jeżeli używane są urządzenia Fast lub Wide SCSI. Większość host adapterów o dużej wydajności ma funkcję „samoterminowania", jeżeli więc host adapter jest umieszczony na końcu magistrali, samoczynnie ją zakańcza. Dla magistrali asymetrycznych dostępna jest odmiana terminatorów aktywnych — forced perfect termination (FPT). Jest to jeszcze doskonalsza postać terminatorów aktywnych, w których dodatkowo wykorzystane zo­ stały diody poziomujące, eliminujące przesterowanie i niedosterowanie sygnału. Zamiast poziomować do na­ pięcia +5 V i do masy, terminatory te poziomują sygnał do dwóch regulowanych napięć. Układ taki pozwala diodzie poziomującej wyeliminować przesterowanie i niedosterowanie sygnału, szczególnie przy większych prędkościach zmian sygnału i większych odległościach. Wymuszone doskonałe zakańczanie nie jest zawarte w specyfikacji SCSI, ale stanowi ono świetny rodzaj terminatorów dla magistral niesymetrycznych narażonych na duże zakłócenia.

684

Rozbudowa i naprawa komputerów PC

Terminatory FPT są dostępne w kilku wersjach. Wersje FPT-3 i FPT-18 dostępne są dla magistral SCSI o sze­ rokości 8 bitów, natomiast FPT-27 przeznaczone są dla 16-bitowego (Wide) SCSI. Wersja FPT-3 wymusza doskonale dopasowanie trzech najbardziej aktywnych sygnałów SCSI magistrali 8-bitowej, natomiast FPT-18 wymusza doskonałe dopasowanie wszystkich sygnałów SCSI oprócz uziemienia. Terminatory FPT-27 zapew­ niają doskonałe dopasowanie wszystkich sygnałów 16-bitowego Wide SCSI oprócz uziemienia. Magistrale HVD wymagają zastosowania terminatorów składających się z pasywnej sieci oporników 330 omów / 150 omów / 330 omów —jedynie takie terminatory pasują do kabla lub złączy urządzenia. lo samo dotyczy magistrali Low Voltage Differentlal. Aby taka magistrala funkcjonowała poprawnie, wyma­ gane jest zastosowanie terminatorów LVD. Dostępne są również terminatory wielofunkcyjne LVD/SE (ak­ tywne). Działają one w magistrali LVD jako terminatory LVD i jako terminatory aktywne w magistrali SE. Trzeba pamiętać, że jeżeli do magistrali przyłączone jest chociaż jedno urządzenie SE, działa ona w trybie SE i nie korzysta z trybu LVD, ograniczając dopuszczalną długość i wydajność układu. Jeżeli zastosowany zo­ stanie choć jeden terminator SE lub urządzenie SE, magistrala przełącza się w tryb SE. • •

Zajrzyj do podrozdziału „Konfiguracja napędu SCSI", znajdującego się na stronie 684.

T^i

Kilka firm produkuje terminatory magistrali SCSI o wysokiej jakości, np. East/West Manufacturing Enterprises Inc. (wcześniej Aeronics) i filia Methode — Data Mate. Obie firmy produkują różne terminatory. Pierwsza z wymienionych firm jest znana z kilku wersji terminatorów FPT specjalnie zale­ canych dla konfiguracji wymagających większych długości kabli lub lepszej integralności sygnału. Jedną z najlepszych inwestycji w każdej instalacji SCSI są kable i terminatory wysokiej jakości.

Specjalne terminatory są wymagane również dla SCSI typu LVD i HVD, jeżeli więc korzystasz z tych inter­ fejsów, powinieneś upewnić się, że terminatory, które posiadasz, są odpowiednie. W przypadku magistral LVD i HVD nie ma większego wyboru między typami terminatorów, ale dla magi­ strali niesymetrycznej (SE) do wyboru są co najmniej trzy ich typy. Najlepszą zasadą przy zakupie kabli i terminatorów jest kupowanie najlepszych produktów. Osobi­ ście nie zalecam stosowania terminatorów pasywnych; należy korzystać z aktywnych lub FPT. Jeżeli zależy Ci na maksymalnej niezawodności, wybierz terminatory FPT.

Konfiguracja napędu SCSI Napędy SCSI nie są zbyt trudne w konfiguracji, choć nieco bardziej skomplikowane niż napędy ATA. Standard SCSI określa sposób, w jaki muszą być konfigurowane napędy. Podczas konfiguracji należy uwzględnić dwa lub trzy elementy: •

ustawienie SCSI ID ( 0 - 7 lub 0 - 1 5 ) ,



rezystory terminujące.

Ustawienie SCSI ID jest bardzo proste. Do jednej wąskiej magistrali SCSI można dołączyć do 7 urządzeń, natomiast do szerokiej magistrali do 15 urządzeń i każde z nich musi posiadać jednoznaczny adres SCSI ID. Istnieje odpowiednio 8 i 16 adresów, ale adapter hosta zabiera jeden adres, więc dla urządzeń pozostaje wolne 7 lub 15 adresów. Większość adapterów SCSI ma ustawiony na stałe ID równy 7 lub 15, który jest adresem o najwyższym priorytecie. Pozostałe urządzenia muszą mieć tak przydzielone adresy ID, aby nie kolidowały ze sobą. Niektóre host adaptery potrafią uruchamiać system z dysku o określonym adresie ID. Starsze adaptery hosta firmy Adaptec wymagały, aby dysk startowy miał ID równy 0; nie dało się uruchomić systemu z dysku o dowolnym ID. Ustawienie ID najczęściej wymaga zmiany zworek w napędzie. Jeżeli napęd jest zainstalowany w osobnej obudowie, może mieć ona umieszczony z tyłu przełącznik adresów. Przełącznik ten upraszcza wybór ID dzięki wciśnięciu odpowiedniego przycisku lub obróceniu kółka aż do pokazania się właściwego numeru ID. Jeżeli

Rozdział 8. • Interfejs SCSI

685

nie ma zewnętrznego przełącznika adresów, należy otworzyć obudowę i ustawić ID za pomocą zworek znajdujących się na napędzie. Do ustawienia ID urządzenia SCSI wykorzystywane są trzy zworki; ustawienia dla poszczególnych adresów urządzeń korzystają z binarnej reprezentacji adresu. Na przykład, jeżeli wyjmiemy wszystkie trzy zworki, otrzymamy liczbę binarną OOOb, co przekłada się na ID równy 0. Binarna reprezentacja OOlb odpowiada ID równemu 1, 01 Ob to ID = 2, 01 lb to ID= 3 itd. (wymieniając te wartości dodaliśmy na koniec małe b, aby za­ znaczyć wartość binarną). Niestety, zworki te mogą być umieszczone zarówno z przodu, jak i z tyłu dysku, w zależności od tego, jak ustalił to producent. Aby nieco ułatwić konfigurację, zamieszczamy w poniższych tabelach różne możliwości ustawienia zworek ID. W tabeli 8.7 pokazane są ustawienia dla napędów, w których najbardziej znaczący bit (MSB) znajduje się po lewej stronie, natomiast w tabeli 8.8, zamieszczone są ustawienia dla napędów, w któ­ rych zworka bitu MSB znajduje się po prawej stronie. Tabela 8.7. Ustawienie zworek SCSI ID z najbardziej znaczącym bitem znajdującym się po lewej stronie SCSI

ID

Zworka

Ustawienie

0

0

0

0

1

0

0

1

2

0

1

0

3

0

1

1

4

1

0

0

5

1

0

1

6

1

1

0

7

i 1

1

1

/ = zworka założona; 0 = zworka usunięta Tabela 8.8. Ustawienie zworek SCSI ID z najbardziej znaczącym bitem znajdującym się po prawej stronie SCSI

ID

Zworka

Ustawienie

0

0

0

0

1

1

0

0

2

0

1

0

3

1

1

0

4

0

0

1

5

1

0

1

6

0

1

1

7

1

1

1

/ - zworka założona; 0 = zworka usunięta Zakańczanie magistrali SCSI jest bardzo proste. Bez wyjątku należy zakańczać oba końce magistrali. Jeżeli host adapter znajduje się na końcu magistrali, musi mieć uaktywnione terminatory. Jeżeli host adapter znaj­ duje się w środku magistrali i występuje zarówno zewnętrzna, jak i zewnętrzna część magistrali, host adapter musi mieć wyłączony terminator, natomiast terminatory należy zainstalować w urządzeniach na obu końcach. Niestety, większość problemów z instalacjami SCSI wynika z niewłaściwego zakończenia magistrali. Na rysunku 8.17 pokazano schemat magistrali SCSI z dołączonymi kilkoma urządzeniami. W tym przypadku host adapter znajduje się na jednym końcu magistrali, a napęd CD-ROM na drugim. Aby magistrala działała prawidłowo, urządzenia te muszą mieć zainstalowane terminatory, natomiast w pozostałych urządzeniach ter­ minatorów być nie powinno.

i

686

Rozbudowa i naprawa komputerów PC

Rysunek 8.17. Połączenia łańcuchowe magistrali SCSI; pierwsze i ostatnie urządzenie musi mieć zainstalowane terminatory

Instalując zewnętrzne urządzenie SCSI, zazwyczaj w jego obudowie znajdziemy się dwa terminatory — wej­ ściowy i wyjściowy — dzięki czemu można łatwo dodać to urządzenie do łańcucha. Jeżeli urządzenie to bę­ dzie umieszczone na końcu magistrali, w wyjściowym porcie SCSI trzeba umieścić moduł terminatora, który będzie zapewnia! właściwe dopasowanie tego końca magistrali (patrz rysunek 8.18). Rysunek 8.18. Terminator zewnętrznego urządzenia SCSI

Moduły terminatorów dostępne są w różnych konfiguracjach gniazd magistrali, w tym również jako przejściówki — niezbędne w przypadku, gdy dostępny jest tylko jeden port. Terminatory w formie przejściówek są również często używane w instalacjach wewnętrznych, jeżeli urządzenia nie mają wbudowanych oporni­ ków zakańczających. Wiele dysków twardych korzysta z terminatorów w formie przejściówek w celu zaosz­ czędzenia miejsca na płycie z elektroniką (patrz rysunek 8.19). Rysunek 8.19. Wewnętrzny terminator — przejściówka ze złączem czołowym

Terminator z przejściówka jest również wymagany, jeżeli urządzenie znajduje się na końcu magistrali i do­ stępne jest tylko jedno złącze SCSI.

Rozdział 8. • Interfejs SCSI

687

Inne opcje konfiguracji napędu SCSI mogą być ustawione za pomocą zworek. Poniżej wymienione są najczę­ ściej spotykane dodatkowe opcje: •

polecenie Start on Command (opóźnione uruchomienie),



parzystość SCSI,



zasilanie terminatorów,



negocjacja synchroniczna.

Opcje te opiszemy w dalszej części rozdziału.

Polecenie Start on Command (opóźnione uruchamianie) .leżeli w systemie zainstalowanych jest kilka dysków, warto je tak skonfigurować, aby nie rozpoczynały razem rozpędzania się po uruchomieniu systemu. Napęd dysków potrzebuje trzykrotnie lub czterokrotnie więcej prą­ du podczas pierwszych kilku sekund po włączeniu zasilania niż podczas normalnej pracy. Silnik potrzebuje więcej prądu do szybkiego rozpędzenia talerzy. Jeżeli kilka dysków jednocześnie pobiera zwiększoną ilość prądu, zasilacz może zostać przeciążony, co z kolei może powodować zawieszanie się systemu lub okresowe problemy z jego uruchamianiem. Niemal wszystkie dyski SCSI zapewniają możliwość opóźnienia rozpędzania dysku, więc problem ten można ominąć. Większość adapterów SCSI podczas inicjalizacji magistrali wysyła do kolejnych adresów ID polece­ nie Start Unit. Ustawienie odpowiedniej zworki na dysku powoduje, że dysk nie rozpoczyna rozpędzania się do czasu otrzymania tego polecenia. Ponieważ adapter hosta wysyła to polecenie do kolejnych numerów ID. od adresu o największym priorytecie (ID 7) do adresu o najniższym priorytecie (ID 0), napęd o najwyższym priorytecie jest uruchamiany jako pierwszy, a następnie napędy o priorytecie coraz niższym. Ponieważ nie­ które adaptery hosta nie rozsyłają polecenia Start Unit, niektóre napędy zamiast czekać na polecenie, które nigdy nie zostanie wysłane, mogą po prostu opóźnić rozpędzanie talerzy o stałą liczbę sekund. Jeżeli napędy zamontowane są w osobnych obudowach i wykorzystują osobne zasilacze, funkcja opóźnione­ go startu nie musi być stosowana. Przeznaczona jest ona jedynie dla dysków wewnętrznych podłączonych do tego samego zasilacza co pozostała część systemu. W przypadku gdy dysk jest zamontowany wewnątrz kom­ putera, zalecam włączenie funkcji opóźnionego startu nawet wtedy, gdy zainstalowany jest jeden dysk SCSI; zmniejsza to obciążenia zasilacza, ponieważ, gdy dysk rozpoczyna rozpędzanie się, pozostała część systemu jest już uruchomiona. Metoda ta jest szczególnie zalecana dla komputerów przenośnych i innych, w których moc zasilacza jest ograniczona.

Parzystość SCSI Parzystość SCSI to ograniczona postać kontroli błędów pomagająca w niezawodnym przesyłaniu danych. Nie­ mal wszystkie adaptery hosta obsługują kontrolę parzystości, więc opcja ta powinna być uaktywniona w każ­ dym urządzeniu. Jedynym powodem jej wyłączenia mogą być problemy we współpracy ze starymi adaptera­ mi, które mogą nie działać, jeżeli kontrola parzystości jest uaktywniona.

Zasilanie terminatorów Terminatory na końcach magistrali SCSI wymagają zasilania z co najmniej jednego urządzenia z magistrali. W większości przypadków to adapter hosta doprowadza zasilanie do terminatora, jednak w niektórych przy­ padkach adapter tego napięcia nie podaje. Dla przykładu, adaptery hosta włączane do portu równoległego najczęściej nie dostarczają napięcia do terminatora. Jeżeli więcej niż jedno urządzenie dostarcza zasilanie, nie zachodzą żadne niekorzystne zjawiska, ponieważ każde źródło jest zabezpieczone za pomocą diody. Dla uproszczenia wielu użytkowników tak konfiguruje urządzenia, aby wszystkie dostarczały napięcie do termi­ natorów. Jeżeli żadne urządzenie nie zapewni zasilania terminatorowi, magistrala nie będzie prawidłowo za­ kończona i nie będzie prawidłowo działała.

688

Rozbudowa i naprawa komputerów PC

Negocjacja synchroniczna Magistrala SCSI może pracować w dwóch trybach: asynchronicznym (domyślnie) i synchronicznym. Magi­ strala w czasie przesyłu przełącza tryby za pomocą protokołu nazywanego negocjacją synchroniczną. Przed przesianiem danych przez magistralę SCSI urządzenie wysyłające dane (nazywane inicjatorem) i urządzenie odbierające (nazywane docelowym) negocjują sposób przesyłu. Jeżeli oba urządzenia obsługują przesył syn­ chroniczny, rozpoznają ten fakt w procesie negocjacji i wykorzystują ten szybszy tryb. Niestety, niektóre starsze urządzenia nie odpowiadają na żądanie przesyłu synchronicznego i mogą zostać za­ blokowane po rozpoczęciu takiego przesyłu. Dlatego zarówno adapter hosta, jak i urządzenia obsługujące ne­ gocjację synchroniczną posiadają zworkę ją wyłączającą, co pozwala na współpracę ze starszymi urządzeniami. Domyślnie wszystkie współczesne urządzenia obsługują negocjację synchroniczną, więc funkcja ta powinna być uaktywniona.

Plug and Play SCSI Specyfikacja Plug and Play (PnP) SCSI została opublikowana w kwietniu 1994 roku. Mechanizm ten pozwa­ la producentom produkować urządzenia PnP, które są automatycznie konfigurowane przez system operacyjny obsługujący ten mechanizm. Dzięki temu można łatwo przyłączać i konfigurować takie urządzenia zewnętrz­ ne jak dyski twarde, napędy taśm i napędy CD-ROM. Aby przyłączyć urządzenie SCSI do komputera PC, specyfikacja wymaga zastosowania adaptera hosta zgodnego z PnP SCSI, na przykład PnP ISA lub PCI. Karta rozszerzenia PnP pozwala systemowi operacyjnemu zgod­ nemu z PnP automatycznie konfigurować sterowniki i przydzielać zasoby systemu dla interfejsu magistrali. Specyfikacja PnP SCSI zawiera następujące ułatwienia: •

konfiguracja z jednym złączem kabla,



automatyczne zakańczanie magistrali SCSI,



automatyczne przydzielanie adresu ID SCAM (ang. SCSI Configured — automagicznie konfigurowane SCSI),



pełna zgodność urządzeń SCSI z istniejącymi systemami SCSI.

AutoMagically

Słowo „automagicznie" (ang. automagically) nie jest pomyłką. Jest ono użyte w oficjalnej nazwie specyfikacji, której komitet X3T9.2 nadał numer X3T9.2/93-109r5. Specyfikacja ta ułatwia zwykłym użytkownikom korzystanie z interfejsu SCSI. Każde urządzenie SCSI dołączone do magistrali SCSI (inne niż dysk twardy) wymaga do poprawnego działa­ nia zewnętrznego sterownika. Tak naprawdę dyski twarde nie są tu wyjątkiem — odpowiedni dla nich sterow­ nik stanowi zwykle część oprogramowania BIOS-u adaptera SCSI. Te zewnętrzne sterowniki są specyficzne nie tylko dla urządzenia, ale również adaptera. W chwili obecnej stały się popularne dwa rodzaje adapterów hosta, co znacznie ogranicza ten problem. Zna­ jąc standardowy sterownik adaptera, producenci mogą szybciej tworzyć nowe sterowniki obsługujące urzą­ dzenia i komunikujące się ze standardowym sterownikiem. Konstrukcja taka eliminuje zależność od określo­ nego typu adaptera. Te podstawowe lub uniwersalne sterowniki łączą host adapter z systemem operacyjnym. Najbardziej popularnym sterownikiem uniwersalnym jest Advanced SCSI Programming Interface (ASPI) i większość producentów sprzętu tak tworzy swoje sterowniki, aby mogły komunikować się z ASPI. Litera A w ASPI oznaczała firmę Adaptec, która wprowadziła ten standard, ale inni producenci zakupili również prawo do korzystania z ASPI w swoich produktach. System DOS nie obsługuje bezpośrednio ASPI, ale moż­ na załadować odpowiedni sterownik to umożliwiający. Systemy Windows 9x, Me, NT, 2000, XP i OS/2 2.1 i nowsze pozwalają na automatyczną obsługę ASPI dla kilkunastu host adapterów SCSI.

Rozdział 8. • Interfejs SCSI

689

Firmy Future Domain (obecnie należąca do firmy Adaptec) oraz NCR utworzyły inny sterownik interfejsu o na­ zwie Common Access Method (CAM). CAM jest zatwierdzonym przez ANSI protokołem umożliwiającym jednemu sterownikowi obsługę kilku kontrolerów. CAM jest powszechnie stosowany przez systemy opera­ cyjne Linux i Unix przy komunikowaniu się z urządzeniem SCSI korzystającym ze sterowników z udo­ stępnionym kodem źródłowym.

Rozwiązywanie problemów z konfiguracją SCSI Instalując łańcuch urządzeń w jednej magistrali SCSI, sprawiamy, że system taki szybko się komplikuje. Jeżeli masz problemy w czasie instalacji, sprawdź następujące elementy: •

Upewnij się, że korzystasz z najnowszej wersji BIOS-u płyty głównej. Niektóre płyty miały problemy z obsługą złączy PCI.



Sprawdź, czy wszystkie urządzenia są włączone.



Upewnij się, że wszystkie kable SCSI i zasilania są prawidłowo podpięte. Spróbuj rozłączyć i ponownie przyłączyć kable.



Sprawdź, czy host adapter i pozostałe urządzenia w każdej magistrali SCSI mają niepowtarzalne numery ID.



Upewnij się, czy magistrala SCSI jest prawidłowo zakończona. Pamiętaj, że powinny być zainstalowane tylko dwa terminatory na przeciwnych końcach magistrali. Pozostałe terminatory powinny być usunięte bądź zablokowane.



Jeżeli program konfiguracyjny BIOS-u posiada opcję sterowania konfiguracją magistrali PCI, upewnij się, że złącze PCI zawierające adapter PCI ma przydzielone wolne przerwanie. Jeżeli system obsługuje Plug and Play, skorzystaj z programu Windows Device Manager do kontroli i zmiany konfiguracji zasobów.



Upewnij się, że host adapter jest zainstalowany w złączu PCI obsługującym bus mastering. Niektóre starsze magistrale (głównie w przypadku płyt dla procesorów 486) nie obsługują trybu bus mastering we wszystkich gniazdach PCI — poszukaj szczegółowych informacji w dokumentacji płyty głównej lub po prostu przenieś host adapter SCSI do innego gniazda PCI. Problem nie powinien występować w przypadku płyt Pentium i nowszych.



Jeżeli zainstalowany jest dysk twardy SCSI, ale nie daje się uruchomić z niego systemu, może istnieć kilka przyczyn tego problemu. Gdy w komputerze jest zamontowany dysk SCSI oraz inny, w niemal wszystkich przypadkach dysk inny niż SCSI będzie urządzeniem rozruchowym. Jeżeli chcesz uruchamiać system z dysku SCSI, należy tak zmienić kolejność uruchamiania aby dysk SCSI znajdował się na początku sekwencji. Jeżeli niczego to nie zmieni, należy usunąć dodatkowy dysk z systemu.

Jeżeli system wykorzystuje tylko dyski SCSI i nadal nie można uruchomić z nich systemu: •

Upewnij się, że w programie konfiguracyjnym BIOS-u wszystkie dyski ustawione sąjako „niezainstalowane". Oprogramowanie BIOS komputera PC obsługuje jedynie napędy ATA (IDE); wyłączenie wszystkich dysków spowoduje, że BIOS będzie próbował uruchomić system z innego urządzenia, na przykład SCSI.



Upewnij się, że dysk jest podzielony na partycje i istnieje partycja podstawowa. Skorzystaj z programu FDISK wchodzącego w skład systemów DOS lub Windows 9x/Me. W przypadku systemów Windows 2000/XP należy skorzystać z narzędzia Zarządzanie dyskami, dostępnego z poziomu konsoli MMC.



Sprawdź, czy partycja rozruchowa jest ustawiona jako aktywna. Można to sprawdzić i zmienić za pomocą programu FDISK lub narzędzia Zarządzanie dyskami.



Na koniec, jako ostateczne rozwiązanie, utwórz kopię zapasową danych z wszystkich dysków SCSI i wykonaj formatowanie niskopoziomowe za pomocą programu formatującego wbudowanego w adapter hosta.

690

Rozbudowa i naprawa komputerów PC

Zamieszczamy również kilka wskazówek pomagających w szybkiej i efektywnej konfiguracji systemu SCSI: •

Dodawaj po jednym urządzeniu. Zamiast podłączać wiele urządzeń jednocześnie do jednej karty SCSI. a następnie wszystkie je konfigurować, rozpocznij od zainstalowania adaptera hosta i jednego dysku twardego. Następnie dołączaj po jednym urządzeniu, sprawdzając kolejno, czy system działa poprawnie.



Zapewnij sobie dobrą dokumentację. Dodając urządzenie SCSI, należy zapisać jego adres SCSI ID i pozostałe ustawienia zworek i przełączników, takie jak określające parzystość SCSI, zasilanie terminatora oraz opóźnione uruchamianie. W przypadku host adaptera należy zapisać adresy BIOS, przerwania, kanał DMD oraz adresy portów wejścia-wyjścia. Adres portu używany przez adapter jak również pozostałe ustawienia zworek bądź przełączników (na przykład zakańczanie) mogą przydać się w późniejszym czasie. Jeśli do zapisywania informacji na temat konfiguracji systemu używasz szablonu zamieszczonego w rozdziale 4., „Płyty główne i magistrale", w celu jego uzupełnienia należy dodać do niego arkusz z danymi dotyczącymi urządzeń SCSI.



Właściwie zakańczaj magistralę. Każdy koniec magistrali musi być zakończony terminatorami, najlepiej aktywnymi lub typu FP. Jeżeli korzystasz z urządzeń Fast SCSI-2, musisz korzystać z terminatorów aktywnych, a nie tanich terminatorów pasywnych. Nawet w przypadku standardowych (wolnych) urządzeń SCSI zalecane jest stosowanie terminatorów aktywnych. Jeżeli do magistrali dołączone są jedynie urządzenia zewnętrzne lub tylko wewnętrzne, terminatory muszą być zainstalowane na adapterze hosta i na ostatnim urządzeniu w łańcuchu. Jeżeli dołączone są zarówno urządzenia wewnętrzne, jak i zewnętrzne, trzeba zainstalować terminatory na pierwszym i ostatnim urządzeniu, natomiast host adapter nie powinien mieć zainstalowanych terminatorów (ponieważ znajduje się w środku magistrali).



Korzystaj z wysokiej jakości ekranowanych kabli SCSI. Upewnij się, że złącza kabla pasują do urządzeń. Korzystaj z wysokiej jakości kabli ekranowanych i zwracaj uwagę na ograniczenia długości magistrali SCSI. Korzystaj z kabli przeznaczonych do stosowania w instalacjach SCSI i, jeżeli jest to możliwe, używaj kabli tej samej marki. Kable różnych producentów mogą mieć inną impedancję; czasami powoduje to problemy w przypadku długich magistral lub przy wysokich prędkościach przesyłu.

Stosując się do tych prostych wskazówek, będzie można ograniczyć ilość problemów i budować niezawodne instalacje SCSI.

Porównanie wydajności interfejsów SCSI i ATA — zalety i ograniczenia Nowoczesne systemy operacyjne są systemami wielozadaniowymi, a urządzenia SCSI (z dodanymi dodatko­ wymi układami kontrolera), przeciwnie niż ATA, działają niezależnie od siebie. Dlatego dane mogą być jed­ nocześnie odczytywane i zapisywane we wszystkich urządzeniach SCSI jednocześnie. Pomaga to w bardziej płynnej realizacji wielozadaniowości i zwiększa całkowitą przepustowość systemu. Najbardziej zaawansowane systemy operacyjne, takie jak Windows NT, 2000 i XP, umożliwiają również realizację funkcji strippingu dysków. Funkcja ta pozwala na utworzenie pojedynczego dysku logicznego rozciągającego się na dwa lub więcej urządzeń fizycznych. Dane są równo rozkładane na wszystkie urządzenia, co jeszcze bardziej zwiększa całkowitą przepustowość. Zwiększona odporność na awarie i wydajność jest bez trudu osiągana w macie­ rzach dysków SCSI. Dyski Ultra4 (Ultra320) mają kilka zalet w porównaniu z dyskami ATA. Interfejs Ultra4 SCSI jest o 140% szybszy niż ATA/133, który ma maksymalną prędkość przesyłu 133 MB/s. Interfejs Ultra320 SCSI w pełni obsługuje wielozadaniowość i może znacznie poprawić wydajność systemu w stacjach roboczych i serwerach pracujących pod kontrolą systemu operacyjnego Windows NT, 2000 i XP. Interfejs ATA ogranicza długość kabli do 45 centymetrów, co eliminuje możliwość podłączania urządzeń zewnętrznych, natomiast Ultra4 (Ultra320) SCSI pozwala na tworzenie zewnętrznych połączeń o długości do 12 metrów. Trzeba również pamiętać, że interfejs ATA pozwala na dołączanie 2 urządzeń do jednego kabla, natomiast Ultra320 SCSI pozwala na dołączenie do 15 urządzeń. Na koniec, funkcja kontroli domenowej dostępna w Ultra320 SCSI

Rozdział 8. • Interfejs SCSI

691

pozwala na prawidłowe rozwiązywanie problemów z szumami w magistrali, natomiast w przypadku ATA, jeżeli wystąpi problem z połączeniem (co występuje najczęściej w trybie UDMA/100 i 133), dysk po prostu przestanie działać. Dyski ATA mają dużo mniejszy narzut danych na polecenia przesłania wybranego sektora niż SCSI. Dodatko­ wo, oprócz narzutu na polecenia komunikacji pomiędzy dyskiem i kontrolerem, które muszą wykonywać za­ równo dyski SCSI. jak i ATA, przesył SCSI wymaga: negocjacji magistrali SCSI. wybrania dysku docelowe­ go, żądania danych, zakończenia transmisji na magistrali i, na koniec, konwersji adresu logicznego na wyma­ gany adres CHS (cylinder, głowica, sektor). Daje to dyskowi ATA przewagę w przesyłach sekwencyjnych wykonywanych przez jednozadaniowe systemy operacyjne. W systemach wielozadaniowych, które potrafią skorzystać z dodatkowych funkcji magistrali SCSI, to interfejs SCSI osiąga lepszą wydajność. Architektura SCSI ma znacznie więcej zalet w porównaniu z ATA i innymi dyskami. Ponieważ każdy dysk SCSI ma wbudowany własny kontroler, może działać niezależnie od procesora systemu, więc komputer może wykonywać równolegle polecenia na pozostałych dyskach zainstalowanych w systemie. Każdy z tych dysków może zapamiętać te polecenia w kolejce i wykonywać je równolegle z innymi dyskami. Dane mogą zostać buforowane w napędzie i przesłane z dużą prędkością po współdzielonej magistrali w dogodnym do tego czasie. Choć dyski ATA również posiadają własne kontrolery, nie mogą one działać jednocześnie i nie obsługują kolej­ kowania poleceń. W efekcie tego. dwa kontrolery w systemie z dwoma dyskami ATA działają naprzemiennie. Interfejs ATA nie obsługuje nakładania i wielozadaniowego wejścia-wyjścia, które pozwala na pobieranie przez urządzenie wielu poleceń i niezależną ich realizację w kolejności innej niż zostały wysiane. Magistrala ATA czeka na zakończenie każdego polecenia przed przesłaniem następnego. Jak widać, SCSI posiada zalety w porównaniu z ATA, szczególnie gdy pod uwagę brane jest rozszerzanie systemu oraz obsługa systemów wielozadaniowych. Niestety, koszt jego implementacji jest również większy. Ostatnią zaletą interfejsu SCSI jest możliwość obsługi urządzeń zewnętrznych. Można z łatwością odłączyć zewnętrzny CD-ROM SCSI. napęd taśm, skaner lub nawet dysk twardy i przenieść go do innego systemu. Po­ zwala to na łatwiejsze przenoszenie urządzeń pomiędzy systemami i może stanowić zaletę w przypadku, gdy urządzenia zewnętrzne mają być współdzielone w kilku komputerach. Dołączanie do systemu nowego ze­ wnętrznego urządzenia SCSI jest dużo łatwiejsze, ponieważ nie trzeba otwierać obudowy komputera. Oczywiście przeniesienie zewnętrznego urządzenia SCSI z jednego komputera do innego nie jest nawet w przy­ bliżeniu tak łatwe jak w przypadku USB lub FireWire (IEEE 1394), co jest powodem, dla którego te interfejsy (szczególnie USB) łatwo zdobyły rynek. Urządzenia USB i FireWire są zgodne z technologią Pług and Play; można je także podłączać i odłączać w czasie pracy komputera. Ponadto nie jest wymagane określanie identy­ fikatora urządzenia ani żadna dodatkowa konfiguracja. 8- i 16-bitowe urządzenia SCSI muszą być natomiast podłączane zazwyczaj po wyłączeniu komputera. Poza tym konieczne jest przydzielenie im unikalnego iden­ tyfikatora urządzenia. Dla już używanych i nowych urządzeń trzeba ustawić odpowiedni terminator.

Zalecane host adaptery SCSI, kable i terminatory W przypadku adapterów hosta SCSI najczęściej zalecam produkty firmy Adaptec. Te adaptery działają świetnie i są dostarczane z niezbędnym oprogramowaniem formatującym i sterownikami systemu operacyjnego. Win­ dows 9x i Me, Windows 2000 i XP, a nawet OS/2 mają wbudowaną obsługę adapterów SCSI firmy Adaptec. Możliwość ta jest ważna, ponieważ uwalnia nas to od instalowania dodatkowych sterowników. Standardowe interfejsy SCSI lub Fast SCSI mogą być obsługiwane przez już przestarzałą magistralę ISA, ale jeżeli masz zamiar zainstalować magistralę Wide SCSI — a szczególnie Ultra, Ultra2 lub Ultral60/320 — powinieneś myśleć jedynie o kontrolerze SCSI wykorzystującym lokalną magistralę PCI. Magistrala ISA pozwala na maksymalne prędkości przesyłu rzędu 8 MB/s, natomiast magistrala Fast-Wide SCSI działa z prędkością

692

Rozbudowa i naprawa komputerów PC

do 20 MB/s. Szybsze wersje, takie jak Ultra3 (UltralóO) lub UItra4 (Ultra320) SCSI działają z maksymalną prędkością 320 MB/s! W większości przypadków magistrala lokalna adaptera SCSI będzie magistralą PCI, która jest obsługiwana w większości obecnych systemów PC. Aby uzyskać maksymalną wydajność, powinno się skorzystać z 64-bitowego gniazda magistrali PCI o częstotliwości 66 MHz (jeśli dysponuje się odpowied­ nim kontrolerem SCSI). • •

Zajrzyj do punktu „Magistrala ISA" znajdującego się na stronie 408.

• •

Zajrzyj do punktu „Magistrala PCI" znajdującego się na stronie 417.

Podobnie jak w przypadku innych nowoczesnych kart PCI, także w przypadku SCSI obsługiwany jest standard Plug and Play, co oznacza, że niemal wszystkie funkcje na karcie mogą być konfigurowane programowo. Nie trzeba już szukać w podręcznikach przerwania, DMA, portu wejścia-wyjścia i innych ustawień zworek — wszystko jest sterowane programowo i zapamiętywane w pamięci Flash na karcie. Przedstawiamy teraz niektóre funkcje dostępne w najnowszych kartach SCSI: •

Kompletny program konfiguracyjny wbudowany w pamięć ROM adaptera.



Konfigurowane programowo IRQ, adresy ROM, DMA, adresy portów wejścia-wyjścia, parzystość SCSI, SCSI ID i inne ustawienia.



Automatyczne zakańczanie sterowane programowo (brak konieczności usuwania terminatorów).



Rozszerzona obsługa BIOS-u dla 15 dysków.



Brak konieczności instalowania sterowników dla więcej niż dwóch dysków twardych.



Dostępne sterowanie rozpędzaniem dysków.



Uruchamianie systemu z dowolnego ID SCSI.

Firma Adaptec zapewnia pełną obsługę PnP we wszystkich adapterach SCSI. Adaptery te mogą być konfigu­ rowane automatycznie w każdym komputerze zgodnym z PnP lub ręcznie za pomocą dostarczonego oprogra­ mowania w innych systemach. Adaptery PnP są zalecane, ponieważ mogą być konfigurowane bez otwierania obudowy komputera. Wszystkie funkcje są ustawiane programowo i dlatego nie potrzebne są żadne przełącz­ niki. Większość producentów urządzeń na początek pisze sterowniki dla kart firmy Adaptec, więc w przypad­ ku takiej karty nie ma zwykle żadnych problemów związanych ze zgodnością lub dostępnością sterowników. Z kabli SCSI polecam wyroby firmy CS Electronics {http://www.scsi-cables.com). która dostarcza, lub może wy­ produkować na zamówienie, niemal każdy rodzaj kabla SCSI. Wytwarza ona również szeroką gamę terminato­ rów, podobnie jak firma East/West Manufacturing Enterprises Inc. (wcześniej Aeronics; http://www.ewme.com), która także jest godna polecenia.

Rozdział 9.

Świat urządzeń 0 zapisie magnetycznym Zapis magnetyczny Urządzenia do trwałego i częściowo trwałego przechowywania danych działają na zasadzie zapisu magnetycz­ nego lub optycznego, a w niektórych przypadkach wykorzystywana jest kombinacja obu technik. W przypad­ ku zapisu magnetycznego strumień danych binarnych (logiczne zera i jedynki) jest zapisywany przez odpo­ wiednie magnesowanie małych cząstek metalu wbudowanych w powierzchnię dysku lub taśmy, co powoduje utworzenie pewnego wzoru reprezentującego dane. Ten wzór magnetyczny może zostać później odczytany 1 skonwertowany do postaci strumienia danych identycznego z tym, który zosta! użyty do utworzenia zapisu. Tematem tego rozdziału są podstawy zapisu magnetycznego. Zasada zapisu magnetycznego jest dla wielu ludzi trudna do zrozumienia, ponieważ pola magnetyczne są nie­ widoczne dla ludzkiego oka. W rozdziale tym przedstawimy podstawy, koncepcje i techniki wykorzystywane w nowoczesnych urządzeniach zapisu magnetycznego, dzięki czemu Czytelnik będzie mógł zrozumieć proce­ sy przez nie wykorzystywane. Informacje te są przeznaczone dla tych użytkowników, którzy ciekawi są tego, jak działają posiadane przez nich urządzenia; informacje te nie są niezbędne do używania komputera PC. roz­ wiązywania problemów, konserwacji i aktualizacji. Ponieważ jednak dane zapisywane na dyskach twardych, taśmach, dyskietkach i innych nośnikach zapisu magnetycznego są dużo ważniejsze niż same nośniki, wiedza na temat sposobu przechowywania informacji pozwala na większy komfort używania całego systemu. Wiedza na temat wykorzystywanych technologii może być pomocna w przypadku wystąpienia problemów. W rozdziale tym opiszemy podstawy zapisu magnetycznego oraz stosowane technologie. Może być on uwa­ żany jako wprowadzenie do kilku rozdziałów tej książki: •

rozdział 10., „Dyski twarde",



rozdział 1 1 . , „Napędy dyskietek",



rozdział 12., „Nośniki wymienne o dużej pojemności",



rozdział 13., „Pamięci optyczne",



rozdział 14.. „Instalowanie i konfigurowanie napędów dysków".

W rozdziałach tych znajdują się bardziej szczegółowe informacje na temat różnych typów nośników magne­ tycznych i optycznych, jak również opisy instalacji i konfiguracji napędów.

694

Rozbudowa i naprawa komputerów PC

Historia zapisu magnetycznego Przed upowszechnieniem się zapisu magnetycznego podstawowym nośnikiem informacji były karty perforo­ wane (wykonane z papieru, zawierające dziurkowane otwory identyfikujące znak lub dane binarne). Nadal zadziwia mnie, że straciłem kontakt z kartami perforowanymi w przeciągu roku; uczelnia, do której zacząłem uczęszczać, wycofała je w czasie moich pierwszych lat studiów, zanim miałem jakiekolwiek zajęcia związane z komputerami. Muszę wierzyć, że było to związane z ich budżetem i brakiem zainteresowania bieżącą tech­ nologią (w roku 1979 nie stosowano już zbyt wiele czytników kart perforowanych) niż z moim wiekiem! Co prawda karty perforowane od dawna nie mają zastosowania związanego z komputerami, ale w dalszym ciągu w różnych postaciach można się z nimi spotkać w starszych urządzeniach służących do głosowania. Historia zapisu magnetycznego rozpoczyna się w czerwcu 1949 roku, gdy grupa naukowców i inżynierów z firmy IBM zaczęła prace nad nowym urządzeniem zapisującym. Urządzenie opracowane przez tę grupę było pierwszym napędem magnetycznym dla komputerów i zrewolucjonizowało cały przemysł komputerowy. 21 maja 1952 roku firma IBM przedstawiła napęd taśm IBM 726 przeznaczony do urządzenia IBM701 Defense Calculator, co rozpoczęło przejście od kalkulatorów z czytnikami kart do elektronicznych komputerów. Cztery lata później, 3 września 1956 roku, mała grupa inżynierów firmy IBM z San Jose w Kalifornii wprowa­ dziła pierwszy system pamięci dyskowej wchodzącej w skład komputera 305 RAMAC (ang. Random Access Method of Accounting and Control). Napęd komputera 305 RAMAC mógł przechowywać 5 milionów znaków (to znaczy tylko 5 MB) danych na 50 dyskach o średnicy 24 cali każdy. W przeciwieństwie do napędów taśm, głowice systemu RAMAC mogły przesuwać się bezpośrednio do dowolnego miejsca na nośniku magnetycznym, bez konieczności odczytywa­ nia pozostałych zapisanych danych. Ten swobodny dostęp wywarł głęboki wpływ na zwiększanie się prędko­ ści działania komputerów, umożliwiając coraz szybszy zapis i odczyt danych w porównaniu do napędów taśm. Od tego czasu technologia zapisu magnetycznego rozwinęła się do tego stopnia, że dziś można bez problemu zapisać ponad 75 GB na dysku 3,5 calowym, który pasuje do małej wnęki w obudowie komputera. Wkład firmy IBM w rozwój urządzeń zapisu magnetycznego jest ogromny; większość rozwiązań jest wynikiem badań przez nią prowadzonych. W firmie IBM powstały nie tylko napędy taśm i dyski twarde, ale również dyskietki. Ten sam oddział w San Jose, gdzie powstał dysk twardy, wprowadził również w roku 1971 pierw­ szy napęd dyskietek, który korzystał z dyskietek 8 calowych. Szefem zespołu projektantów by! Alan Shugart. legendarna postać w świecie inżynierów zajmujących się technologią zapisu magnetycznego. W późniejszych latach firma IBM wprowadziła zaawansowane metody kodowania danych, takie jak Modified Frequency Modulation (MFM) oraz Run Length Limited (RLL); projekty takich głowic jak cienkowarstwowe, magnetorezystywne (MR) i wykorzystujące tzw. gigantyczny efekt magnetorezystywny (GMR), technologie napędów takie jak Partial Response Maximum Likehood (PRML), zapis bez identyfikatora oraz Self Monitoring Analysis and Reporting Technology (S.M.A.R.T.). W chwili obecnej spółka Hitachi Global Storage Tech­ nologies (założona wspólnie przez firmy IBM i Hitachi) jest niekwestionowanym liderem w tworzeniu i implementacji nowych technologii napędów i zajmuje drugie miejsce pod względem sprzedaży napędów dla komputerów PC (za firmą Seagate Technology).

Wykorzystanie pól magnetycznych do przechowywania danych Wszystkie urządzenia korzystające z zapisu magnetycznego odczytują i zapisują dane, korzystając z elektro­ magnetyzmu. Jedna z podstawowych zasad fizyki twierdzi, że w czasie przepływu prądu przez przewodnik generowane jest wokół niego pole magnetyczne (patrz rysunek 9.1). Zwróć uwagę, że elektrony przepływają od elektrody ujemnej do dodatniej, jak pokazano na rysunku, choć tak naprawdę uważa się, że przepływ prądu zachodzi w odwrotnym kierunku.

Rozdział 9. • Świat urządzeń o zapisie magnetycznym

695 Przepływ elektronów

Rysunek 9.1. Pole magnetyczne generowane wokół przewodu w czasie przepływu prądu

Pole magnetyczne otaczające przewody

Bateria

Elektromagnetyzm został odkryty w 1819 roku przez duńskiego fizyka Hansa Christiana Oersteda, gdy za­ uważył, że igła kompasu odchyla się od kierunku północnego, kiedy zbliży się do niej przewód z płynącym w nim prądem elektrycznym. Gdy prąd zostaje wyłączony, igła kompasu powraca do kierunku wyznaczanego przez ziemskie pole magnetyczne i znów wskazuje północ. Pole magnetyczne generowane przez przewód może oddziaływać na materiał magnetyczny znajdujący się w tym polu. Gdy zmieniony zostanie kierunek przepływy prądu elektrycznego, polaryzacja pola magnetycz­ nego zostanie odwrócona. Na przykład, silnik elektryczny korzystający z elektromagnetyzmu wywiera na­ przemienne siły pchające i ciągnące na magnesy przytwierdzone do obracającej się osi. Kolejny efekt elektromagnetyczny został odkryły w roku 1831 przez Michaela Faradaya. Zauważył on, że jeżeli przewodnik porusza się w polu magnetycznym, generowany jest prąd elektryczny. Po zmianie polaryzacji tego pola zmienia się również kierunek przepływu generowanego prądu (patrz rysunek 9.2). Rysunek 9.2. Generowanie prądu w czasie przesuwania przewodnika w polu magnetycznym

Przewodnik

Napięcie ujemne (-)

Napięcie dodatnie (+)

Dla przykładu, alternator działa poprzez obracanie elektromagnesów umieszczonych na osi obok nierucho­ mych przewodów, co powoduje ciągle generowanie w nich dużych ilości prądu. Alternatory są powszechnie używane jako generatory prądu w samochodach. Ponieważ elektromagnetyzm działa w obie strony, silnik mo­ że działać jako generator i odwrotnie. To właśnie ta dwukierunkowa natura pola elektromagnetycznego spra­ wia, że możliwe jest zapisywanie informacji na dysku i ich późniejsze odczytywanie. W trakcie zapisywania głowice zmieniają impulsy elektryczne na pole magnetyczne, natomiast w czasie odczytu, głowice przekształ­ cają zmiany pola magnetycznego na impulsy elektryczne. Głowice zapisujaco-odczytujące w urządzeniu zapisu magnetycznego są kawałkami materiału przewodzące­ go uformowanego w kształcie litery U, z oboma końcami litery U umieszczonymi bezpośrednio ponad po­ wierzchnią nośnika. Na głowicę w kształcie litery U nawinięta jest cewka lub oplot z przewodu, przez który przepływa prąd elektryczny (patrz rysunek 9.3). Układy sterujące napędu powodują przepuszczenie prądu przez cewkę i wygenerowanie pola magnetycznego w głowicy napędu. Obrócenie kierunku przepływu prądu elektrycznego powoduje również zmianę polaryzacji generowanego pola. Głowice są tego rodzaju elektroma­ gnesami, w których polaryzacja płynącego prądu może być bardzo szybko zmieniana.

696

Rozbudowa i naprawa komputerów PC

Rysunek 9.3. Magnetyczna głowica odczytująco-zapisujaca

Głowica odczytująco-zapisująca Cewka

V - Rdzeń

Namagnesowane (uporządkowane) cząstki nośnika

Losowe (nieuporządkowane) cząstki nośnika

Warstwa nośnika

Szczelina

- Ruch dysku

Dysk lub taśma stanowiąca nośnik zapisu składa się z materiału podkładowego (na przykład Mylar w dyskiet­ kach i aluminium lub szkło w dyskach twardych), na które nałożona jest warstwa materiału magnetycznego. Materiałem tym jest najczęściej tlenek żelaza z dodanymi innymi elementami. Każda pojedyncza cząstka ma­ gnetyczna w nośniku posiada własne pole magnetyczne. Gdy nośnik jest pusty, polaryzacja tych pól jest losowa. Ponieważ pola poszczególnych cząstek wskazują w losowych kierunkach, każde małe pole magnetyczne jest znoszone przez inne wskazujące w przeciwnym kierunku; powierzchnia taka nie daje żadnej obserwowalnej polaryzacji pola magnetycznego. Suma wielu losowo zorientowanych pól powoduje, że brak jest wspólnego obserwowalnego pola. Gdy głowica napędu generuje pole magnetyczne, wypełnia ono szczelinę między wolnymi końcami litery U. Ponieważ połę magnetyczne dużo łatwiej przechodzi przez przewodnik niż przez powietrze, pole zagina się na zewnątrz i wykorzystuje powierzchnię nośnika pod szczeliną, polaryzując cząstki magnetyczne, nad któ­ rymi jest przesuwane i układając j e zgodnie z kierunkiem pola. Polaryzacja lub kierunek pola — i przez to kierunek lub polaryzacja pola indukowanego w polu magnetycznym — j e s t zgodna z kierunkiem przepływu prądu elektrycznego przez cewkę. Wraz z rozwojem technologii zapisu magnetycznego odległość między głowicą odczytująco-zapisująca a nośnikiem została bardzo mocno zmniejszona. Pozwala to na zredukowanie szczeliny w głowicy jak również zastosowanie mniejszych domen magnetycznych. Im mniejsze są zapisywane domeny magnetyczne, tym wyższa może być gęstość danych zapisywanych na dysku. Gdy pole magnetyczne przenika przez nośnik, cząstki w obszarze pod głowicą są ustawiane w kierunku wy­ znaczanym przez pole emitowane z głowicy. Gdy poszczególne domeny magnetyczne są uporządkowane, przestają się wzajemnie znosić i na tym obszarze nośnika można zaobserwować pole magnetyczne. To lokalne pole magnetyczne jest generowane przez wiele cząstek, które po uporządkowaniu działają w zespole, tworząc wykrywalne łączne pole o wspólnym kierunku. Pole magnetyczne o określonym kierunku i polaryzacji nazywane jest strumieniem. Gdy powierzchnia no­ śnika przesuwa się pod głowicą napędu, głowica generuje strumień magnetyczny o określonej polaryzacji ponad wybranym regionem nośnika. Gdy zamieniony zostanie kierunek prądu przepływającego przez cewkę nawiniętą na głowicy, zmienia się polaryzacja pola lub strumienia w szczelinie głowicy. Zmiana kierunku strumienia w głowicy powoduje również odwrócenie polaryzacji cząstek magnetycznych w war­ stwie nośnika dysku. Odwrócenie strumienia zmienia polaryzację ułożenia cząstek magnetycznych na powierzchni nośnika zapisu. Głowice napędu wykorzystują odwrócenie strumienia w nośniku do zapisu danych. Dla każdego bitu danych zapisywanych przez napęd, w nośniku tworzony jest wzorzec odwróceń strumienia z dodatniego na ujemny i odwrotnie, nazywany również komórkami bitu lub komórkami przejścia. Komórka bitu jest określonym obszarem nośnika — zależnym od czasu i prędkości przesuwania się nośnika — w którym głowica zmienia strumień magnetyczny. Określony wzorzec lub zmiany strumienia w komórce przejścia są używane do zapi­ sania bitu danych nazwany jest metodą kodowania. Układy logiczne napędu lub kontrolera pobierają dane przeznaczone do zapisania i zamieniająje na serię zmian strumienia w odcinku czasu, zgodnie z wzorcem na­ rzuconym przez stosowaną metodę kodowania.

697

Rozdział 9. • Świat urządzeń o zapisie magnetycznym

Dwoma najbardziej popularnymi metodami kodowania stosowanymi w nośnikach magnetycznych są metoda MFM (ang. Modified Frequency Modulation) oraz RLL (ang. Run Length Limited). Wszyst­ kie napędy dyskietek i starsze dyski twarde korzystają ze schematu MFM. Obecnie dyski twarde wykorzystują kilka odmian metody RLL. Metody te zostaną opisane dokładniej w dalszej części tego rozdziału zatytułowanej „Schematy kodowania danych". W czasie procesu zapisu do cewki nawiniętej na głowicy przykładane jest napięcie. Wraz ze zmianą polary­ zacji tego napięcia zmienia się również pole magnetyczne używane do tworzenia zapisu. Zmiany strumienia są zapisywane dokładnie w momencie, gdy zmienia się polaryzacja prądu. Może się wydawać dziwne, że w czasie procesu odczytu głowica nie generuje dokładnie takiego samego sygnału jak użyty do zapisu. Za­ miast tego. głowica generuje impulsy napięcia (szpilki) w momencie wykrycia zmiany strumienia. Gdy zmia­ na jest ze strumienia dodatniego na ujemny, impuls wytwarzany w głowicy jest ujemny. Gdy zmiana jest ze strumienia ujemnego na dodatni, impuls wytwarzany w głowicy jest dodatni. Efekt ten występuje, ponieważ prąd jest generowany w przewodniku jedynie wtedy, gdy przechodzi on przez linie pola magnetycznego pod pewnym kątem. Ponieważ głowice przesuwają się równolegle do pola magnetycznego, tworzonego przez no­ śnik, w głowicach prąd jest generowany jedynie podczas przechodzenia przez zmianę polaryzacji pola ma­ gnetycznego (zmianę strumienia). W czasie odczytu danych z nośnika głowica staje się detektorem zmian strumienia, emitującym impulsy na­ pięcia w czasie wykrycia zmiany pola magnetycznego. Obszary bez zapisanych zmian nie powodują wygene­ rowania impulsów. Na rysunku 9.4 pokazane jest oddziaływanie pomiędzy falami zapisu i odczytu oraz zmiany strumienia zapisane na nośniku magnetycznym. Rysunek 9.4. Proces zapisu i odczytu magnetycznego

;M' I

a Głowica odczytująco-zapisująca i szczelina

magnetycznego

Fala sygnału zapisującego

V Przebieg sygnału

I

+

odczytanego

ƒI

j -

^S^~

Sygnał zapisujący można postrzegać jako prostokątną falę o poziomach dodatnich i ujemnych. Gdy napięcie jest dodatnie, w głowicy jest generowane pole polaryzujące nośnik magnetyczny w jednym kierunku. Po zmia­ nie napięcia na ujemne, pole magnetyczne wytwarzane w nośniku również zmienia polaryzację. Tam, gdzie przebieg zapisujący zmienia się z wartości dodatniej na ujemną i odwrotnie, strumień magnetyczny również zmienia polaryzację. W czasie odczytu głowica wykrywa te zmiany strumienia i generuje przebieg impulso­ wy o wartościach dodatnich i ujemnych. Inaczej mówiąc, podczas odczytu sygnał ma wartość 0 V, chyba że głowica wykryje zmianę strumienia magnetycznego i w takim przypadku generuje dodatni lub ujemny impuls

Rozbudowa i naprawa komputerów PC

698

napięcia. Wiedząc, jaka częstotliwość zegara jest stosowana w napędzie, układy kontrolera mogą określić, czy impuls (czyli zmiana strumienia) wchodzi w skład określonej komórki przejścia. Prąd impulsu elektrycznego generowanego w głowicy podczas odczytywania nośnika jest bardzo słaby i za­ wiera znaczne szumy. Układy elektroniczne w napędzie i kontrolerze wzmacniają ten sygnał i dekodują serię słabych impulsów prądu na dane binarne, które są (teoretycznie) identyczne z oryginalnymi zapisanymi danymi. Dyski twarde i inne urządzenia zapisu danych odczytują i zapisują dane, wykorzystując podstawowe efekty elektromagnetyczne. Napęd zapisuje dane, przesyłając prąd elektryczny przez elektromagnes (głowicę napę­ du), generując pole magnetyczne zapamiętywane w nośniku. Napęd odczytuje dane, przesuwając głowicę nad zapisanym nośnikiem. Gdy głowica wykryje zmianę zapisanego pola magnetycznego, generuje słaby prąd elektryczny wskazujący na wystąpienie lub brak zmiany strumienia w oryginalnym sygnale zapisującym.

Rodzaje głowic odczytująco-zapisujących Wraz z rozwojem technologii napędów dysków zmieniały się również projekty głowic odczytująco-zapisują­ cych. Pierwsze głowice były prostymi rdzeniami żelaznymi z nawiniętą cewką (elektromagnes). Według dzi­ siejszych standardów były one olbrzymie i pozwalały na osiąganie bardzo małej gęstości zapisu. W czasie kolejnych lat rozwoju projekty głowic rozwinęły się od pierwszych prostych rdzeni ferrytowych do typów i technologii wykorzystywanych obecnie. Opiszemy teraz różne rodzaje głowic stosowanych w dyskach twar­ dych komputerów PC oraz ich wady i zalety. Do tej pory w dyskach twardych stosowano pięć głównych typów głowic: •

ferrytowe,



cienkowarstwowe (TF),



Metal-In-Gap (MIG),



magnetorezystywne (MR),



magnetorezystywne drugiej generacji (GMR).

Głowice szóstego typu opartego na zapisie prostopadłym znajdują się w fazie eksperymentalnej i ich poja­ wienia na rynku można oczekiwać w 2004 r. lub później. Głowice tego typu omówiono na końcu niniejszego podrozdziału.

Głowice ferrytowe Głowica ferrytowa jest pierwszym typem głowicy magnetycznej, wywodzącym się z oryginalnego napędu IBM 30-30 Winchester. Głowice te mają rdzeń z tlenku żelaza, na który nawinięta jest cewka elektromagne­ tyczna. W napędzie zasilając cewkę wytwarzane jest pole magnetyczne lub pole magnetyczne przesuwane jest w pobliżu cewki. Pozwala to zarówno na zapis, jak i odczyt danych. Głowice ferrytowe są większe i cięż­ sze niż głowice cienkowarstwowe i dlatego wymagają pracy w większej odległości od dysku (aby zapobiec zderzeniom z powierzchnią obracającego się dysku). Producenci wprowadzili wiele udoskonaleń w oryginalnym projekcie (monolitycznej) głowicy ferrytowej. Jednym z typów głowic ferrytowych jest głowica kompozytowa, w której mały rdzeń ferrytowy osadzony jest za pomocą szkła w obudowie ceramicznej. Projekt taki pozwala na zmniejszenie szczeliny głowicy, co z kolei zapewnia większą gęstość ścieżek. Głowice takie są mniej narażone na przypadkowe pola magnetyczne, co było wadą głowic monolitycznych. W latach osiemdziesiątych głowice ferrytowe były często stosowane w tanich napędach, na przykład Seagate ST-225. Wraz ze wzrostem wymagań stawianych dyskom twardym, zamiast głowic ferrytowych zaczęły być wykorzystywane konkurencyjne projekty MIG i cienkowarstwowe, które nie są obecnie już stosowane. Gło­ wice ferrytowe nie mogą zapisywać na nośnikach o wysokiej koercji, które są niezbędne do uzyskania dużej gęstości zapisu oraz mają wysoki poziom szumów. Najważniejszą ich zaletą jest to, że jest to najtańszy do­ stępny typ głowicy.

Rozdział 9. • Świat urządzeń o zapisie magnetycznym

699

Głowice Metal-ln-Gap Głowice Metal-ln-Gap (MIG) stanowią rozszerzenie technologii kompozytowych głowic ferrytowych. W gło­ wicach MIG do szczeliny głowicy zapisującej dodany jest fragment metalu. Istnieją dwa rodzaje głowic MIG: jednostronne i dwustronne. Jednostronne głowice MIG mają warstwę stopu magnetycznego umieszczoną na końcowym brzegu szczeliny. Dwustronne głowice MIG mają tę warstwę na obu brzegach szczeliny. Stop me­ talowy jest nanoszony za pomocą procesu napylania próżniowego nazywanego napylaniem katodowym. Napylony materiał magnetyczny ma dwukrotnie większe możliwości magnetyzacji w porównaniu z samym ferrytem i dzięki temu pozwala na zapisywanie na nośniku cienkowarstwowym o większej koercji wymaga­ nej do osiągnięcia wyższych gęstości. Głowice MIG tworzą ostrzejsze przejścia pola magnetycznego, co po­ zwala na uzyskanie wyraźniejszych impulsów magnetycznych. Dwustronne głowice MIG oferują większą koercję niż. głowice jednostronne. Z powodu większych możliwości głowice MIG były najczęściej stosowanymi głowicami w dyskach twar­ dych w końcu lat osiemdziesiątych oraz początku lat dziewięćdziesiątych. Nadal są one używane w napędach LS-120 (SupcrDisk).

Głowice cienkowarstwowe Głowice cienkowarstwowe (TF) są produkowane w ten sam sposób co układy półprzewodnikowe — w pro­ cesie fotolitografii. W procesie tym na jednej okrągłej płytce krzemowej produkuje się kilka tysięcy bardzo małych głowic wysokiej jakości. Głowice TF mają niezmiernie wąskie szczeliny, tworzone przez napylanie twardego materiału aluminiowego. Ponieważ materiał ten całkowicie otacza szczelinę, obszar ten jest dobrze chroniony przed uszkodzeniami podczas kontaktu z obracającym się dyskiem. Rdzeń stanowi kombinację żelaza i niklu, która ma czterokrot­ nie większe możliwości magnetyczne niż rdzeń ferrytowy. Głowice TF zapisują ostre przejścia magnetyczne, co pozwala na zapisywanie danych z bardzo dużą gęsto­ ścią. Ponieważ nie posiadają one konwencjonalnej cewki, głowice TF są mniej podatne na zmiany impedaneji. Te małe i lekkie głowice mogą unosić się w dużo mniejszej odległości nad nośnikiem niż głowice ferry­ towe i MIG: w niektórych układach jest to co najwyżej 0,05 mikrometra. Ponieważ ta niewielka odległość pozwala na odczyt i przesyłanie dużo silniejszych sygnałów z talerzy, stosunek sygnału do szumów jest dużo większy i wzrasta dokładność odczytu. Przy wysokiej gęstości liniowej oraz gęstości ścieżek głowica ferry­ towa nie byłaby w stanie odróżnić sygnału od szumu tła. Inną zaletą głowic cienkowarstwowych jest ich mała wielkość, co pozwala na stosowanie mniejszych odległości między talerzami i upakowanie większej ilości talerzy na tej samej wysokości. W chwili wprowadzenia do sprzedaży głowice TF były relatywnie drogie (w porównaniu do starszych ty­ pów). Ulepszenie technologii produkcji i potrzeba uzyskiwania coraz większych gęstości zapisu spowodo­ wały, że głowice te jednak przyjęły się na rynku. Powszechne ich stosowanie spowodowało, że ceny zaczęły być porównywalne z głowicami MIG, a nawet niższe. Wiele dysków o pojemnościach pomiędzy 100 MB a 2 GB wykorzystuje głowice TF, a szczególnie często stosuje s i e j e w dyskach o mniejszych rozmiarach. Głowice TF wyparły głowice MIG z pozycji najbardziej popularnego typu głowic magnetycznych, ale w chwili obecnej są one zastępowane przez nowsze głowice magnetorezystywne.

Głowice magnetorezystywne Najnowszym odkryciem w technologii zapisu magnetycznego — lub dokładniej fazy odczytu zapisu magne­ tycznego — jest głowica magnetorezystywna (MR), nazywana również anizotropową głowicą magnetorezystywną(AMR). W ostatnich latach niemal wszystkie nowoczesne dyski twarde korzystają z głowic MR. Gło­ wice te pozwalają zwiększyć gęstość zapisu czterokrotnie lub jeszcze bardziej w porównaniu z poprzednimi głowicami indukcyjnymi. Pierwszy dysk twardy z głowicami MR został zaprezentowany w roku 1991 przez firmę IBM, był to 3,5 calowy dysk 1 GB.

700

Rozbudowa i naprawa komputerów PC

Wszystkie głowice są detektorami; są one zaprojektowane do wykrywania zmian strumienia magnetycznego w nośniku i po przekształceniu na sygnały elektryczne są interpretowane jako dane. Problemem zapisu ma­ gnetycznego jest ciągle zwiększająca się gęstość zapisu, co powoduje umieszczanie coraz większej liczby zmian strumienia magnetycznego na coraz mniejszej przestrzeni. Wraz ze zmniejszaniem wielkości domen magnetycznych spada również moc sygnału przekazywanego przez głowice; odróżnienie prawdziwego sy­ gnału od szumu lub obcych pól staje się coraz trudniejsze. Dlatego potrzebna była bardziej efektywna głowica odczytująca, która skuteczniej wykrywałaby zmiany strumienia magnetycznego na nośniku. Występuje jeszcze jeden efekt magnetyczny, który obecnie jest bardzo dobrze zbadany i wykorzystywany w nowoczesnych dyskach. Gdy przewód jest przesuwany w polu magnetycznym nie tylko generuje się nie­ wielki prąd. ale również zmienia się rezystancja tego przewodu. Standardowe głowice odczytujące są małym generatorem, czyli wykorzystuje się generowany prąd i zgodnie ze zmianami strumienia magnetycznego ge­ nerowane są impulsy elektryczne. Nowsze typy głowic, które zostały wprowadzone przez firmę IBM, wyko­ rzystują zmiany rezystancji w przewodach głowicy. Zamiast generowania przez głowice małych prądów, które muszą być następnie filtrowane, wzmacniane i de­ kodowane, głowica magnetorezystywna jest wykorzystywana jako rezystor. Układy sterujące przepuszczają przez głowicę prąd i mierzą zmiany napięcia powodowane przez zmiany rezystancji głowicy podczas jej przej­ ścia ponad zmianą strumienia magnetycznego w nośniku. Zastosowanie tego mechanizmu w głowicy pozwo­ liło uzyskać dużo silniejszy i mniej zanieczyszczony sygnał oraz pozwoliło na zwiększenie gęstości zapisu. Głowice MR korzystają ze zmian rezystancji przewodnika w przypadku występowania zewnętrznego pola ma­ gnetycznego. Zamiast odczytywać napięcie powstające podczas przejścia nad zmianą strumienia pola magne­ tycznego, jak w standardowej głowicy, głowica MR wykrywa zmiany rezystancji podczas zmian pola magne­ tycznego. Przez głowicę przepływa niewielki prąd, dzięki któremu można zmierzyć zmiany rezystancji. Dzięki takiemu projektowi sygnał wyjściowy może być ponad trzykrotnie silniejszy niż w przypadku zastosowania głowicy TF. W efekcie głowice MG są głowicami bardzo czułymi i są raczej sensorami niż generatorami. Głowice MR są droższe i bardziej skomplikowane w produkcji niż inne typy głowic, ponieważ dodane jest do nich kilka dodatkowych elementów: •

Do głowicy muszą być doprowadzone dodatkowe przewody doprowadzające prąd odczytujący.



Wymagane jest zastosowanie czterech lub sześciu kroków maskowania.



Ponieważ głowice MR są tak czułe, są bardzo wrażliwe na błądzące pola magnetyczne i muszą być ekranowane.

Ponieważ, z zasady działania głowicy MR wynika, że służy ona tylko do odczytu, budowane są w rzeczywi­ stości układy dwuglowicowe. Układ ten zawiera standardową głowicę TF przeznaczoną do zapisu i głowicę MR do odczytu. Ponieważ w układzie tym znajdują się osobne głowice, mogą być one zoptymalizowane do pełnienia swoich funkcji. Głowice ferrytowe, MG i TF są nazywane głowicami z jedną szczeliną, ponieważ ta sama szczelina jest wykorzystywana do odczytu i zapisu, natomiast głowice MR wykorzystują osobne szcze­ liny do każdej z operacji. W przypadku głowic z j e d n a szczeliną, wielkość szczeliny jest zawsze kompromisem pomiędzy tym, co jest najlepsze dla zapisu i dla odczytu. Podczas odczytu powinna być stosowana cieńsza szczelina, pozwalająca na osiągnięcie większej rozdzielczości; funkcja zapisu wymaga szerszej szczeliny pozwalającej na głębsze wnikanie strumienia magnetycznego w nośnik. W przypadku głowic MR z dwiema szczelinami, obie szczeli­ ny mogły zostać zaprojektowane najlepiej do pełnienia swoich funkcji. Szczelina zapisująca (TF) zapisuje szerszą ścieżkę, niż odczytuje szczelina odczytująca (MR). Dzięki temu, podczas odczytu istnieje mniejsza szansa na odczytywanie sygnału z sąsiednich ścieżek. Typowa głowica MR zaprojektowana przez firmę IBM pokazana jest na rysunku 9.5. Na rysunku tym znajdu­ je się cały układ głowicy i ślizgacza umieszczonego na końcu ramienia pozycjonera. Układ ten można obej­ rzeć po otwarciu napędu. Slizgacz jest prostokątnym urządzeniem na końcu trójkątnego ramienia podtrzymu­ jącego głowicę. Właściwa głowica to mały fragment na końcu ślizgacza, który jest pokazany w powiększeniu, powiększony jest również sensor odczytujący MR wbudowany w głowicę.

701

Rozdział 9. • Świat urządzeń o zapisie magnetycznym Rysunek 9.5. Przekrój głowicy magnetorezystywnej

Warstwa SAL (Soft Adjacent Layer) Przekładka

Element odczytujący, czyli sensor magnetorezystywny składa się z warstwy niklowo-ferrytowej (NiFe) od­ dzielonej przekładką od warstwy magnetycznie miękkiej. W polu magnetycznym warstwa NiFe zmienia swo­ ją rezystancję. Warstwa ekranująca zabezpiecza czujnik przed zakłóceniami ze strony sąsiednich ścieżek i pól błądzących. W wielu konstrukcjach stosowany jest również drugi ekran jako jeden z biegunów elementu za­ pisującego, a konstrukcja taka jest nazywana łączoną głowicą MR. Element zapisujący nie jest skonstruowany w technologii MR, ale jest zwykłą indukcyjną głowicą cienkowarstwową. Firma IBM przy produkcji głowic MR stosuje strukturę Soft Adjacent Layer (SAL), w skład której wchodzi warstwa MR z NiFe oraz magnetycznie miękki stop, przedzielone warstwąo wysokiej rezystancji elektrycznej. W takim układzie po przejściu sensora MR przez pole magnetyczne zachodzi zmiana rezystancji w war­ stwie NiFe. Wraz ze zwiększeniem gęstości powierzchniowej produkowane są coraz węższe i cieńsze elementy MR. Naj­ nowsze głowice mają szerokość warstwy pomiędzy złączami zmniejszoną do połowy mikrona.

Głowice magnetorezystywne drugiej generacji (GMR) W celu osiągnięcia jeszcze większych gęstości zapisu, firma IBM w roku 1997 wprowadziła nowy typ głowic MR. Korzystają one z tzw. gigantycznego efektu magnetorezystywnego (GMR) i są one dużo mniejsze niż standardowe głowice MR. Budowa tych głowic jest bardzo podobna do standardowych głowic MR, ale za­ miast jednej warstwy NiFe, zastosowano kilka. W głowicach MR w odpowiedzi na zmiany strumienia magne­ tycznego, zmienia się rezystancja pojedynczej warstwy NiFe. W głowicach GMR funkcję tą wykonują dwie warstwy (rozdzielone cienką miedzianą warstwą łączącą). Efekt GMR został odkryty w roku 1988, gdy w silnym polu magnetycznym (1000-krotnie silniejszym niż używane w dyskach twardych) umieszczono kryształy. Naukowcy — Peter Gruenberg z Jülich w Niemczech i Albert Fert z Paryża — odkryli, że w materiałach składających się z bardzo cienkich warstw różnych ele­ mentów metalowych zachodzą duże zmiany rezystancji. Kluczową strukturą w materiałach GMR jest war­ stwa rozdzielająca z materiału niemagnetycznego znajdująca się pomiędzy warstwami metali magnetycznych. Jedna z warstw magnetycznych jest nieruchoma, co oznacza, że ma ona wymuszoną orientację magnetyczną. Druga warstwa magnetyczna jest swobodna, czyli może zmieniać orientację magnetyczną. Materiały magne­ tyczne mają tendencje do ustawienia się w tym samym kierunku. Jeżeli warstwa rozdzielająca jest wystar­ czająco cienka, warstwa swobodna przyjmuje tę samą orientację, co warstwa nieruchoma. Odkryto, że uło­ żenie magnetyczne swobodnej warstwy magnetycznej może się okresowo zmieniać z ułożenia takiego samego

702

Rozbudowa i naprawa komputerów PC

jak warstwa nieruchoma na przeciwne. Całkowita rezystancja układu jest dosyć niska, gdy warstwy mają to samo ułożenie magnetyczne, a w przypadku przeciwnego ułożenia pól magnetycznych rezystancja jest wysoka. Na rysunku 9.6 pokazano element odczytujący GMR. Rysunek 9.6. , .. , p Przekrój głowicy GMR 0

Warstwa wymienna manganowo-ferrytowa (MnFe) '

r : e k

_

^

1 Czujnik GMR typu spin valve

Złącze

Miedziana (Cu) warstwa rozdzielająca

\ /

1/

Warstwa „swobodna" niklowo-ferrytowa (NiFe)

Złącze

Kobaltowa (Co) warstwa nieruchoma

Gdy głowica GMR znajdzie się w słabym polu magnetycznym, na przykład pochodzącym z bitu zapisanego na dysku twardym, orientacja magnetyczna swobodnej warstwy magnetycznej zmienia się zgodnie z tym po­ lem i generuje znaczną zmianę rezystancji głowicy, spowodowaną przez efekt GMR. Ponieważ fizyczna na­ tura zmiany rezystancji jest powodowana przez względny ruch wirowy elektronów w różnych warstwach, głowice GMR są nazywane również głowicami typu spin-valve. Pierwszym sprzedawanym dyskiem z głowicami GMR firmy IBM był 3,5 calowy napęd 16,8 GB wprowa­ dzony w grudniu 1997 roku. Od tego momentu głowice GMR stały się standardem w napędach o pojemności ponad 20 GB. Najnowsze napędy GMR osiągają gęstość danych przekraczającą 20 GB na talerz, co umożli­ wia produkowanie napędów 100 GB o standardowej wielkości 3,5 cala szerokości i 1 cal wysokości.

Zapis prostopadły Prawie wszystkie dyski twarde i innego typu nośniki magnetyczne przy zapisie danych korzystają z metody zapisu wzdłużnego, w przypadku którego bity są umieszczane poziomo w stosunku do powierzchni nośnika. Zapis prostopadły, w którym sygnały magnetyczne są umieszczane pionowo do powierzchni nośnika, ma potencjał umożliwiający uzyskanie wyższej gęstości danych. Wynika to stąd, że bity rozmieszczone w pionie zajmują mniej miejsca od tych zapisanych za pomocą zapisu wzdłużnego (rysunek 9.7). W 1976 r. profesor Shun-ich Iwasaki jako pierwszy zaproponował zastosowanie takiej metody zapisu. Jednak do niedawna jedy­ nym ważniejszym produktem korzystającym z zapisu prostopadłego był napęd dyskietek o pojemności 2,88 MB, zaprezentowany przez firmę Toshiba w 1989 r. i po raz pierwszy zastosowany w 1991 r. w komputerach IBM PS/2. Napęd ten dość szybko wyszedł z użycia. Aktualnie więksi producenci napędów, tacy jak firmy Seagate i Maxtor, eksperymentują z zapisem prostopadłym mającym umożliwić osiągnięcie gęstości sygnału przewyższającej nawet osiągi nośnika AFC (zawierającego warstwę rutenu, nazwanego „czarodziejskim py­ łem"). Więcej informacji na temat nośnika AFC zawarto w punkcie „Zwiększanie gęstości powierzchniowej za pomocą »czarodziejskiego pyłu«", znajdującym się w dalszej części rozdziału. Rysunek 9.7.

Urządzenie z zapisem wzdłużnym

Urządzenie z zapisem prostopadłym

Porównanie zapisu wzdłużnego (po lewej stronie) z zapisem prostopadłym (po prawej stronie)

Miękka warstwa dolna

Rozdział 9. • Świat urządzeń o zapisie magnetycznym

703

W kwietniu 2002 r. firma Read-Rite Corporation, będąca głównym producentem głowic odczytująco-zapisujących. uzyskała w prototypie napędu zawierającego nośnik dostarczony przez firmę MMC Technology (zależną od firmy Maxtor) gęstość powierzchniową wynoszącą 130 Gb/cal . W listopadzie 2002 r. firma Se­ agate Technology ogłosiła, że w prototypie napędu opartego również na nośniku firmy MMC Technology udało jej się uzyskać gęstość powierzchniową przekraczającą 100 Gb/cal . W dwóch niezależnych analizach opublikowanych w 2000 r. stwierdzono, że w przyszłości zapis prostopadły umożliwi osiągnięcie gęstości zawierającej się w przedziale od 500 do 1000 Gb (.jeden terabit)/cal . 2

2

2

W przeciwieństwie do głowic GMR i nośnika AFC (omówionego w dalszej części rozdziału), które w sto­ sunkowo prosty sposób można zastosować w istniejących technologiach dysków, zapis prostopadły wymaga zaprojektowania zupełnie nowej głowicy odczytująco-zapisującej. Ze względu na koszt takiej operacji i obecną wystarczalność technologii GMR i AFC należy oczekiwać, że dyski wykorzystujące zapis prostopadły nie pojawią się na rynku wcześniej niż w 2004 r. lub później.

Ślizgacze głowic Nazwa ślizgacz odnosi się do elementu zawierającego w sobie głowicę napędu. Ślizgacz unosi się nad lub śli­ zga po nośniku, utrzymując głowicę w czasie odczytu i zapisu w odpowiedniej od niego odległości. Więk­ szość ślizgaczy ma kształt trimaranu, z dwoma zewnętrznymi gondolami unoszącymi się nad powierzchnią dysku i centralnym „kadłubem" zawierającym głowice i szczeliny odczytująco-zapisujące. Na rysunku 9.8 pokazany jest typowy miniślizgacz. Zwróć uwagę, że właściwa głowica ze szczeliną odczytująco-zapisującą znajduje się na samym końcu ślizgacza. Rysunek 9.8. Spód typowego miniślizgacza głowic

Cewka

elektromagnetyczna

Trend do zmniejszania napędów powoduje, że ślizgacze również muszą być coraz mniejsze. Typowy ślizgacz napędu Winchester mini miał rozmiary 4 mm x 3,2 mm x 0,86 mm. Większość producentów głowic korzysta odtąd z mniejszych mikroślizgaczy, nanoślizgaczy, pikoślizgaczy lub femtoślizgaczy. Stosowane obecnie femtoślizgacze są wyjątkowo małe, mniej więcej wielkości kulki w końcówce długopisu. Pikoślizgacze i femtoślizgacze są produkowane z wykorzystaniem elastycznego kabla połączeniowego (FIC) oraz technologii układ na ceramice (COC) pozwalającej na całkowitą automatyzację produkcji. W tabeli 9.1 pokazano charakterystyki różnego typu ślizgaczy stosowanych w napędach dysków twardych. Tabela 9.1. Typy ślizgaczy stosowanych

w napadach dysków

twardych

Względna wielkość

Długość (mm)

Szerokość (mm)

Wysokość (mm)

Masa (mg)

Typ ślizgacza

Rok wprowadzenia

Mini

1980

100%

4,00

3,20

0,86

55,0

Mikro

1986

70%

2,80

2,24

0,60

16,2

Nano (nadciśnienie)

1991

62%

2,50

1,70

0,43

7,8

Nano (podciśnienie)

1994

50%

2,00

1,60

0,43

5,9

Piko

1997

30%

1,25

1,00

0,30

1,6

Femto

2003

20%

0,85

0,70

0,23

0,6

704

Rozbudowa i naprawa komputerów PC

Mniejsze ślizgacze zmniejszają masę zawieszoną na ramieniu pozycjonera głowicy, co pozwala na większe przyspieszenia i hamowania. Dzięki temu osiąga się krótsze czasy dostępu. Mniejsze ślizgacze wymagają również obszaru o mniejszej powierzchni, dzięki czemu głowica może znaleźć się bliżej zewnętrznych i we­ wnętrznych ścieżek talerza. Dzięki temu zwiększa się użyteczna powierzchnia dysku. Dodatkowo, mniejsza powierzchnia styku ślizgacza z nośnikiem zmniejsza zużycie powierzchni talerzy występujące podczas nor­ malnej procedury rozpędzania i hamowania. Na rysunku 9.9 pokazano powiększenie femtoślizgacza zamon­ towanego w zespole zawieszenia głowicy, znajdującego się na końcu jej ramienia. Rysunek 9.9. Powiększony widok zespołu zawieszenia głowicy zawierającego femtoślizgacz (zdjęcie wykorzystane za zgodąjirmy Hitachi Global Storage Technologies) Najnowsze ślizgacze mają specjalnie zmodyfikowaną powierzchnię, pozwalającą na zachowanie jednakowej odległości unoszenia nad nośnikiem niezależnie od tego, czy ślizgacz znajduje się nad zewnętrznym lub we­ wnętrznym cylindrem. Standardowe ślizgacze zwiększają i zmniejszają odległość od talerza w zależności od prędkości powierzchni dysku pod ślizgaczem. Nad zewnętrznymi cylindrami prędkość i wysokość unoszenia jest większa. Takie zachowanie jest niepożądane w nowych dyskach stosujących zapis strefowy, w których gęstość bitów jest stała dla wszystkich cylindrów. Gdy gęstość zapisu jest stała dla całego dysku, to aby osią­ gnąć maksymalną wydajność, wysokość unoszenia głowicy powinna być również stała. Specjalnie ukształto­ wana powierzchnia i odpowiednia technika produkcji pozwala na unoszenie się ślizgacza na stałej wysokości, co jest idealne dla napędów z zapisem strefowym. Więcej informacji na temat zapisu strefowego znajduje się w podrozdziale „Formatowanie dysku" w rozdziale 10. Na rysunku 9.10 pokazano projekt powietrznej powierzchni nośnej typowego femtoślizgacza. Rysunek 9.10. Projekt powietrznej powierzchni nośnej femtoślizgacza Powietrzna powierzchnia nośna Wytrawienie płytkie Wytrawienie głębokie

Element magnetyczny Femtoślizgacz zawiera trzy różne obszary o złożonych kształtach, które pozwalają na osiągnięcie jednakowej zmiany oddalenia głowicy od powierzchni dysku na całym jego obszarze, a także minimalnego spadku odda­ lenia w przypadku pracy dysku na dużej wysokości (przy niskim ciśnieniu). Obszar płytkiego wytrawienia

Rozdział 9. • Świat urządzeń o zapisie magnetycznym

705

tworzy stopniowany wlot powietrza umożliwiający uzyskanie nadciśnienia pod powietrzną powierzchnią nośną, która oddala ślizgacz od talerza dysku. Z kolei obszar głębokiego wytrawienia tworzy przestrzeń pod­ ciśnienia, które w tym samym czasie przybliża ślizgacz do powierzchni dysku. Połączenie nadciśnienia i pod­ ciśnienia ma na celu zrównoważenie siły, z jaką ramię zawieszenia zbliża ślizgacz do powierzchni dysku, i jednocześnie utrzymanie go w żądanej odległości od dysku. Równoważenie podciśnienia i nadciśnienia sta­ bilizuje i redukuje zmiany odległości głowicy, z jakimi często można się spotkać w ślizgaczach starszego typu. Pierwszym napędem wykorzystującym femtoślizgacz był 2,5-calowy dysk twardy Hitachi 7K.60, wprowa­ dzony do sprzedaży w maju 2003 r.

Schematy kodowania danych Zapis magnetyczny jest zjawiskiem czysto analogowym. Jednak komputery PC przechowują dane w postaci cyfrowej — czyli za pomocą zer i jedynek. Gdy napęd wysyła dane cyfrowe do głowicy zapisującej, tworzy ona w nośniku domeny magnetyczne o określonej polaryzacji w zależności od dodatniego lub ujemnego napięcia przyłożonego do głowicy. Zmiany strumienia magnetycznego tworzą granice pomiędzy obszarami dodatniej i ujemnej polaryzacji, które kontroler napędu wykorzystuje do kodowania cyfrowych danych na no­ śniku analogowym. W czasie operacji odczytu każda wykryta przez napęd zmiana strumienia powoduje wy­ generowanie dodatniego lub ujemnego impulsu, wykorzystywanego do rekonstrukcji oryginalnych danych binarnych. Aby zoptymalizować proces zapisywania zmian strumienia, napęd przesyła surowy strumień binarnych da­ nych wejściowych przez urządzenie nazywane koderem-dekoderem (ang. endec), który konwertuje surowe dane binarne na tak zaprojektowaną falę. aby optymalnie umieścić zmiany strumienia (impulsy) na nośniku. W czasie operacji odczytu dekoder odwraca ten proces i dekoduje impulsy na postać oryginalnych danych bi­ narnych. W czasie wielu lat rozwoju technologii zaprojektowano kilka schematów kodowania; niektóre z tych schematów są lepsze, bardziej efektywne od innych, o czym przekonamy się w dalszej części tego rozdziału. Inne opisy kodowania danych mogą być znaczne prostsze, ale pomijają one jeden fakt, który jest bardzo mocno związany z niezawodnością dysków twardych — taktowanie. Projektanci i inżynierowie stale dążą do zapisa­ nia większej liczby bitów informacji do ograniczonej liczby zmian strumienia magnetycznego na cal. Dążą oni do projektu, w którym bity danych są dekodowane nie tylko na podstawie wystąpienia lub braku zmiany strumienia, ale również w zależności od czasu między nimi. Im dokładniej mogą być mierzone odległości między zmianami, tym więcej danych można zakodować (a następnie zdekodować). W każdej postaci sygnalizacji binarnej bardzo ważne jest wykorzystanie taktowania. Podczas interpretacji kształtu fali niezmiernie ważne jest taktowanie każdej zmiany napięcia. Taktowanie definiuje kolejne komórki bitów lub przejścia — czyli okna czasowe, w których napęd zapisuje bądź odczytuje przejście. Jeżeli nie będzie używane taktowanie, kolejne zmiany napięcia mogą być rozpoznawane w niewłaściwym okresie czasu jako należące do innej komórki, co może powodować błędy konwersji lub kodowania, po­ wodując opuszczenie, dodanie lub błędną interpretacje bitów. Aby zapewnić precyzyjne taktowanie, urzą­ dzenie transmitujące i odbierające muszą być dokładne zsynchronizowane. Dla przykładu, jeżeli zapis zera jest realizowany przez brak przejścia na dysku przez podany okres czasu lub komórkę, wyobraźmy sobie zapisanie dziesięciu bitów zerowych po kolei — otrzymamy długi okres czasu równy dziesięciu odcinkom czasu lub komórek, bez przejścia. Co stałoby się, gdyby zegar w dekoderze w czasie odczytu danych różnił się nieco w stosunku do zapisanych danych? Jeżeli zegar byłby szybszy, dekoder może interpretować długą serię 10 komórek jako 11. Jeżeli ze­ gar byłby wolniejszy, może zinterpretować ją tylko jako 9 komórek. W obu przypadkach spowoduje to błąd odczytu, czyli odczytane dane są inne niż dane zapisane. Aby zapobiec błędom taktowania, niezbędna jest doskonała synchronizacja pomiędzy procesem zapisu i odczytu. Synchronizacja ta jest często realizowana przez dodanie do transmisji pomiędzy urządzeniami osobnego sygnału taktującego, zwanego sygnałem zega­ rowym. Sygnały danych i zegarowy mogą być również połączone i przesyłane w postaci jednego sygnału. Większość schematów kodowania danych na nośnikach magnetycznych korzysta z łączenia sygnału danych z sygnałem zegarowym.

706

Rozbudowa i naprawa komputerów PC

Dodanie sygnału zegarowego zapewnia, że urządzenie komunikacyjne może dokładnie interpretować poszcze­ gólne komórki bitów. Każda komórka bitu jest połączona z dwiema innymi komórkami zawierającymi zmiany sygnału zegarowego. Wysyłając dane zegarowe razem z danymi, zegar pozostaje zsynchronizowany, nawet je­ żeli na nośniku zapisywana jest długa sekwencja identycznych bitów o wartości 0. Niestety, komórki przejścia wykorzystane jedynie do taktowania zajmują miejsce na nośniku, które mogłoby być użyte do zapisu danych. Ponieważ ilość zmian strumienia, jaką napęd może zapisać na określonej powierzchni nośnika, jest ograniczo­ na przez fizyczne własności, gęstość nośnika i technologię wykonania głowicy, projektanci napędów stosują różne sposoby kodowania danych z wykorzystaniem minimalnej ilości zmian strumienia (biorąc pod uwagę fakt, że niektóre zmiany strumienia są wymagane tylko dla taktowania). Kodowanie sygnału pozwala na mak­ symalne wykorzystanie możliwości dostępnej technologii dyskowej. Chociaż w przeszłości wypróbowane były różne schematy kodowania, jedynie kilka z nich przetrwało do dzi­ siaj. Najbardziej popularne były trzy podstawowe: •

modulacja częstotliwości (FM),



zmodyfikowana modulacja częstotliwości (MFM),



metoda Run Length Limited (RLL).

Omówimy teraz sposoby działania tych metod kodowania kiedy były wykorzystywane oraz ich wady i zalety. Pomoże to zrozumieć schematy z rysunku 9.9 (w dalszej części rozdziału), ponieważ na rysunku tym przed­ stawiony jest sposób zapisu znaku A'przez różne schematy kodowania.

Kodowanie FM Jedną z najwcześniej stosowanych technik kodowania danych na nośnikach magnetycznych jest modulacja częstotliwości. Ten schemat kodowania — czasami nazywanym kodowaniem pojedynczej gęstości — był wykorzystywany w najstarszych napędach dyskietek stosowanych w komputerach PC. Na przykład, przeno­ śny komputer Osborne wykorzystywał napędy dyskietek pojedynczej gęstości, które pozwalały na zapisanie około 80 kB danych na jednym dysku. Ten schemat kodowania był popularny do końca lat siedemdziesiątych i w chwili obecnej nie jest używany.

Kodowanie MFM Kodowanie MFM było zaprojektowane w celu zmniejszenia liczby zmian strumienia wykorzystywanych w oryginalnym schemacie FM, co pozwoliłoby upakować więcej danych na dysku. Ten schemat kodowania minimalizuje ilość taktów zegarowych, pozostawiając tym samym więcej miejsca na dane. W metodzie tej takty zegarowe zapisywane są jedynie wtedy, gdy zapisany bit 0 jest poprzedzony innym bitem 0: w innych przypadkach takt zegarowy nie jest potrzebny. Ponieważ MFM zmniejsza wykorzystanie taktów zegarowych, pozwala dwukrotnie zwiększyć częstotliwość zegara wykorzystywanego w kodowaniu FM, umożliwiając za­ pisanie dwukrotnie większej liczby danych przy takiej samej liczbie zmian strumienia. Ponieważ kodowanie MFM pozwala zapisać dwukrotnie więcej bitów z wykorzystaniem tej samej liczby zmian strumienia co w przypadku kodowania FM, prędkość zegara jest dwukrotnie zwiększona i napęd wy­ krywa tę samą liczbę zmian strumienia. Oznacza to, że napęd korzystający z kodowania MFM zapisuje i od­ czytuje z dwukrotnie większą prędkością niż w przypadku kodowania FM, pomimo że napęd wykrywa zmia­ ny strumienia z taką samą częstotliwością co w kodowaniu FM. Ponieważ kodowanie MFM jest dwukrotnie bardziej efektywne niż FM, jest ono również nazywane zapisem o podwójnej gęstości. Kodowanie MFM jest wykorzystywane w niemal wszystkich obecnie stosowanych na­ pędach dyskietek dla komputerów PC i przez wiele lat było stosowane w dyskach twardych. W chwili obec­ nej niemal wszystkie dyski twarde korzystają z odmian kodowania RLL, które zapewniają jeszcze większą efektywność. W tabeli 9.2 pokazane jest kodowanie bitów danych na zmiany strumienia w kodowaniu MFM.

Rozdział 9. • Świat urządzeń o zapisie magnetycznym Tabela 9.2. Kodowanie MFM danych na zmiany Wartość bitu danych

strumienia

Kodowanie strumienia

1

NT

0 poprzedzone 0

TN

0 poprzedzone I

NN

T - Zmiana N

707

strumienia

Brak zmiany

strumieniu

Kodowanie RLL W chwili obecnej najbardziej popularnym schematem kodowania dla dysków twardych jest metoda Run Length Limited, która pozwala na upakowanie dwukrotnie więcej informacji niż metoda MFM i trzykrotnie więcej niż metoda FM. W kodowaniu RLL napęd łączy grupy bitów w jednostki, którym odpowiada specy­ ficzny wzorzec zmian strumienia. Łącząc sygnał zegarowy i dane w takie wzorce, częstotliwość zegara może być jeszcze bardziej zwiększona, przy utrzymaniu tej samej odległości pomiędzy zmianami strumienia w no­ śniku magnetycznym. Kodowanie RLL zostało wymyślone w firmie IBM i po raz pierwszy zostało zastosowane w dyskach dużych komputerów. W końcu lat osiemdziesiątych w dyskach przeznaczonych dla komputerów PC zaczęto wyko­ rzystywać kodowanie RLL w celu zwiększenia pojemności. Obecnie niemal wszystkie napędy na rynku ko­ rzystają z jednej z wersji kodowania RLL. Zamiast kodowania pojedynczych bitów, RLL koduje całe grupy bitów. Nazwa Run Length Limited pochodzi od dwóch podstawowych cech tych kodów, którymi są minimalna (Run Length) oraz maksymalna (Limited) liczba komórek przejścia pomiędzy dwiema zmianami strumienia. Istnieje kilka wersji tego schematu z różnymi wartościami parametru długości i ograniczenia, ale jedynie dwa zdobyły popularność: RLL 2,7 oraz RLL 1,7. Można również uznać kodowanie FM oraz MFM za odmianę kodowania RLL. Kodowanie FM może być na­ zwane RLL 0,1. ponieważ dwie kolejne zmiany strumienia może oddzielać od zera do jednej komórki przej­ ścia. Kodowanie MFM może być nazywane RLL 1,3, ponieważ dwie kolejne zmiany strumienia może oddzielać od jednej do trzech komórek przejścia (pomimo że te metody kodowania mogą być wyrażone jako odmiany RLL, nie jest to często spotykana praktyka). Kodowanie RLL 2.7 było na początku najbardziej popularną odmianą RLL, ponieważ pozwala ono na osią­ gnięcie wysokiego współczynnika gęstości z wykrywaniem okna przejścia o relatywnie tej samej wielkości co w kodowaniu MFM. Metoda ta zapewnia wysoką gęstość zapisu i dosyć dużą niezawodność. Jednak w na­ pędach o dużej pojemności RLL 2,7 nie zapewnia odpowiedniej niezawodności. Większość obecnych napę­ dów o dużej pojemności korzysta z kodowania RLL 1,7, które pozwala na zapis z gęstością 1,27 razy większą od kodowania MFM i posiada większe okno wykrywania przejścia. Dzięki wykorzystaniu większego okna taktowania, w którym może być wykryta zmiana strumienia, kodowanie RLL 1,7 jest bardziej niezawodne, co jest bardzo ważne, gdy nośniki i technologia produkcji głowic zbliżają się do kresu swoich możliwości. Inną, rzadko używaną odmianą kodowania RLL jest RLL 3,9 — czasami nazywane Advanced RLL (ARLL) — które pozwala na osiągnięcie jeszcze większego współczynnika gęstości niż RLL 2,7. Niestety, niezawod­ ność kodowania przy zastosowaniu tej metody znacznie spada; metoda ta była stosowana w kilku starszych kontrolerach i obecnie nie jest używana. Zrozumienie zasady działania RLL jest trudne bez przytoczenia przykładu. W przypadku wybranej metody, na przykład RLL 2,7 lub 1,7, można utworzyć wiele tabel kodowania strumienia, demonstrujących, w jaki sposób poszczególne grupy bitów mogą być kodowane na zmiany strumienia. W przypadku tabeli konwersji zamieszczonej w tabeli 9.3 określone grupy 2, 3 i 4 bitów są zamieniane na ciągi zmian strumienia o długości odpowiednio 4, 6 i 8 komórek przejścia. Wybrane przejścia dla określonych grup bitów są zaprojektowane w taki sposób, aby kolejne zmiany strumienia nie występowały zbyt często ani zbyt rzadko.

Rozbudowa i naprawa komputerów PC

708 Tabela 9.3. Kodowanie RLL 2,7 danych na zmiany

strumienia

Wartość bitu danych

Kodowanie strumienia

10

NTNN

11

TNNN

000

NNNTNN

010

TNNTNN

011

NNTNNN

0010

NNTNNTNN

0011

NNNNTNNN

7" = Zmiana strumienia N --• Brak zmiany strumienia Ograniczenie minimalnej odległości pomiędzy przejściami strumienia jest niezbędne z powodu ograniczonej rozdzielczości głowicy i nośnika magnetycznego. Ograniczenie maksymalnej odległości między dwoma zmia­ nami strumienia zapewnia synchronizację zegara w urządzeniach. Po zapoznaniu się z tabelą 9.3 można zauważyć, że zakodowanie wartości bitowej takiej jak 0000000 lb jest niemożliwe, ponieważ brak jest odpowiedniej kombinacji składającej się na taki bajt. Zakodowanie tego typu bajta nie stanowi problemu, ponieważ kontroler nie przesyła poszczególnych bajtów, ale całe sektory. Pro­ blem taki występuje jedynie w ostatnim bajcie sektora, gdzie do zakończenia sekwencji bitów mogą być ko­ nieczne dodatkowe bity. W takich przypadkach koder w kontrolerze dodaje nadmiarowy bit, który jest pod­ czas odczytu odrzucany. Dzięki temu kontroler zawsze może prawidłowo zdekodować ostatni bajt.

Porównanie schematów kodowania Na rysunku 9.11 pokazane są przykłady zapisywanych na nośniku przebiegów odpowiadających wartości ASCII znaku X, zakodowanego przy wykorzystaniu trzech różnych metod kodowania. Rysunek 9.11. Przebieg czasowy wartości ASCII znaku ,, X" zakodowanego metodą FM, MFM i RLL 2,7

K o d o w a n i e FM (RLL 0 , 1 , c z ę s t o t l i w o ś ć z e g a r a x 1) 0

.

1

N

T

T

t ~ i T

n

.

0

.

_

_

i

T

N

1

.

1

l. T

T

. T

K o d o w a n i e M F M ( R L L 1 , 3 , c z e s t o t l i w o A Ć z e g a r a x 2) . 0 . 1 . 0 . 1 . 1 . 0 . 0 . 0



T T

N

N

T

N

N

K o d o w a n i e RLL 2 , 7 , 0 . 1

.

0

.

1

T

T

0

. T

.

.

i N

0

— T

.

0

.

i

n N

T

~

N

.

I

— N

.

N

T

N

N

T

N

T

N

( c z ę s t o t l i w o ś ć z e g a r a x 3) .

1

.

0

.

0

.

0

.

T N N T N N T N N N N N N T N N T = Zmiana ( o d w r ó c e n i e s t r u m i e n i a m a g n e t y c z n e g o ) N - Brak z m i a n y . - G r a n i c e okna b i t u d a n y c h ( t a k t y z e g a r a )

W każdym z tych trzech przykładów na górze pokazane są poszczególne bity danych (na przykład 01011 OOOb), umieszczone w ich komórkach bitów, rozdzielane przez sygnał zegarowy zaznaczony kropką. Poniżej tego wiersza znajduje się przebieg czasowy fali, pokazujący zarówno dodatnie i ujemne wartości napięcia, jak rów­ nież zmiany napięcia w głowicy powodującego zapisanie zmiany strumienia. Dolny wiersz zawiera komórki przejścia, gdzie T reprezentuje komórkę przejścia zawierającą zmianę strumienia, natomiast N pustą komórkę przejścia.

Rozdział 9. • Świat urządzeń o zapisie magnetycznym

709

Przykład kodowania FM pokazany na rysunku 9.11 jest łatwy do objaśnienia. Każda komórka bitu zawiera dwie komórki przejścia, jedną na dane zegarowe i jedną na same dane. Wszystkie komórki zegarowe za­ wierają zmianę strumienia, natomiast komórki przejścia danych zawierają zmianę strumienia tylko wtedy, gdy bit danych ma wartość 1. W przypadku bitu danych równemu 0, nie jest rejestrowana zmiana strumienia. Rozpoczynając od lewej, pierwszy bit danych ma wartość 0, co przekłada się na wzór zmian strumienia zapi­ sywany jako TN. Kolejny bit ma wartość 1, co jest kodowane jako TT. Następny bit ma wartość 0, kodowane na TN itd. W przypadku kodowania MFM również dla każdego bitu danych zapisywane są komórki przejścia zawierające dane i sygnał zegarowy. Jednak, jak widać, komórka zawierająca dane zegarowe zawiera zmianę strumienia tylko wtedy, gdy bit 0 jest zapisywany po innym bicie 0. Rozpoczynając od lewej, pierwszy bit ma wartość 0. a poprzedni jest nieznany (zakładamy 0), więc dla tego bitu wzorzec przejść jest TN. Następny bit ma wartość 1, co zawsze jest kodowane jako wzorzec NT. Następny bit jest równy 0. ale poprzedni bit był równy 1. więc zapisywany jest wzorzec NN. Korzystając z zamieszczonej wcześniej tabeli 9.2. można zapisać pozostałe wzorce kodowania MFM aż do końca naszych przykładowych danych. Jak widać, minimalna i maksymalna ilość komórek przejść pomiędzy dwoma zmianami strumienia wynosi jeden i trzy, co wyjaśnia, dlaczego ko­ dowanie MFM może być również nazywane kodowaniem RLL 1.3. Schemat RLL 2.7 jest bardziej skomplikowany, ponieważ kodowane są grupy bitów, a nie pojedyncze bity. Rozpoczynając od lewej, pierwszą grupą odpowiadającą grupom wymienionym w tabeli 9.3 jest pierwsza trzybitowa grupa 010. Bity te są zamieniane na zmiany strumienia TNNTNN. Następne dwa bity, 11, są ko­ dowane na TNNN, natomiast końcowa grupa bitów, 000, zamieniana jest na NNNTNN. Jak widać, nie były potrzebne dodatkowe bity kończące ostatnią grupę. Zwróćmy uwagę, że minimalna i maksymalna liczba pustych komórek przejść pomiędzy dwoma zmianami strumienia w tym przykładzie wynosi 2 i 6, ale w innym przykładzie może wystąpić maksymalnie siedem pu­ stych komórek przejścia. Właśnie z tego powodu metoda ta jest nazywana RLL 2,7. Z powodu jeszcze mniej­ szej liczby przejść niż w metodzie MFM, częstotliwość zegara może wzrosnąć trzykrotnie w stosunku do FM i 1,5 razy w stosunku do MFM, zapisując więcej danych na tej samej przestrzeni. Wynikowy przebieg czaso­ wy wygląda podobnie do typowego przebiegu FM czy MFM, biorąc pod uwagę ilość zmian strumienia i ich odległość od siebie na określonej powierzchni dysku. Inaczej mówiąc, minimalna i maksymalna fizyczna odległość pomiędzy dwoma zmianami strumienia pozostaje identyczna w przedstawionych tu przykładach trzech metod kodowania.

Dekodery Partial-Response, Maximum-Likehood Inna funkcja wykorzystywana w nowoczesnych dyskach twardych kryje się w układach odczytujących. Układy kanału odczytu korzystające z technologii Partial-Response, Maximum-Likehood (PRML) pozwalają zwięk­ szyć liczbę danych zapisywanych na talerzach dysku o 40%. Technologia PRML zastępuje standardowe po­ dejście „wykrywaj jeden impuls" stosowane w tradycyjnych analogowych układach wykrywania impulsów, wykorzystując cyfrowe przetwarzanie sygnałów. Wraz ze wzrostem gęstości danych na dyskach twardych, napęd musiał zapisywać zmiany strumienia w coraz mniejszej odległości od siebie. Sprawia to, że odczytanie danych z dysku jest coraz trudniejsze, ponieważ sąsiednie impulsy magnetyczne zaczynają interferować ze sobą. Metoda PRML modyfikuje sposób odczytu danych z dysku. Kontroler analizuje strumień danych analogowych odczytywany z głowicy, korzystając z cy­ frowego próbkowania i przetwarzania sygnału oraz algorytmów wykrywania (jest to element partial response). Dodatkowo przewiduje sekwencję bitów, jaką z największym możliwym prawdopodobieństwem reprezentuje odczytany strumień danych (element maximum likehood). Technologia PRML pozwala pobrać przebieg ana­ logowy, który może zawierać szumy oraz przypadkowe sygnały i na jego podstawie prawidłowo odczytać za­ pisane dane.

Rozbudowa i naprawa komputerów PC

710

Być może na podstawie tego opisu nie wygląda to na najbardziej precyzyjną metodę odczytu danych, które, aby być użyteczne, muszą być odczytane ze 100% pewnością, ale zastosowany układ filtrów cyfrowego prze­ twarzania sygnałów usuwających szumy jest tak efektywny, że pozwala na umieszczenie impulsów zmiany strumienia jeszcze bliżej siebie, dzięki czemu osiągane są jeszcze większe gęstości. Większość napędów o po­ jemności powyżej 2 GB korzysta w układach dekodera z technologii PRML.

Mierzenie pojemności W grudniu 1998 roku komisja IEC (ang. International Electrotechnical Commission) — wiodąca międzyna­ rodowa organizacja zajmująca się standaryzowaniem na potrzeby elektrotechniki — przyjęła międzynarodowy standard nazewnictwa i prefiksów dla wielokrotności binarnych używanych przy przetwarzaniu i transmisji danych. Poprzednio powstawało wiele pomyłek spowodowanych interpretowaniem megabajta jako jednego miliona bajtów (10 ) lub 1048576 bajtów ( 2 ) . Jednak pomimo wprowadzenia nowego standardu, nowe pre­ fiksy jeszcze się nie przyjęły i nadal zdarzają się pomyłki. Standardowe skróty jednostek używanych do po­ miaru pojemności napędów magnetycznych (i innych) są zamieszczone w tabeli 9.4. 6

20

Tabela 9.4. Standardowe

skróty i ich znaczenie

Skrót

Opis

Zapis potęgowy

Wartość

k

Kilo

10'

1 000

Ki

Kibi

2"

M

Mega

10 2 20

6

1 000 000

10' 2»

1 000 000 000

2

1 000 000 000 000

15

1 000 000 000 000 000

Mi

Mebi

G

Giga

Gi

Gibi

1

T

Tera

Ti

Tebi

10' 2 40

P

Peta

10

Pi

Pebi

1 024

1 048 576

1 073 741 824

1 099 511 627 776

251»

1 125 899 906 842 624 2 0

6

Zgodnie z nowym standardem prefiksów, 1 mebibajt (1 MiB = 2 B = 1048576 B) i 1 megabajt (1 MB = 10 B = 1000000 B) nie są równe. Ponieważ nowe prefiksy nie są powszechnie używane (i mogą nigdy nie być), M w większości przypadków może oznaczać milion bajtów i binarne megabajty. Podobnie, G jest używane do oznaczania dziesiętnego miliarda bajtów i binarnego gigabajta. Najczęściej ilość zainstalowanej pamięci jest podawana w wartościach binarnych, natomiast pojemności dysków mogą być podawane na oba sposoby. Często powoduje to pomyłki przy raportowaniu pojemności dysków, ponieważ wielu producentów korzysta z tej wartości, która w danym momencie „lepiej wygląda". Na przykład, pojemność dysku często są podawa­ ne w dziesiętnych miliardach (G — giga), natomiast większość BIOS-ów i programów narzędziowych, takich jak FDISK w Windows, podaje te same wartości w binarnych gigabajtach (Gi — gibi). Czasami w niektórych przeliczeniach korzysta się z bitów i bajtów. Jednostki te są rozróżniane przez użycie małej litery b dla bitów i dużej B dla bajtów. Na przykład, megabity są skracane jako Mb, więc skrót Mb/s oznacza megabity na sekundę, natomiast MB/s oznacza megabajty na sekundę.

Gęstość powierzchniowa Gęstość powierzchniowa jest często wykorzystywana jako wskaźnik rozwoju technologii produkcji dysków twardych. Wartość gęstości powierzchniowej jest obliczana jako iloczyn gęstości liniowej w bitach na cal (BPI), długości ścieżki wokół dysku i ilości ścieżek na cal (TPI) mierzonych wzdłuż promienia dysku (patrz ry­ sunek 9.12). Wynik jest wyrażany w megabitach na cal kwadratowy lub gigabitach na cal kwadratowy

Rozdział 9. • Świat urządzeń o zapisie magnetycznym Rysunek 9.12. Gęstość powierzchniowa, iloczyn ścieżek na cal i bitów na

711

Niższa s , o 4 ć

9« powierzchniowa

cal

2

2

(Mbit/cal lub Gb/cal ) i jest używany do mierzenia efektywności zapisu danych na dysku. Obecne zaawan­ sowane napędy 3,5 cala zapisują dane z gęstością przekraczającą 60 Gb/cal (np. Hitachi 7K.400 o pojemności 400 GB, zapisujący dane z gęstością wynoszącą 61,7 Gb/cal ). Z kolei napędy 2.5 cala. takie jak Hitachi 5K80 0 pojemności 80 GB. oferują gęstość powierzchniową 70 Gb/cal lub większą. Istnieją już prototypowe napędy zapisujące dane z gęstością 130 Gb/cal lub większą, co pozwala na wyprodukowanie w przeciągu najbliż­ szych lat dysków o pojemności jednego terabajta lub większej. 2

2

2

2

Napęd zapisuje dane na ścieżkach, czyli okrągłych „torach" na dysku. Każda ścieżka jest podzielona na sektory. Na rysunku 9.13 pokazano dyskietkę z napylonym wywoływaczem magnetycznym (sproszkowane żelazo), tak że można zobaczyć ścieżki i sektory. Pokazano tu dyskietkę 5,25 cala, 360 kB z 40 ścieżkami na stronie, a każda ścieżka podzielona jest na 9 sektorów. Zwróćmy uwagę, że każdy sektor jest wydzielony przez prze­ rwy w zapisie, które poprzedzają i zakańczają nagłówki sektorów i ścieżek (gdzie zapisane są ID i dane adresowe). Można zauważyć potrójną przerwę poprzedzającą pierwszy sektor, gdzie znajdują się nagłówki ścieżki i sektora. Następnie, w kierunku przeciwnym do ruchu wskazówek zegara można zobaczyć każdy kolejny sektor poprzedzony przerwami oddzielającymi nagłówek każdego sektora. Obszar pomiędzy na­ główkami jest miejscem, gdzie zapisywane są dane. Rysunek 9.13. Dyskietka 360 kB z napylonym wywoływaczem magnetycznym (sproszkowane żelazo) pokazującym zarysy ścieżek 1 sektorów

Nagłówek sektora

Nagłówek sektora

712

Rozbudowa i naprawa komputerów PC

Zwróćmy uwagę na to. że sektor 9. jest dłuższy od innych: dzięki czemu kompensuje się różnice prędkości obrotowej różnych napędów, pozwalając na zapisanie wszystkich danych przed początkiem ścieżki. Trzeba również zauważyć, że duża część dysku jest niewykorzystana, bowiem niepraktyczne byłoby przesuwanie głowicy tak daleko, ponieważ problemem stałaby się różnica w długości sektorów pomiędzy ścieżkami we­ wnętrznymi i zewnętrznymi. Gęstość powierzchniowa stale wzrasta od czasu wprowadzenia pierwszego dysku magnetycznego (IBM RAMAC) w roku 1956, na początku rosła o około 2 5 % rocznie (podwajała się co cztery lata), a od początku lat dziewięćdziesiątych współczynnik wzrostu wynosi około 60% na rok (podwaja się co półtora roku). Wzrost gęstości powierzchniowej został przyspieszony przez wynalezienie i wprowadzenie w roku 1991 głowic magnetorezystywanych i głowic GMR w roku 1997. Przez ponad 47 lat od wprowadzenia napędu RAMAC, gęstość powierzchniowa wzrosła ponad 17 milionów razy. Przy tym współczynniku wzrostu, w ciągu następnych pięciu lat producenci napędów osiągną gęstości po­ wierzchniowe około 100 Gb/cal , co spowoduje zbliżenie do punktu wystąpienia efektu superparamagnetycznego. Efekt ten polega na wrodzonej niestabilności bardzo małych domen magnetycznych już w temperaturze pokojowej. Techniki wykorzystujące nośniki o ekstremalnie wysokiej koercji i zapis o pionowej polaryzacji pozwalają osiągnąć gęstości zapisu rzędu 400 Gb/cal , ale poza tą granicą naukowcy muszą szukać innych technologii. Jedną z takich technik może być zapis holograficzny, w którym laser zapisuje dane trójwymiaro­ wo w płytce lub sześcianie krystalicznym. 2

2

Na rysunku 9.14 pokazano wzrost gęstości powierzchniowej od czasu powstania zapisu magnetycznego (RAMAC rok 1956) do obecnych czasów. Rysunek 9.14. Ewolucja gęstości powierzchniowej w dyskach magnetycznych

Gęstość powierzchniowa - 45 lat

CM W

„o Cpo wyjęciu dysku. Jeżeli napęd nie wysyła tego sygnału, system nie będzie mógł sprawdzić, czy dysk został zmieniony. Dlatego mimo zmiany dysku będzie on działał tak, jakby w napędzie znajdował się nadal pierwszy dysk i nadal przechowywał w pamięci katalog i FAT pierwszego dysku. Może być to niebezpieczne, ponieważ dane FAT i katalogu głównego z pierwszej dyskietki mogą zostać częściowo zapisane na drugiej. Jeżeli spotkasz się z systemem, w którym napęd dyskietek pokazuje „cienie katalogów" poprzed­ nio włożonej dyskietki, właśnie spotkałeś się z tym problemem. Negatywnym efektem ubocznym jest to, że wszystkie dyskietki wkładane do napędu są narażone na niebezpieczeństwo. Katalogi i tablice alokacji kolejnych dyskietek mogą zostać zapisane danymi z pierwszej dyskietki. Uratowanie dyskietki po takiej katastrofie może wymagać dużo pracy (z wykorzystaniem programów narzędziowych, takich jak Norton Utilities, wchodzący w skład pakietu Norton SystemWorks), o ile w ogóle się uda. Problemy z sygnałem Disk Change najczęściej jest powodowany przez niewłaści­ wą konfigurację napędu. Warto zauważyć, że program Eksplorator Windows nie zawsze wyświetli zawartość nowej dyskietki znajdującej się w napędzie. W celu odświeżenia zawartości okna programu po zmianie dyskietek należy wcisnąć klawisz F5. Operacja spowoduje wymuszenie wczytania zawartości nowej dyskietki. Jeżeli instalujesz napęd 5,25 cala 1,2 MB, 3,5 cala 720 kB lub 3,5 cala 1,44 MB upewnij się, że pin 34 wysyła sygnał Disk Change (DC). Większość napędów jest na stałe skonfigurowana w ten sposób, ale niektóre mają zworkę (zwykle oznaczoną jako DC) pozwalającą ustawić tę opcję.

Typy napędów dyskietek Charakterystyki napędów dyskietek używanych w systemach zgodnych z PC zestawione są w tabeli 11.7. Jak można się przekonać, różne pojemności są wyznaczane przez kilka parametrów, z których niektóre są stałe dla wszystkich napędów, a niektóre zmieniają się w różnych typach napędów. Na przykład, wszystkie napędy korzystają z sektorów o wielkości 512 bajtów i ta wielkość sektora jest również używana w dyskach twardych.

Napędy 1,44 MB 3,5 cala Napędy 3,5 cala wysokiej gęstości (HD, 1,44 MB) zostały po raz pierwszy zastosowane w rodzinie kompute­ rów PS/2 firmy IBM, wprowadzonej na rynek w roku 1987. Niemal natychmiast po tym większość producen­ tów komputerów zaczęła je oferować w swoich systemach. Ten typ napędu dyskietek jest w chwili obecnej najbardziej popularny.

Rozdział 11. • Napędy dyskietek

769

Tabela 11.7. Logiczne parametry sformatowanych

dyskietek Bieżące formaty

Wielkość dyskietki (w calach) Pojemność dyskietki (kB)

Formaty przestarzałe

3,5

3,5

3,5

5,25

5,25

5,25

5,25

5,25

2880

1440

720

1200

360

320

180

160

FCh

FEh

FOh

FOh

F9h

F9h

FDh

FFh

Strony (głowice)

2

2

2

2

2

2

Ścieżki na stronę

80

80

80

80

40

40

Bajt opisu nośnika

Sektory na ścieżkę

1 ! 40

1 40

36

18

9

15

9

8

9

8

512

512

512

512

512

512

512

512

Sektory na klaster

2

1

2

1

2

2

1 i

Długość tablicy alokacji (w sektorach)

9

9

3

7

2

1

2

Ilość tablic alokacji

2

2

2

2

2

2

2

Bajty na sektor

Długość katalogu głównego (sektory)

1

2

15

14

7

14

7

7

4

4

Maksymalna ilość pozycji katalogu głównego

240

224

112

224

112

112

64

64

Całkowita ilość sektorów na dysku

5760

2880

1440

1400

720

640

360

320

Całkowita ilość dostępnych sektorów

5726

2847

1426

2371

708

630

351

313

Całkowita ilość dostępnych klastrów

2863

2847

713

2371

354

315

351

313

Napęd zapisuje 80 cylindrów składających się z 2 ścieżek, zapisywanych jest 18 sektorów na ścieżkę, co daje całkowitą pojemność po sformatowaniu 1,44 MB. Niektórzy producenci dyskietek oznaczają swoje wyroby jako 2,0 MB, ale różnica 0,56 MB to różnica pomiędzy podawaną pojemnością niesformatowanej dyskietki a użytecznym wynikiem ostatecznym. Trzeba pamiętać, że do całkowitej pojemności 1440 kB wchodzą ob­ szary rezerwowane przez system plików FAT na zarządzanie plikami, a zatem na dane pozostaje 1423,5 kB. Napęd obraca się z prędkością 300 obr/min i musi zachować tę prędkość do poprawnej pracy z istniejącymi kontrolerami dużej i małej gęstości. Aby uzyskać prędkość przepływu danych równą 500 kB/s (maksymalna wartość dla większości standardowych kontrolerów dyskietek wysokiej i niskiej gęstości), dyskietka musi ob­ racać się z prędkością 300 obr/min. Jeżeli dyskietka obracałaby się z prędkością 360 obr/min, jak dyskietka 5,25 cala, ilość sektorów na ścieżce należałoby zmniejszyć do 15, w przeciwnym wypadku kontroler nie na­ dążałby z przesyłem danych. Napęd 1,44 MB 3,5 cala może zapisać 1,2 razy więcej danych niż napęd 5,25 cala i dyskietka 1,2 MB obraca się dokładnie 1,2 razy szybciej niż dyskietka 1,44 MB. Ponieważ napęd HD 3,5 cala pracuje z częstotliwością danych 500 kHz, kontroler obsługujący napędy 1,2 MB 5,25 cala może również ob­ sługiwać napędy 1,44 MB.

Inne typy napędów dyskietek W przeszłości były stosowane następujące inne typy napędów dyskietek:

1



Napęd 3,5 cala o pojemności 2,88 MB. Dyskietki o tej pojemności były używane na początku lat 80. ubiegłego stulecia w niektórych modelach komputerów IBM PS/2 i ThinkPad.



Napęd 3,5 cala o pojemności 720 kB. Dyskietki o tej pojemności były stosowane od 1986 r. przez firmę IBM i innych producentów, zanim pojawiły się 3,5-calowe dyskietki o pojemności 1,44 MB.



Napęd 5,25 cala o pojemności 1,2 MB. Tego typu napęd został zastosowany w 1984 r. przez firmę IBM w komputerze AT i był powszechnie używany przez resztę dekady.



Napęd 5,25 cala o pojemności 360 kB. Udoskonalona wersja napędu dyskietek oryginalnie zastosowanego w komputerze IBM PC. Tego typu napęd był używany w latach 80. ubiegłego wieku w systemach klasy XT i niektórych komputerach klasy AT.

Rozbudowa i naprawa komputerów PC

770

Budowa dyskietki 3,5 cala Dyskietki 3,5 cala różnią się od starszych dyskietek 5,25 cala pod względem konstrukcji i własności fizycz­ nych. Dyski elastyczne są umieszczone w koszulce z tworzywa sztucznego. Dyskietki 3,5 cala umieszczone są w sztywniejszej koszulce niż dyskietki 5,25 cala. Same dyski umieszczone w środku koszulki są niemal takie same, poza oczywiście wielkością. Ponieważ dyskietki 3,5 cala mają dużo sztywniejszą obudowę, która pomaga w stabilizacji nośnika magne­ tycznego, dyski takie mogą zapisywać ścieżki i dane na nich z większą gęstością niż jest to możliwe na dys­ kietkach 5,25 cala (patrz rysunek 11.7) Dodatkowo otwór głowicy jest chroniony metalową zasuwką. Napęd potrafi odsuwać tę zasuwkę, ale jeżeli dyskietka zostaje wyjęta z napędu, zasuwka pozostaje zamknięta. Nośnik jest całkowicie izolowany od środowiska i zabezpieczony przed dotykaniem. Zasuwka usuwa potrze­ bę stosowania kopert do dyskietek. Rysunek 11.7. Konstrukcja dyskietki 3,5 cala

Dostęp do powierzchni magnetycznej (tylko po odsunięciu)

Przesuwana metalowa ostona

94mm

Otwór wyboru nośnika ekstra wysokiej gęstości Otwór wyboru nośnika wysokiej gęstości Przełącznik zabezpieczenia przed zapisem (pod spodem)

Dysk magnetyczny

Twarda osłona z tworzywa

Ponieważ zasuwka nie jest konieczna do pracy dyskietki, można ją usunąć, jeżeli zostanie wygięta lub uszko­ dzona. Aby usunąć zasuwkę, należy ją podważyć i sama powinna wyskoczyć z zaczepów. Trzeba wtedy również wyjąć sprężynę zamykającą. Dodatkowo, po usunięciu uszkodzonej zasuwki, trzeba skopiować dane z takiej dyskietki na nową. Zamiast otworu indeksowego w dysku, dyskietki 3,5 cala posiadają metalową piastę z otworem ustalającym. Napęd chwyta metalową piastę, a otwór w niej pozwala na prawidłowe ustawienie nośnika. W dolnym lewym rogu dysku znajduje się otwór z suwakiem — otwór zabezpieczenia przed zapisem. Gdy suwak zostanie ustawiony w taki sposób, że otwór jest widoczny, dysk jest zabezpieczony przed zapisem — napęd nie może zapisywać na tej dyskietce. Gdy suwak zakrywa otwór, zapis jest dozwolony i można zapisy­ wać dane na dyskietce. Aby zabezpieczenie przed zapisem było jeszcze bardziej skuteczne, niektóre progra­ my są dostarczane na dyskietkach nie zawierających suwaka, przez co nie można łatwo umożliwić zapisu na dysku. Zabezpieczenie to działa odwrotnie do stosowanego w dyskietkach 5,25 cala, w których zasłonięcie wycięcia oznacza zabezpieczenie przez zapisem a nie umożliwienie zapisu. Po przeciwnej (prawej) stronie dyskietki znajduje się inny otwór, nazywany otworem wyboru gęstości nośni­ ka. Jeżeli w dyskietce znajduje się ten otwór, nośnik jest nośnikiem specjalnym, czyli dyskietka jest typu HD lub ED. Jeżeli otwór wyboru gęstości nośnika znajduje się dokładnie naprzeciwko otworu zabezpieczenia przed zapisem, oznacza on dyskietkę 1,44 MB (HD). Jeżeli otwór wyboru gęstości nośnika jest nieco przesu­ nięty w stronę góry dysku (w kierunku metalowej zasuwki), oznacza on dyskietkę ED. Brak otworu po prawej stronie oznacza dysk niskiej gęstości. Większość napędów 3,5 cala posiada czujnik typu nośnika sterujący gęstością zapisu w zależności od występowania lub braku tych otworów. Nośnik dyskietek 3,5 cala i 5,25 cala jest wykonany z tych samych materiałów. Korzysta on z podstawy z two­ rzywa sztucznego (zwykle Mylar) powleczonej materiałem magnetycznym. Dyski wysokiej gęstości korzysta­ ją z materiału kobaltowo-ferrytowego, dyski o zwiększonej gęstości wykorzystują materiał barowo-ferrytowy. Dysk znajdujący się wewnątrz obudowy 3,5 cala jest tego samego typu, co w dyskietce 5,25 cala.

Rozdział 11. • Napędy dyskietek

771

Specyfikacja typów nośników dyskietek Omówimy teraz typy dyskietek, jakie były do tej pory oferowane użytkownikom komputerów PC. Szczegól­ nie interesująca jest specyfikacja techniczna zamieszczona w tabeli 11.8. Omówimy również wszystkie para­ metry używane do opisania typowej dyskietki. Tabela 11.8. Specyfikacja nośników

dyskietek 5,25 cala

3,5 cala

Parametry nośnika

Podwójna gęstość (DD)

Poczwórna gęstość (QD)

Wysoka gęstość (HD)

Podwójna gęstość (DD)

Wysoka gęstość (HD)

Ekstrawysoka gęstość (ED)

Ścieżki na cal (TPI)

48

96

96

135

135

135

Bity na cal (BPI)

5876

5876

9646

8717

17434

34868

Składnik nośnika

Ferryt

Ferryt

Kobalt

Kobalt

Kobalt

Bar

Koercyjność (w erstedach )

300

300

600

600

720

750

Grubość (w mikrometrach)

2,5

2,5

1,25

1,75

1

2,5

Polaryzacja zapisu

Pozioma

Pozioma

Pozioma

Pozioma

Pozioma

1

i

Pionowa

Gęstość Najprostszą definicją gęstości jest ilość danych, jaką można niezawodnie upakować na określonej powierzch­ ni nośnika magnetycznego. Najważniejszym słowem użytym w tym zdaniu jest niezawodnie. Dyski mają dwa typy gęstości: wzdłużną i liniową. Gęstość wzdłużna wskazuje na ilość ścieżek, jakie można zapisać na dysku i najczęściej jest określana jako ilość ścieżek na cal (TPI). Gęstość liniowa określa ilość da­ nych, jakie mogą być zapisane na poszczególnych ścieżkach (BPI). Niestety, ten typ gęstości jest inaczej okre­ ślany przy omawianiu różnych typów dysków.

Grubość i koercyjność nośnika Parametr koercyjności dysku określa siłę pola magnetycznego, jaka jest wymagana do wykonania prawidło­ wego zapisu. Koercyjność jest mierzona w erstedach —jednostkach pola magnetycznego. Dysk z wyższą koercyjnością wymaga do wykonania zapisu silniejszego pola magnetycznego. W przypadku niższej wartości dysk może być zapisywany za pomocą słabszych pól magnetycznych. Inaczej mówiąc, im niższa koercyjność, tym bardziej wrażliwy jest dysk (na pole magnetyczne). Nośniki HD wymagają wyższych wartości koercyjności, więc sąsiednie domeny magnetyczne nie interferują ze sobą. Dlatego nośniki HD są mniej wrażliwe i wymagają silniejszego sygnału zapisującego. Innym wskaźnikiem jest grubość dysku. Im drobniejsze są cząstki nośnika, tym mniejszy na siebie wpływ ma­ ją na sąsiednie regiony dysku. Oczywiście im drobniejsze są cząstki magnetyczne nośnika, tym więcej można zapisać bitów na jednostkę powierzchni bez ewentualnej degradacji zapisu.

Środki ostrożności przy obsłudze dyskietek i napędów dyskietek Większość użytkowników komputerów zna podstawowe zasady pracy z dyskietkami. Z łatwością można uszko­ dzić lub zniszczyć dyskietkę, gdy mają miejsce następujące czynności:

2

' Ersted —jednostka pola magnetycznego 0,795 775 * 10 A/m

L

772

Rozbudowa i naprawa komputerów PC



dotykanie powierzchni nośnika.



pisanie na etykiecie dysku (naklejonej na dyskietce) za pomocą długopisu lub ołówka,



wyginanie dyskietki,



zalewanie kawą lub innymi płynami.



przegrzewanie dyskietki (pozostawienie na silnym słońcu lub obok grzejnika),



wystawienie na działanie pól magnetycznych.

Oprócz tego. dyskietki są dosyć odpornymi nośnikami; nie można powiedzieć, że pisanie po powierzchni dys­ kietki zawsze powoduje jej uszkodzenie, ponieważ robię to bardzo często. Jednak należy robić to ostrożnie i nie naciskać długopisu zbyt mocno. Również dotykanie powierzchni dysku niekoniecznie musi spowodować zniszczenie dyskietki, ale powoduje zabrudzenie tłuszczem i kurzem nośnika i głowic napędu. Największym wrogiem dyskietek są pola magnetyczne, ponieważ są one niewidoczne, a czasami pojawiają się w miejscach, gdzie trudno się ich spodziewać. Na przykład, wszystkie monitory kolorowe (i telewizory) korzystające z kineskopów mają cewkę rozmagnesowującą maskę podczas włączania. Jeżeli przechowujesz dyskietki przed monitorem (do 30 cm), wystawiasz je na silne pole magnetyczne. Przechowywanie tu dyskietek jest niewłaściwe, ponieważ pole to zostało zapro­ jektowane w celu demagnetyzacji obiektów i świetnie sprawdza się do demagnetyzacji dyskietek. Efekt jest nieodwracalny. Monitory LCD i plazmowe nie posiadają cewki demagnetyzująccj i są bezpieczne dla nośni­ ków magnetycznych. Innym źródłem silnych pól magnetycznych są silniki elektryczne znajdujące się w odkurzaczach, grzejnikach, klimatyzatorach, wentylatorach, elektrycznych temperówkach do ołówków itd. Nie należy umieszczać tych urzą­ dzeń w miejscach, gdzie przechowywane są dyski. Głośniki również zawierają magnesy, ale większość głośni­ ków przeznaczonych do komputerów zawierają odpowiednie ekrany zmniejszające ich wpływ na dyskietki. Dyskietki 3,5 cala należy przechowywać w temperaturze pomiędzy 4 a 53 stopniami Celsjusza, natomiast dyskietki 5,25 cala pomiędzy 4 a 60 stopniami Celsjusza. W obu przypadkach wilgotność nie powinna prze­ kraczać 90%.

Lotniskowe urządzenia rentgenowskie i wykrywacze metalu Jednym z mitów, jakie lubię obalać, jest twierdzenie, że lotniskowe urządzenia rentgenowskie powodują uszko­ dzenie dysków. Mam w tej materii duże doświadczenie, ponieważ w czasie ostatnich 20 lat sporo podróżuję i zawsze w bagażu mam dyski i komputer przenośny. Rocznie pokonuję samolotem około 250 000 kilometrów i mój laptop oraz dyskietki były prześwietlane promieniami rentgenowskimi setki razy. Promienie rentgena są właściwie odmianą światła, a dyski i komputery nie są wrażliwe na promieniowanie o poziomie używanym w urządzeniach na lotniskach. Potencjalnie niebezpieczne dla dysków są wykrywacze metalu. Działają one na zasadzie wykrywania zmian w słabym polu magnetycznym. Metalowy obiekt umieszczony w takim polu powoduje zmianę kształtu takie­ go pola, co jest rejestrowane przez wykrywacz. Wykorzystywane pole może być niebezpieczne dla dysków. Dlatego najbezpieczniejszym dla komputera urządzeniem wykrywającym jest urządzenie rentgenowskie. Urządzenia rentgenowskie nie są niebezpieczne dla nośników magnetycznych, ponieważ nośniki są prześwie­ tlane promieniowaniem elektromagnetycznym o określonej (bardzo dużej) częstotliwości. Przykładem pro­ mieniowania elektromagnetycznego o innej częstotliwości jest światło niebieskie. Jedyną różnicą między pro­ mieniami rentgena i światłem niebieskim jest częstotliwość, czyli długość emitowanej fali. Niektórzy użytkownicy martwią się o wpływ promieniowania rentgenowskiego na układy EPROM (pamięć ka­ sowalna ROM) systemu. Obawa ta jest bardziej uzasadniona niż obawa o dyski, ponieważ pamięci te są kaso­ wane przez określoną postać promieniowania elektromagnetycznego. W rzeczywistości nie ma się jednak czym przejmować. Pamięci EPROM są kasowane poprzez bezpośrednie naświetlanie bardzo intensywnym świa­ tłem ultrafioletowym. Dokładniej, aby skasować EPROM, należy oświetlać go przez 1 5 - 2 0 minut światłem UV o intensywności 12 000 uw/cm i długości fali 2537 angstremów z odległości około 2 cm. Zwiększenie intensywności światła lub zmniejszenie odległości od źródła pozwala skrócić ten czas do kilku minut. 2

Rozdział 11. • Napędy dyskietek

773

Lotniskowe urządzenia rentgenowskie korzystają z promieniowania, którego długość fali różni się o współczyn­ nik 10 000. Natężenie pola czas naświetlania i odległość od emitera nie zbliżają się nawet do wartości wyma­ ganych do skasowania pamięci EPROM. Wielu producentów układów korzysta z promieniowania rentgenow­ skiego przy kontroli obwodów (z zainstalowanymi układami EPROM) w procesie kontroli jakości produkcji. Jeżeli moje słowo Ci nie wystarcza, to wiedz, że opublikowano wyniki badań naukowych potwierdzających moje słowa. Dostępne są wyniki badań dwóch naukowców — w tym tego, który projektował lampy rentge­ nowskie dla jednego z większych producentów. Ich praca była zatytułowana: „Lotniskowe urządzenia rentge­ nowskie i dyskietki: brak powodów do obaw" a wyniki badań zostały opublikowane w magazynie „Computer Methods and Programs in Biomedicine". W streszczeniu tego artykułu napisano: Wykonano kontrolowane badania testujące możliwe efekty promieniowania rentgenowskiego na dane zapisane na często używane rodzaje dyskietek. Dyski zostały wystawione na promieniowanie rentgenowskie na czas siedmiokrotnie dłuższy, niż przewidywany na sprawdzenie bagażu. Czytelność niemal 14 megabajtów danych nie zmieniła się po naświetleniu promieniowaniem rentgenowskim, co wskazuje na brak potrzeby specjalnego traktowania dyskietek podczas rentgenowskiej kontroli bagażu. Dodatkowo, dyski zostały powtórnie sprawdzone po dwóch latach przechowywania danych i nadal nie stwier­ dzono mierzalnej degradacji od czasu naświetlenia.

Procedury instalacji napędów W większości przypadków do zainstalowania napędu dyskietek wystarcza fizyczne przykręcenie go do szkie­ letu lub obudowy komputera i podłączenie zasilania oraz kabla sygnałowego. Do podłączenia napędu do obu­ dowy wymagane są odpowiednie wsporniki i śruby. Są one najczęściej dostarczane razem z obudową lub na­ pędem. Kilka firm specjalizuje się w produkcji obudów, wsporników, śrub i innych elementów przydatnych przy składaniu systemów lub instalowaniu napędów. Ponieważ napędy dyskietek są instalowane zwykle w tych samych wnękach co napędy dysków twardych i sposób ich montażu jest identyczny, więcej informacji na ten temat znajduje się w rozdziale 14., „Instalowanie i konfigurowanie napędów dysków", w podrozdziale „Procedura instalo­ wania dysku twardego".

Rozdział 12.

Nośniki wymienne o dużej pojemności Rola napędów nośników wymiennych Od połowy lat 80. ubiegłego wieku podstawowym urządzeniem przechowującym dane był dysk twardy. Jed­ nak jego przydatnym uzupełnieniem są urządzenia służące do archiwizowania danych, przenoszenia ich po­ między komputerami, a także spełniające funkcję tymczasowych lub dodatkowych nośników danych. Do urządzeń tych należy zaliczyć oferujące duże pojemności napędy nośników wymiennych, napędy dyskietek optycznych, napędy magnetooptyczne i oparte na pamięci Flash oraz napędy taśmowe. Nośniki czysto optyczne — takie jak CD-R. CD-RW, DVD-RAM, DVD+RW, DVD-RW i inne — są opisane w rozdziale 13.. „Pamięci optyczne". Wymienione typy napędów mogą zarówno stanowić uzupełnienie dla dysku twardego, jak i odgrywać rolę podstawowego urządzenia przechowującego dane. Na rynku dostępny jest szeroki wybór napędów takich nośników. Niektóre napędy nośników wymiennych są wielkości V* długości palca wskazującego, natomiast inne korzystają z większych nośników, aż do 5,25 cala. Naj­ bardziej popularne dyski wymienne mają pojemności z zakresu od 16 MB do 100 GB i więcej. Napędy te ofe­ rują całkiem niezłą prędkość i umożliwiają zapisanie na dysku wymiennym lub taśmie od kilku plików danych czy rzadziej używanych programów, do całego obrazu dysku. W następnych dwóch punktach zostaną omówione podstawowe zastosowania tych urządzeń.

Dodatkowa pamięć dyskowa Wraz ze wzrostem objętości i ilości funkcji systemów operacyjnych i aplikacji, na programy i dane przez nie zapisywane potrzebne jest coraz więcej miejsca na dyskach. Systemy operacyjne nie są jedynymi rozrastającymi się programami. Aplikacje, których wersje dla MS-DOS zajmowały kilka dyskietek, w tej chwili rozrosły się tak, że zajmują ponad 500 MB miejsca na dysku. Rewo­ lucja multimedialna, napędzana rozwojem wydajnych i tanich aparatów cyfrowych, skanerów i kamer, po­ zwoliła na łatwe zapisywanie obrazów, które z łatwością zapełniają setki megabajtów miejsca na dysku, a do­ datkowo powszechnie dostępne pliki MP3 pozwalają zapełnić kolejne gigabajty przestrzeni muzyką cyfrową. Napędy nośników dużej pojemności zapewniają możliwość łatwego przenoszenia pomiędzy komputerami ogromnych plików danych — plików programów do projektowania (CAD) czy plików graficznych. Można również użyć nośników wymiennych do umieszczenia na nich ważnych danych i ukrycia ich w bezpiecznym, oddalonym od wścibskich oczu, miejscu. Niektóre typy nośników charakteryzują się dużą, zapewniającą moż­ liwość archiwizowania trwałością, inne natomiast zaprojektowane s a n a potrzeby fotografii cyfrowej i działań w stylu: „dziś zrób zdjęcie, jutro je skasuj".

776

Rozbudowa i naprawa komputerów PC

Tworzenie kopii zapasowych Wszystkie warte przeczytania książki na temat komputerów zawierają przypomnienie o potrzebie regularnego kopiowania systemu. Kopie zapasowe są niezbędne, ponieważ w każdym momencie może zdarzyć się awaria, która zniszczy ważne informacje i programy zapisane na dysku twardym komputera. Uszkodzenie dysku mo­ że być spowodowane przez wiele czynników. Poniżej przedstawimy listę niektórych spośród nich: •

Nagłe zmiany napięcia zasilającego komputer (szpilki), powodujące uszkodzenie lub zniszczenie

danych.



Pomyłkowe nadpisanie



Przypadkowe sformatowanie

pliku.



Uszkodzenie dysku twardego powodujące utratę danych. Nie tylko trzeba zainstalować nowy napęd, ale z powodu braku kopii zapasowej zainstalować wszystkie programy.



7Miszczenie całego komputera (zalanie, uderzenie pioruna, pożar, kradzież itp.). Jedno uderzenie pioruna niedaleko biura lub domu może zniszczyć układy elektroniczne komputera i dysku twardego. Problemem jest również kradzież komputera (coraz częściej dotyka użytkowników laptopów). Częste tworzenie kompletnej kopii zapasowej upraszcza proces konfiguracji wymienionego komputera.



Utrata ważnych danych z powodu działania wirusa. Jeden załadowany program lub dyskietka zawierająca wirusa może spowodować uszkodzenie ważnych plików lub nawet całego dysku twardego. Ponieważ każdego miesiąca pojawia się kilkaset nowych wirusów, żaden program antywirusowy nie zapewnia pełnej ochrony. Częste tworzenie kopii zapasowych krytycznych plików może pozwolić naprawić najgorsze uszkodzenia.

dysku twardego zamiast

dyskietki.

Kopie zapasowe pozwalają również na rozwiązywanie takich problemów jak potrzeba przeniesienia danych na inny komputer przy zapełnionym dysku twardym. Kopiując rzadko używane dane i usuwając je z dysku twarde­ go, można odzyskać nieco potrzebnego miejsca. Jeżeli dane te są potrzebne później, można je odzyskać z ko­ pii zapasowej. Można również wymieniać duże ilości danych między komputerami, na przykład przesyłając dane z jednego miasta do drugiego, tworząc kopię danych na taśmie lub innym nośniku i wysyłając ten nośnik. Niezależnie od ważności regularnego tworzenia kopii zapasowych, wielu użytkowników unika tych czynno­ ści. Najważniejszym powodem jest to, że dla większości użytkowników jest to praca nudna, ponieważ ko­ rzystają z dyskietek lub innych nośników o małej pojemności. Korzystając z takich nośników, trzeba włożyć i wyjąć wiele dysków, aby wykonać kopie wszystkich ważnych danych i programów. Napędy optyczne, nośniki magnetyczne o wysokiej pojemności i napędy taśm są odpowiednimi urządzeniami do tworzenia kopii. Napędy taśm są pod tym względem najlepsze, ponieważ są one jednymi z niewielu urzą­ dzeń do tworzenia kopii zapasowych, które są w stanie pomieścić w jednej kasecie zawartość wielu gigabaj­ tów danych.

Porównanie technologii zapisu danych na dyskach, taśmach i w pamięci Flash Najczęściej używanych jest kilka typów nośników wymiennych. Najczęściej są to różne odmiany nośników magnetycznych, ale niektóre korzystają z połączenia zapisu magnetycznego i optycznego: napędy flopticał lub magnetooptyczne. Nośniki magnetyczne korzystają przy zapisie danych z podobnej technologii co dyskietki lub dyski twarde. Napędy flopticał lub magnetooptyczne zapisują dane na dysku, korzystając z połączenia technologii magnetycznych i laserowych. W tym rozdziale opiszemy również coraz bardziej popularne urządzenia pamięci Flash, które emulują napędy dysków. Niektóre z napędów taśm również są w stanie emulować napędy dyskowe i można ich używać, wy­ korzystując kolejną literę alfabetu (jak w przypadku dysków), ale są one przeznaczone do tworzenia ciągłej kopii zapasowej całego dużego nośnika lub macierzy dyskowej.

Rozdział 12. • Nośniki wymienne o dużej pojemności

777

Dyski magnetyczne Szukając odpowiedniego nośnika „czysto" magnetycznego, floptical lub magnetooptycznego, przekonasz się, że wszystkie typy dysków magnetycznych mają podobną charakterystykę. Nośniki dyskowe mają wyższą ce­ nę za megabajt niż taśma i zwykle mają mniejszą pojemność, ale w porównaniu z taśmą, łatwiejszy jest dostęp do poszczególnych plików. Nośniki dyskowe pozwalają na swobodny dostęp do danych, co umożliwia wyszu­ kiwanie, korzystanie, modyfikowanie i usuwanie dowolnego pliku lub grupy plików bez naruszania pozostałej zawartości dysku. Nośniki dyskowe są szybsze podczas kopiowania małej liczby plików, ale zwykle wolniejsze podczas kopiowania dużej ilości plików lub całych dysków.

Taśma magnetyczna Taśma ma dużo niższą cenę za megabajt niż nośniki dyskowe, ma wyższą pojemność i daje się łatwo wyko­ rzystywać do kopiowania obrazów dysków lub wielu plików jednocześnie. Napędy taśm oferują dostęp se­ kwencyjny do nośnika, co oznacza, że taśma musi być odczytywana od początku i poszczególne pliki muszą być odzyskiwane w kolejności, w jakiej znajdują się na taśmie. Poszczególne pliki nie mogą być na taśmie modyfikowane, ani usuwane z niej; zawartość całej kasety musi zostać skasowana i zapisana na nowo. Dlate­ go napędy taśm lepiej nadają się do tworzenia kopii całych dysków twardych zawierających wszystkie apli­ kacje i dane. Ponieważ są przeznaczone do masowych kopii zapasowych, trudno jest wykorzystać taśmy do kopiowania pojedynczych plików. Napędy dysków wymiennych, podobnie jak taśmy, mogą być również wykorzystane jako systemowe urządzenia do tworzenia kopii zapasowych. Jednak wyższa cena nośników (dysków lub kaset) i najczęściej niższa prędkość, z jaką wykonywane są kopie, powoduje, że takie zastosowanie jest rzadkie. W przypadku tworzenia kopii zapasowych poszczególnych plików, nośniki dyskowe są idealne; jeżeli jednak potrzebna jest kopia całego dysku lub systemu, taśmy są szybsze i tańsze.

Pamięci Flash Najnowszy typ nośników wymiennych nie korzysta z efektu magnetycznego, ale z pamięci Flash — specjal­ nej pamięci nieulotnej, nie wymagającej prądu do przechowywania danych. Karty pamięci Flash mogą być łatwo przenoszone z aparatów cyfrowych do notebooków lub komputerów stacjonarnych, mogą być również podłączane bezpośrednio do drukarek umożliwiających wydruk bez pośrednictwa komputera — najczęściej w przypadku druku fotografii — lub urządzeń wyświetlających. Pamięci Flash można wykorzystywać do prze­ chowywania dowolnych danych, ale podstawowym ich zastosowaniem jest fotografia cyfrowa. Jednak stale rośnie liczba cyfrowych odtwarzaczy muzyki i tak zwanych urządzeń thumb drive lub „ breloczkowych " (keychain), wyposażonych w wymienne karty pamięci Flash i podłączanych bezpośrednio do portu USB. Tego typu urządzenia pozwalają spopularyzować pamięć Flash w roli nośnika danych powszechnie używanego i coraz częściej stosowanego zamiast innego typu przenośnego nośnika magnetycznego. W chwili obecnej na rynku dostępnych jest wiele rodzajów urządzeń do zapisu danych. Przed decy­ zją zakupu wybranego rozwiązania trzeba zapoznać się również z konkurencją. Szczególnie trzeba zwracać uwagę na brak specyfikacji w materiałach i na opakowaniach — producenci często unikają ich umieszczania w przypadku, gdy napęd nie jest w stanie sprostać konkurencji.

Interfejsy dla napędów nośników wymiennych Oprócz wyboru typu urządzenia należy wybrać również typ interfejsu przeznaczony do podłączenia urządze­ nia do komputera. Dostępnych jest kilka rozwiązań wykorzystywanych w wiodących napędach nośników wymiennych. Najczęściej stosowanym interfejsem (i jednym z najszybszych) dla urządzeń montowanych wewnątrz obudowy jest interfejs ATA wykorzystywany przez większość dysków twardych. Interfejs SCSI

778

Rozbudowa i naprawa komputerów PC

jest równie szybki, a nawet szybszy i może być wykorzystywany do podłączania urządzeń wewnętrznych i zewnętrznych, ale w większości przypadków wymaga zakupienia karty interfejsu. Większość najbardziej zaawansowanych napędów taśm korzysta z interfejsu SCSI. Najczęściej stosowanym zewnętrznym interfejsem jest w chwili obecnej USB, który zastępuje sędziwy port równoległy przy podłączaniu nie tylko drukarek, ale również tanich dysków zewnętrznych i innych urządzeń wejścia-wyjścia. Porty USB są dostępne w niemal wszystkich nowych komputerach PC (zarówno stacjonar­ nych, jak i notebookach), można do nich podłączać urządzenia w trakcie pracy; są obsługiwane przez Win­ dows 98 i nowsze, w tym Windows Me, Windows 2000 i Windows XP. W przypadku urządzeń o wymiennych nośnikach oferujących niewielką pojemność (poniżej 300 MB) przepustowość interfejsu USB 1.1 wyno­ sząca 12 Mb/sjest odpowiednia, ale już pojemniejsze urządzenia tego typu w miarę możliwości powinny zostać podłączone do szybszego portu USB 2.0 (przepustowość równa 480 Mb/s) lub portu IEEE 1394a (FireWire/i.Link) o przepustowości 400 Mb/s. Większość urządzeń z pamięcią Flash musi zostać umiesz­ czona w czytniku kart, który zazwyczaj jest podłączany do portu USB. W przypadku laptopów niektóre tego typu urządzenia mogą zostać podłączone do adaptera CardBus. Niektóre nowsze laptopy dysponują zinte­ growanymi gniazdami obsługującymi określonego typu karty pamięci Flash (głównie karty SD i MMC). Aktualnie wiele najnowszych czytników kart pamięci Flash i „breloczkowych" napędów USB obsługuje standard Hi-Speed USB (USB 2.0). Jeśli komputer jest wyposażony w porty Hi-Speed USB i nie jesteś za­ dowolony z szybkości oferowanej przez urządzenia zgodne ze standardem USB 1.1, możesz użyć napędów USB korzystających z interfejsu USB 2.0. Starsze interfejsy, jak na przykład port równoległy oraz PC Card (dla notebooków) są nadal wykorzysty­ wane w niektórych urządzeniach, ale mają one ograniczoną wydajność. Są one zalecane w systemach nie ob­ sługujących USB (na przykład korzystających nadal z Windows 95 lub Windows NT). Niektóre zewnętrzne napędy nośników wymiennych pozwalają na wymianę interfejsów, dzięki czemu jeden dysk może współpra­ cować z różnymi systemami. Choć ostatnie wersje Windows 95 (Win95C lub OSR2.1 i następne) posiadają już sterowniki USB, wielu producentów urządzeń USB nie zapewnia ich obsługi w systemie Windows 95. Aby osią­ gnąć odpowiednią niezawodność, trzeba skorzystać z Windows 98, Windows Me, Windows 2000 lub Windows XP. Porty Hi-Speed USB mogą zostać dodane do komputerów stacjonarnych dysponujących wolnym gniazdem PCI i do komputerów przenośnych posiadających dostępne gniazdo CardBus (32-bitowa wersja PC Card). Jak przekonamy się niebawem, większość napędów nośników wymiennych jest dostępnych z dwoma lub wię­ cej typami interfejsów, co daje możliwość rozwiązania spełniającego potrzeby użytkownika. Podłączanie lub instalowanie napędów nośników wymiennych jest podobne do podłączania i insta­ lowania innych wewnętrznych i zewnętrznych urządzeń. Napędy zewnętrzne podłączane do portu USB, IEEE 1394 lub równoległego są najprostszymi z możliwych do Instalacji, ponieważ wymagają jedynie zastosowania specjalnego kabla dostarczanego z urządzeniem i zastosowania odpowiednich sterowników. Sposób instalacji opisany jest w instrukcji dostarczanej z każdym napędem. W rozdziale 7., „Interfejs ATA/IDE", rozdziale 8., „Interfejs SCSI", i rozdziale 17., „Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i USB" szczegółowo opisany jest sposób pracy tych interfejsów.

Przegląd napędów wymiennych nośników magnetycznych Na dynamicznym rynku magnetycznych dysków wymiennych dominuje mała grupa firm. Iomega i Castlewood to aktualnie najwięksi producenci wymiennych nośników magnetycznych. Do niedawna wśród liderów branży znajdowała się też założona przez korporację 3M firma Imation, ale zrezygnowała ona już z produkcji nośników i napędów SuperDisk.

Rozdział 12. • Nośniki wymienne o dużej pojemności

779

Wymienne nośniki magnetyczne najczęściej wykorzystują konstrukcję dyskietki bądź dysku twardego. Na przykład popularny napęd Zip to 3,5-calowa wersja oryginalnego dysku Bernoulliego wyprodukowanego przez firmę Iomega. Nie produkowany już napęd SuperDisk LS-120 firmy Imation jest napędem wykorzystującym konstrukcję dyskietki; umożliwia on zapis 120 MB na dysku wyglądającym niemal identycznie jak dyskietka 1,44 MB! Napędy drugiej generacji LS-240 SuperDisk przechowują maksymalnie 240 MB danych i umożli­ wiają sformatowanie standardowych dyskietek 1,44 MB do pojemności wynoszącej 32 MB. Zarówno napęd LS-120, jak i LS-240 jest w stanie odczytywać i zapisywać dyskietki o standardowej pojemności 1,44 MB i 720 kB. Poprzednie napędy SyQuest SparQ, Iomega Jaz (ich produkcję zaniechano) i Castlcwood Orb oraz Peerless wykorzystywały konstrukcję dysku twardego. Najnowszy napęd nośników wymiennych firmy Iomega o nazwie Iomega REV korzysta z nowego, zamkniętego mechanizmu dysków twardych. Producent oferuje kasety własnego formatu o pojemności 35 GB, która po zastosowaniu kompresji wzrasta do 90 GB. Do niedawna napędy Imation LS-120 SuperDisk i Iomega Zip były uważane za standardy przemysłowe ela­ stycznych nośników danych o dużej pojemności. Jednak po podjęciu w 2003 r. przez firmę Imation decyzji o zaprzestaniu produkcji nośnika SuperDisk zarówno napęd LS-120, jak i napęd drugiej generacji LS-240 znalazły się na najlepszej drodze do tego, aby o nich zapomniano. Inaczej wygląda sytuacja napędów Iomega Zip. Co prawda nie są one już tak popularne, jak pod koniec lat 90. ubiegłego wieku, ale ich rozpowszechnienie w branży i duża dostępność nośników oraz napędów sprawiają, że w praktyce stanowią standard wśród ma­ gnetycznych nośników wymiennych o pojemności przekraczającej pojemność dyskietki. Można kupić różne modele do rozbudowy istniejących systemów; dostępne są również nośniki produkowane przez firmy, takie jak Iomega i FujiFilm.

^V

Co prawda firma Imation nie zajmuje się już produkcją napędów i nośników SuperDisk, ale dla niektórych modeli laptopów firmy IBM i HP, a także dla komputerów stacjonarnych korzystających z interfejsu ATA/IDE nadal są dostępne napędy LS-120 i LS-240 SuperDisk. Niektórzy producenci w dalszym ciągu mogą oferować wersję napędu LS-240 zgodną z interfejsem USB. Firma Maxell nadal wytwarza natomiast nośniki przeznaczone dla napędów LS-120 i LS-240.

Kolejne punkty zawierają informacje na temat wszystkich dostępnych typów nośników magnetycznych, w tym dysków magnetooptycznych i floptical.

Iomega Zip W przeciwieństwie do napędów LS-120 i LS-240 SuperDisk w napędzie Iomega Zip nie mogą być wykorzy­ stywane zwykłe dyskietki 3,5-calowe. Napęd ten jest potomkiem długiej linii napędów dysków wymiennych firmy Iomega rozpoczynającej się pierwszym dyskiem Bernoulliego, którego sprzedaż zainaugurowano na po­ czątku lat 80. zeszłego stulecia. Popularny Zip jest obecnym wcieleniem napędu wykorzystującego technologię dysku Bernoulliego. Napędy dostępne są w wersjach oferujących pojemności 100, 250 i 750 MB oraz zgodnych z interfejsami ATA (na­ pędy wewnętrzne), USB lub FireWire (napędy zewnętrzne). Firma sprzedaje też modele napędu wyposażone w interfejs SCSI lub podłączane do portu równoległego. Dodatkowo różni podrzędni producenci oferują energooszczędne wersje napędów przystosowane do adaptera PC Card lub wewnętrznej wnęki stosowanej w komputerach przenośnych. Napędy Zip 100 są w stanie pomieścić do 100 MB danych na niewielkiej wymiennej kasecie z nośnikiem magnetycznym, przypominającej dyskietkę 3,5 cala. Nowsze napędy Zip 250 na identycznej wielkości kase­ cie przechowują maksymalnie 250 MB danych, a także odczytują i zapisują kasety napędu Zip 100. Najbar­ dziej zaawansowane wersje kaset napędów Zip 250 mają obudowę w kształcie litery U i zawierają nośnik, w którym dla polepszenia trwałości zastosowano cząstki tytanu. Najnowsze napędy Zip przechowują z kolei 750 MB danych. Napęd jest dostępny w wersji wewnętrznej zgodnej z interfejsem ATAPI, przeznaczonej dla komputerów PC i Macintosh. W przypadku obu platform dostępne są też wersje zgodne z interfejsem USB 2.0 i FireWire (IEEE 1394a). Napęd potrafi odczytywać i zapisywać nośniki napędu Zip 250, ale już w przypadku nośnika napędu Zip 100 oferuje jedynie odczyt. W celu uzyskania jak najlepszej wydajności w przypadku napędów Zip 250 i Zip 750 należy stosować nośniki ich własnego formatu. Oba napędy odczytują i zapisują dane znacznie wolniej, gdy użyje się nośnika o mniejszej pojemności niż pojemność ich własnych nośników.

Rozbudowa i naprawa komputerów PC

780

LS-120 i LS-240 SuperDisk Pod koniec lat 90. firma Imation opracowała napęd LS-120 SuperDisk, mający konkurować z napędem Zip firmy Iomega. Wykorzystano w nim technologię floptyczną: do precyzyjnego pozycjonowania głowic odczytująco-zapisujących nad nośnikiem przypominającym dyskietkę zastosowano śledzenie optyczne. Co prawda poza własnym formatem o pojemności 120 MB napęd SuperDisk potrafi odczytywać i zapisywać standardowe dyskietki o pojemności 1,44 MB i 720 kB, ale pod względem popularności nie był w stanie pokonać napędu i nośnika Zip firmy Iomega, wprowadzonego na rynek wcześniej, w połowie lat 90. Napęd drugiej generacji LS-240 SuperDisk obsługuje zarówno nośnik własnego formatu o pojemności 240 MB, jak i nośnik napędu LS-120. Potrafi zapisywać dane na standardowych dyskietkach o pojemności 1,44 MB i 720 kB, a także formatować dyskietki 1,44 MB tak, aby mogły pomieścić 32 MB danych. Jednak podobnie do swojego poprzednika nie odegrał na rynku większej roli. Firma Imation nie sprzedaje już żadnych napędów i nośników SuperDisk. Firma Maxell kontynuuje nato­ miast sprzedaż nośników napędów LS-120 i LS-240 SuperDisk. Z kolei kilku dostawców w dalszym ciągu oferuje napędy LS-120 i LS-240 przystosowane do komputerów przenośnych o niestandardowych formatach i zgodne z interfejsami ATA/IDE oraz USB. W tego typu napędach zastosowano 1-calowy mechanizm opraco­ wany przez firmę Matsushita (Panasonic). Ze względu na niewielką dostępność napędów i nośników SuperDisk w najlepszym razie należy uznać je za wychodzące z użycia. W związku z tym namawiam do zastosowania innego typu wymiennych nośników danych, które będą przydatne przez dłuższy czas.

Napędy dysków wymiennych o pojemności dysku twardego Poniżej przedstawione napędy mają pojemności rozpoczynające się od 1 GB i są na tyle szybkie, aby trakto­ wać je jako wymienne dyski twarde. •

Iomega Jaz. Oferuje pojemności wynoszące 1 i 2 GB.



Castlewood Orb. Oferuje pojemności wynoszące 2,2 i 5,7 GB.



Iomega Peerless. Oferuje pojemności wynoszące 10 i 20 GB.



Iomega REV. Oferuje pojemności wynoszące 35 (standardowo) i 90 (z kompresją) GB.

Już nieprodukowane napędy Jaz i Peerless oraz dostępne jeszcze napędy Orb i nowy REV mogą posłużyć do załadowania systemu. W ich kasecie można zainstalować cały system operacyjny i podstawowe aplikacje, co pozwala całkowicie dostosowywać środowisko systemowe do określonych potrzeb. Niestety, napędy te nie są w żaden sposób standaryzowane, więc napędy i nośniki pochodzące od różnych producentów nie są ze sobą zgodne. Zazwyczaj nie polecam korzystania z firmowych rozwiązań i zalecam używanie urządzeń zgodnych z obowiązującymi standardami. Różne czynniki, takie jak wysokie ceny tradycyjnych napędów i kaset nośników wymiennych, pojawienie się bardzo szybkich zewnętrznych dysków twardych używających portu USB lub IEEE 1394a i niski koszt napę­ dów DVD z możliwością wielokrotnego zapisu doprowadziły w ostatnich latach do spadku popularności tej kategorii urządzeń przechowujących dane. W 2001 r. firma Iomega znaczone dla nich kasety zakończone w 2002 r., a sprzedawane przez firmę

zaprzestała produkcji napędów nośników wymiennych Jaz, ale nadal o pojemności 1 i 2 GB. Wytwarzanie napędów Peerless zostało przez ponadto producent nie oferuje już dla nich kaset. Napędy Castlewood Castlewood, ale w większości sklepów detalicznych nie można już ich

oferuje prze­ firmę Iomega Orb nadal są nabyć.

Najnowszy napęd wymiennych nośników o pojemności dysku twardego, czyli Iomega REV, pojawił się na rynku z początkiem 2004 r. W napędzie wykorzystywana jest specjalna kaseta (10 mm * 77 mm * 75 mm), zawierająca 2,5-calowy silnik i talerze dysku twardego. Wewnątrz napędu znajdują się głowice odczytującozapisujące i układy elektroniczne. W wyniku umieszczenia silnika w kasecie zamiast w napędzie, jak to miało

Rozdział 12. • Nośniki wymienne o dużej pojemności

781

miejsce w poprzednich napędach nośników wymiennych, kaseta może być chroniona przed zanieczyszcze­ niami. Uszczelnienie napędu i obieg powietrza wokół głowic odczytująco-zapisujących ma na celu dodatko­ we zminimalizowanie ryzyka zanieczyszczenia głowicy lub nośnika. Podczas zapisywania danych stosowana jest funkcja ECC (korekcja błędów). Własny format napędu oferuje pojemność wynoszącą 35 GB, przy czym po zastosowaniu oprogramowania Iomega Automatic Backup Pro i kompresji możliwe jest uzyskanie pojem­ ności kasety równej 90 GB. W praktyce kasety z kompresją mają średnią pojemność zawierającą się w prze­ dziale od 35 do 90 GB. Zależy to od typu przenoszonych danych. Wewnętrzna przepustowość napędu Iomega REV wynosi 25 MB/s, co oznacza, że jest on nieco wolniejszy od najnowszych dysków twardych ATA/IDE. Pod koniec 2004 r. napęd będzie dostępny w wersjach zgod­ nych z interfejsami Hi-Speed USB, ATA/IDE, SCSI, FireWire i Serial ATA. W pierwszych modelach zasto­ sowano interfejsy Hi-Speed USB i ATA/IDE.

„Osierocone" napędy dysków wymiennych Kilka z przedstawionych rozwiązań napędów dysków wymiennych zostało „osieroconych'", ponieważ ich pro­ ducenci zbankrutowali. Do „osieroconych" napędów należy zaliczyć: •

napędy SyQuest (wszystkie modele),



napędy Avatar Shark.

Ponieważ „osierocone" napędy mają bardzo małe pojemności, niewielką wydajność oraz w ograniczonym zakresie są obsługiwane przez nowe systemy operacyjne, zalecamy przeniesienie wszystkich danych ze sta­ rych nośników na nowe — wymienne bądź optyczne. Dalsze korzystanie z tych urządzeń może postawić Cię w niewygodnej sytuacji w przypadku wystąpienia awarii takiego napędu lub nośnika.

Napędy magnetooptyczne Jedną z najbardziej lekceważonych technologii dysków wymiennych jest technologia dysków magnetooptycz­ nych (MO). Dyski magnetooptyczne zostały wprowadzone na rynek w roku 1985, obecnie ich pojemność prze­ kracza 9 GB. Dyski magnetooptyczne dostępne są w rozmiarach 3,5 cala i 5,25 cala. Napędy 3,5-calowe mają pojemności do 2.3 GB, natomiast 5,25-calowe przekraczają 9.1 GB. Dostępne są również 12-calowe napędy MO, stoso­ wane w komputerach przeznaczonych dla przedsiębiorstw. Na początku dyski magnetooptyczne były typo­ wymi napędami WORM (jednokrotny zapis, wielokrotny odczyt), na których można było dopisywać dane, ale nie można było ich kasować. Napędy WORM nadal są dostępne, ale dla użytkowników komputerów PC zalecane są napędy MO do wielokrotnego odczytu i zapisu.

Technologia magnetooptyczna W normalnych temperaturach powierzchnia magnetyczna dysku MO jest bardzo stabilna i może utrzymywać zapis ponad 30 lat. Jedna z powierzchni dysku MO jest skierowana w stronę lasera o zmiennej mocy, natomiast przy drugiej po­ wierzchni znajduje się magnes. Zarówno promień lasera jak i magnes są używane do zmiany danych na dysku. Na rysunku 12.1 pokazano sposób zapisu i odczytu magnetooptycznego. Optyczną część napędu MO stanowi laser, który w czasie procesu kasowania jest ustawiany na dużą moc w celu podgrzania obszaru dysku MO do temperatury około 200 stopni Celsjusza (punkt Curie, w którym powierzchnia magnetyczna traci własności magnetyczne). Pozwala to na usunięcie zapisanych danych przez zwykłe pole magnetyczne, które nie wpływa na pozostałe części dysku mające normalną temperaturę.

782 Rysunek 12.1. Napędy magnetooptyczne korzystają z lasera o dużej mocy do podgrzania powierzchni magnetycznej, co umożliwia zmianę jej orientacji magnetycznej w cyklu zapisu (po lewej); do odczytu korzystają z lasera niskiej mocy w celu ustalenia kąta polaryzacji (efekt Kerra) (po prawejj

Rozbudowa i naprawa komputerów PC Cykl zapisu

Cykl odczytu Dioda laserowa

Soczewka kolimacyjna Analizator Detektor

i

Materiał zapisywalny

Materiał zapisywalny

Następnie, w celu zapisu danych, stosowane jest równocześnie pole magnetyczne i promień lasera dużej mocy; kontrolowany sygnał magnetyczny powoduje że stan nośnika zmieniany jest na logiczne 0 lub 1. Podczas odczytu wykorzystywana jest niska moc lasera w celu wysłania neutralnie spolaryzowanego światła do powierzchni dysku. Obszary dysku MO przechowujące binarne 0 odbijają światło inaczej spolaryzowane niż te, które przechowują binarną 1. Ta różnica wartości jednego stopnia nazywana jest efektem Kerra. W starszych napędach MO kasowanie i zapis były dwiema osobnymi operacjami, ale najnowsze napędy MO, zaczynając od Plasmon DW260 z roku 1997, korzystają z metody LIMDOW (ang. light intensity modulated direct overwrite — bezpośrednie nadpisywanie za pomocą modulowanej intensywności światła) pozwalającej na jednoprzebiegowy zapis na niektórych typach nośników. Napędy LIMDOW, zamiast zewnętrznych ma­ gnesów stosowanych w starszych napędach MO, korzystają z magnesów wbudowanych w sam dysk. Nowe napędy są wystarczająco szybkie, aby móc zapisać strumień wideo MPEG-2 i ułatwiają osiąganie wyższych pojemności. Napędy MO są oferowane przez wielu producentów i mają bardzo różne ceny. Większość wewnętrznych napędów MO jest podłączanych za pomocą interfejsu SCSI. Modele z interfejsami ATAPI/IDE są sprzedawane przez niektórych dostawców, ale trudno je znaleźć. Zewnętrzne napędy MO do­ stępne są w wersjach zgodnych z interfejsami SCSI, USB 2.0 i IEEE 1394a.

Porównanie MO do „czystych" nośników magnetycznych W porównaniu z większością napędów dysków wymiennych o dużej pojemności, napędy MO są dużo droższe (szczególnie obsługujące nośniki 5,25 cala), natomiast ceny nośników za megabajt są dużo niższe. Ich wydajność jest równie dobra lub wyższa jak napędów magnetycznych nośników wymiennych o po­ jemności 200 MB lub mniejszej. Wykorzystanie interfejsu SCSI w większości modeli było wadą w czasie, gdy najpopularniejszym systemem operacyjnym był MS-DOS i Windows 3.1, ale Windows 9x, Me, NT, 2000 i XP mają znacznie bardziej uproszczoną procedurę instalacji SCSI. Ceny interfejsów SCSI również są dużo niższe niż poprzednio (i są dołączane do niektórych modeli wewnętrznych). Dostępne w niektó­ rych modelach zewnętrznych napędówinterfejsy IEEE 1394a i Hi-Speed (USB 2.0) są najłatwiejsze w in­ stalacji. Jeżeli możesz pozwolić sobie na kupienie drogiego napędu MO 5,25 cala, będziesz mógł korzystać z jego szybkości, trwałości i użyteczności, nie tylko jako urządzenia do archiwizacji, ale również przydatnego w bieżącej pracy.

Rozdział 12. • Nośniki wymienne o dużej pojemności

783

Kluczowe kryteria wyboru napędu wymiennych nośników Kupując napęd dysków wymiennych, należy wziąć pod uwagę następujące parametry: •

Cena za megabajt nośnika. Podziel cenę dysku lub kasety przez pojemność i sprawdź, ile będzie kosztował megabajt danych. Różnica w cenie staje się dosyć istotna w przypadku, gdy będziesz kupował dużą ilość nośników do napędu (dokonując wyboru nie zapominaj również o cenie samego napędu). Jeśli napęd wymiennych nośników ma posłużyć jedynie do tymczasowego przechowania danych, tak jak w przypadku urządzeń z pamięcią Flash, koszt megabajta danych będzie mniej istotnym czynnikiem niż wówczas, gdy dane planuje się pozostawić na kasecie lub dysku przez dłuższy czas.



Czas dostępu a potrzeba dostępu. Czas dostępu i prędkość przesyłu jest istotna tylko w przypadku potrzeby częstego i szybkiego dostępu do danych. Jeżeli podstawowym przeznaczeniem będzie archiwizowanie danych, powolniejszy napęd nie będzie przeszkodą. Jeżeli jednak będziesz chciał uruchamiać programy z takiego napędu, przydatne będzie szybsze rozwiązanie.



Zgodność i przenośność. Jeżeli będziesz chciał przenosić napęd pomiędzy różnymi komputerami, wybierz napęd zewnętrzny z interfejsem SCSI. IEEE 1394a, USB lub portem równoległym. Zastosowanie portu Hi-Speed USB jest najtańsze i najbardziej przyjazne, ponieważ port ten występuje w niemal wszystkich współczesnych systemach i pozwala na przyłączanie urządzeń bez wyłączania komputera. Poza tym port ten może zostać użyty w przypadku komputerów wyposażonych w gniazda USB 1.1 (aczkolwiek oferowane będą znacznie mniejsze przepustowości i czasy dostępu). Sprawdź, czy dostępny jest sterownik dla wszystkich rodzajów komputerów i systemów operacyjnych, jakie będą korzystać z napędu. Pomyśl także, czy będą one musiały wymieniać dyski z danymi. Napęd Iomega Zip stal się standardem dla nośników wymiennych. Jeśli jednak nie chcesz ponosić kosztu związanego z zakupem oddzielnego napędu dla każdego komputera, w tym samym celu mogą zostać użyte „breloczkowe" napędy USB wyposażone w pamięć Flash. W tym przypadku nie jest wymagany napęd dla każdego komputera. Dla niektórych użytkowników może być to najważniejszy powód wyboru napędu.



Pojemność nośnika. W celu zapewnienia maksymalnego bezpieczeństwa i łatwości użycia, pojemność urządzenia powinna być możliwie duża. Na przykład, użytkownicy aparatów cyfrowych będą chcieli zakupić możliwie najbardziej pojemną kartę pamięci Flash lub dysk obsługiwany przez ich aparat, dzięki czemu można będzie zapamiętać więcej zdjęć lub zapisywać zdjęcia w wyższej jakości. Użytkownicy komputerów stacjonarnych i notebooków będą domagali się możliwe dużych dysków pozwalających na wykonanie kopii danych i programów. Dla wielu użytkowników napęd DVD z możliwością wielokrotnego zapisu będzie najlepszym rozwią­ zaniem z dwóch powodów: niska cena nośników CD-RW (nawet poniżej 2 zt) i DVD-RW (poniżej 10 zl) oraz niemal całkowita uniwersalność (prawie wszystkie systemy sprzedawane od połowy lat dzie­ więćdziesiątych mogą odczytywać nośniki CD-RW w zwykłych napędach CD-ROM). Wiele komputerów z napędami DVD-ROM jest w stanie odczytywać dyski DVD-RW. Aby na stałe zapisać dane, należy użyć dysków formatu CD-R lub DVD-R. Obecnie „breloczkowe" napędy USB oferują pojemność przekraczającą 1 GB, która przydaje się, gdy na niewielkiej przestrzeni wymagana jest duża gęstość zapisu.



Napęd wewnętrzny lub zewnętrzny. Wielu użytkowników uważa zewnętrzne napędy z interfejsem USB za najłatwiejsze do instalacji; dodatkowo pozwala to wykorzystać napęd w kilku systemach. Wewnętrzne napędy są zwykle szybsze z powodu użycia interfejsów ATA, Serial ATA lub SCSI oraz łatwiej integrują się z całym systemem.



Możliwość uruchamiania systemu. Od 1995 r. większość komputerów posiada BIOS obsługujący standard El Torito firmy Phoenix, umożliwiający załadowanie systemu przy użyciu napędów CD lub DVD bądź urządzeń, które je emulują, takich jak Iomega REV. Wersja ATAPI/IDE napędów Imation LS-120 lub LS-240 SuperDisk również może zostać użyta do załadowania systemu w niemal wszystkich nowych komputerach, jednak te napędy są już przestarzałe i trudno je znaleźć. Jako napęd ładujący system w niektórych komputerach może zostać użyte urządzenie ATA Zip, które jednak jest rozwiązaniem niestandardowym i niezgodnym z dyskietkami 3,5 cala.

784

Rozbudowa i naprawa komputerów PC

Urządzenia z kartami pamięci Flash Pamięć Flash jest stosowana od kilku lat jako główna bądź dodatkowa pamięć dla notebooków. Jednak rozwój takich urządzeń jak aparaty cyfrowe i odtwarzacze MP3, a także obecność portów USB praktycznie w każdym nowym komputerze spowodowały jej przesunięcie z niszowych zastosowań na pozycję niezbęd­ nych akcesoriów.

Jak działa pamięć Flash? Pamięć Flash to rodzaj pamięci nieulotnej, która jest podzielona na bloki, a nie bajty, jak w przypadku zwy­ kłych modułów RAM. Pamięć ta, używana również w najnowszych komputerach do przechowywania opro­ gramowania BIOS, jest zapisywana dzięki procesowi zwanemu tunelowaniem Fowlera-Nordheima. Proces ten powoduje usunięcie ładunku z bramki skojarzonej z każdą komórką pamięci. Pamięci Flash muszą być kasowane przed zapisaniem nowych danych. Prędkość, niskie wymagania prądowe w czasie programowania i niewielki rozmiar najnowszych rozwiązań pamięci Flash powoduje, że pamięci te stały się doskonałymi elementami urządzeń przenośnych, takich jak notebooki i aparaty cyfrowe, powoduje, że są czasami nazywane „cyfrową kliszą filmową". W przeciwieństwie do prawdziwej kliszy, klisza cyfrowa może być kasowana i używana ponownie. Wyjątkowo małe „breloczkowe" napędy USB używające pamięci Flash są stosowane do przenoszenia danych pomiędzy komputerami zamiast tradycyjnych stacji dyskietek i napędów Zip/SuperDisk.

Typy pamięci Flash W codziennym użyciu jest obecnie kilka typów urządzeń pamięci Flash i ważne jest, aby wiedzieć, z którego korzysta nasz aparat cyfrowy. Głównymi typami są: •

ATA Flash,



CompactFlash (CF),



SmartMedia (SM),



MultiMediaCard (MMC),



Reduced Size MMC (RS-MMC),



SecureDigital (SD),



Memory Stick.



xD-Picture Card,



„breloczkowe" urządzenia USB.

Niektóre z wymienionych urządzeń dostępne są w różnych rozmiarach (Type I/Type II). W tabeli 12.1 przed­ stawiono różne typy urządzeń przechowujących dane, stosowanych w aparatach cyfrowych i nie tylko (po­ sortowano je według wielkości).

CompactFlash CompactFlash został zaprojektowany przez firmę SanDisk Corporation w roku 1994. Wykorzystuje on archi­ tekturę ATA do emulacji napędu dyskowego — karta CompactFlash podłączona do komputera ma swoją literę dysku, identycznie jak pozostałe napędy. Oryginalną wielkością jest Typ I (3,3 mm grubości), natomiast nowsze karty Typ II (5 mm grubości) zawie­ rają układy o większej pojemności. Oba typy kart CompactFlash mają 3,6 cm szerokości i 4,3 cm długości. Istnieją adaptery pozwalające podłączać te karty do notebooków za pośrednictwem adaptera PC Card. Nad rozwojem tych kart czuwa organizacja CompactFlash Association (http://www.compactflash.org).

Rozdział 12. • Nośniki wymienne o dużej pojemności

785

Tabela 12.1. Różne urządzenia oparte na pamięci Flash i ich rozmiary Typ

Długość (mm)

Szerokość (mm)

Wysokość (mm)

Objętość (cm ) 3

Data wprowadzenia do sprzedaży

ATA Flash Type II

54,00

85,60

5,00

23,11

ATA Flash Type I

54,00

85,60

3.30

listopad 1992 r.

15.25 j listopad 1992 r.

CompactFlash (CF) Type II

42,80

36,40

5,00

7,79

marzec 1998 r.

CompactFlash (CF) Type 1

42,80

36,40

3,30

5,14

październik 1995 r.

Memory Stick

21,45

50,00

2,80

3,00

lipiec 1998 r.

Secure Digital (SD)

24,00

32,00

2,10

1,61

sierpień 1999 r.

SmartMedia (SM)

37.00

45,00

0,76

1,27

kwiecień 1996 r.

MultiMediaCard (MMC)

24,00

32,00

1,40

1,08

listopad 1997 r.

x-D Picture Card (xD)

20,00

25,00

1,70

0,85

lipiec 2002 r.

Reduced Size MMC (RS-MMC)

24,00

18,00

1,40

0,60

listopad 2002 r.

Uwaga: napędy USB z pamięcią Flash nie zostały wymienione, ponieważ nie posiadają standardowego formatu

SmartMedia Karty SmartMedia (nazywane na początku SSFDC) to najprostszy rodzaj kart pamięci Flash. Karty SmartMedia zawierająjedynie układ pamięci bez żadnych dodatkowych układów sterujących. Prostota ta sprawia, że zgod­ ność z różnymi generacjami kart SmartMedia musi być zapewniona przez urządzenie z niej korzystające. Nad rozwojem kart SmartMedia czuwa forum Solid State Floppy Disk Forum (http://www.ssfdc.or.jp/english). Jeśli korzystasz z aparatu cyfrowego firmy Olympus, w którym stosowane są karty SmartMedia i oferowana jest funkcja panoramiczna, powinieneś pamiętać o nabyciu kart od producenta aparatu, ponieważ karty innych firm nie obsługują tej funkcji.

MultiMediaCard Karty MultiMediaCard (MMC) stworzone zostały przez firmę SanDisk i Infineon Technologies AG (wcze­ śniej Siemens AG) i wprowadzone na rynek w listopadzie 1997 r. z myślą o zastosowaniu ich w aparatach cy­ frowych, inteligentnych telefonach, odtwarzaczach MP3 i cyfrowych kamerach. Karty MMC posiadają prosty 7-pinowy interfejs szeregowy do podłączania urządzeń i korzystają z niskonapięciowej pamięci Flash. W roku 1998 została powołana organizacja MultiMediaCard Association (http://www.mmca.org) mająca na celu pro­ mowanie standardu MMC i pomoc w projektowaniu nowych rozwiązań. W listopadzie 2002 r. organizacja MMCA poinformowała o stworzeniu karty RS-MMC (Reduced Size MultiMedia Card), mniejszej od stan­ dardowej karty MMC o około 40%. Kartę RS-MMC można przystosować do urządzeń MMC. Pierwsze karty pamięci tego formatu pojawiły się na początku 2004 r. w niewielkich inteligentnych telefonach.

SecureDigital Urządzenie pamięciowe SecureDigital (SD) ma mniej więcej rozmiar karty MMC (w wielu urządzeniach mogą być używane oba typy kart), ale jest produktem bardziej zaawansowanym. Karta SD, stworzona w 1999 r. wspólnie przez firmy Toshiba, Matsushita Electric (Panasonic) i SanDisk, swoją nazwę wzięła od dwóch spe­ cjalnych funkcji. Pierwsząjest szyfrowanie przechowywanych danych, zwiększające ich bezpieczeństwo i speł­ niające obecne oraz przyszłe standardy dotyczące urządzeń przenośnych ustanawiane przez organizację SDMI (Secure Digital Musie Initiative). Drugąjest mechaniczny przełącznik zabezpieczający przed zapisem. Gniazdo kart SD może posłużyć do dodania pamięci do cyfrowych asystentów osobistych firmy Palm. W styczniu 2002 r. zatwierdzono standard SDIO, umożliwiający zastosowanie gniazd kart SD w niewielkich aparatach cyfrowych oraz różnego typu cyfrowych asystentach osobistych i nie tylko. W 2000 r. powołano organizację SD Card Association (http://www.sdcard.org), której celem jest promowanie standardu kart SD i rozwijanie nowych produktów. Warto zauważyć, że niektóre nowe laptopy mają wbudowane gniazda kart SD.

786

Rozbudowa i naprawa komputerów PC

Sony Memory Stick i Memory Stick Pro Firma Sony jest silnie zaangażowana zarówno w produkcję notebooków, jak i różnych rodzajów kamer i apara­ tów cyfrowych. Zaprojektowała ona własną wersję pamięci Flash, nazywaną Sony Memory Stick. Urządzenie to posiada unikatowy przełącznik zabezpieczający przed kasowaniem, co chroni przed przypadkowym skasowa­ niem zdjęć. Sony udzieliło licencji na technologię Memory Stick innym firmom, na przykład Lexar Media. W 2003 r. firma Lexar zaprezentowała ulepszoną kartę Memory Stick Pro, oferującą pojemności z zakresu od 256 MB do 1 GB. Karta korzysta z technologii szyfrowania MagicGate, umożliwiającej zarządzanie prawami do dokumentów cyfrowych (ang. DRM — Digital Rights Management). Dodatkowo karta zawiera bardzo szybki kontroler pamięci opracowany przez firmę Lexar. Karta Memory Stick Pro czasami jest nazywana MagicGate Memory Stick.

ATA Flash PC Card Choć karty o rozmiarze PC Card (PCMCIA) wykorzystywane są do różnych celów, od adapterów gier, mo­ demów, interfejsów SCSI do kart sieciowych, na początku były stosowane do podłączania pamięci, na co wskazuje dawniej używany akronim (PCMCIA — międzynarodowe stowarzyszenie producentów pamięci dla komputerów osobistych). W przeciwieństwie do zwykłych modułów RAM, pamięci PC Card są „widziane" jako napędy dysków. Karty PC Card mają trzy grubości (typ I — 3,3 mm, typ II — 5 mm i typ III — 10,5 mm), ale wszystkie mają długość 8,25 cm długości i 5,32 cm szerokości. Karty typu I i typu II są wykorzystywane do montażu pamięci Flash i najnowszych dysków twardych zgodnych z ATA. Karty typu III są używane do starszych dysków ATA; karty typu III mogą również być włożone do dwóch slotów typu II położonych obok siebie.

xD-Picture Card W lipcu 2002 r. firmy Olympus i Fujifilm, będące głównymi zwolennikami standardu stosowanych w apara­ tach cyfrowych kart pamięci Flash o nazwie SmartMedia, poinformowały o wprowadzeniu na rynek znacznie mniejszych i trwalszych od nich kart xD-Picture Card. Karta xD-Picture jest około 3 razy mniejsza od karty SmartMedia (co oznacza, że jak na razie jest to najmniejszy format kart pamięci Flash), a ponadto zawiera szybszy kontroler pozwalający na zapisanie obrazu w krótszym czasie. Aktualnie dostępne są karty xD-Picture oferujące pojemności z zakresu od 16 MB do 1 GB. Karty o pojemnościach 16 i 32 MB (powszechnie dołączane do aparatów) zapisują dane z szybkością 1,3 MB/s, natomiast karty o pojemności 64 MB i większej — z szybkością 3 MB/s. W przypadku wszystkich wersji kart szybkość odczytu wynosi 5 MB/s. Karty są wytwarzane przez firmę Toshiba na zlecenie firm Olympus i Fujifilm. Ze względu na to, że karty xD-Picture są optymalizowane pod kątem aparatów określonych firm (na przykład karta przeznaczona dla wybranych modeli aparatów firmy Olympus z serii xD-Picture obsługuje tryb pano­ ramiczny), powinno się je nabywać u producenta używanego aparatu cyfrowego.

„Breloczkowe" napędy USB Urządzenia z pamięcią Flash, stanowiące alternatywę dla stacji dyskietek i napędów nośników wymiennych Zip/SuperDisk, szybko stają się preferowaną metodą przenoszenia danych pomiędzy komputerami. Pierwszy udany tego typu napęd ThumbDrive firmy Trek został wprowadzony do sprzedaży w 2000 r. Znalazł wielu naśladowców, w tym takich, którzy w celu podkreślenia przenośności tych urządzeń wyposażali je w brelo­ czek do kluczy lub zaczep do kieszeni. W przeciwieństwie do innego typu urządzeń z pamięcią Flash „breloczkowe" napędy USB nie wymagają od­ dzielnego czytnika kart. Mogą zostać podłączone do dowolnego portu lub koncentratora USB. Co prawda w przypadku systemów Windows 98/98SE zwykle jest wymagany sterownik, ale nowsze wersje systemu, a zwłaszcza Windows XP, potrafią natychmiast rozpoznać większość „breloczkowych" napędów USB. Po­ dobnie jak w przypadku innego typu urządzeń z pamięcią Flash po podłączeniu do komputera „breloczkowym" napędom USB przypisywana jest litera dysku. Większość tych urządzeń oferuje pojemności z przedziału od

Rozdział 12. • Nośniki wymienne o dużej pojemności

787

32 do 256 MB, a niektóre nawet 2 GB. Typowa szybkość odczytu-zapisu napędów zgodnych z interfejsem USB 1.1 wynosi około 1 MB/s. „Breloczkowe" napędy Hi-Speed USB są znacznie szybsze, oferując szybkości odczytu z. zakresu od 5 do 15 MB/s oraz zapisu z przedziału od 5 do 13 MB/s. Ponieważ „breloczkowe" napędy Hi-Speed USB różnią się pod względem wydajności, przed zakupem takiego urządzenia należy sprawdzić, jakie oferuje szybkości odczytu i zapisu. Jeśli do koncentratora USB lub portu USB komputera podłączono czytnik kart, przed podłączeniem „breloczkowego" napędu USB może być konieczne odłączenie czytnika. Wynika to z możliwych konfliktów występujących pomiędzy sterownikami używanymi przez niektóre urządzenia. W celu wy­ łączenia czytnika kart przed podłączeniem „breloczkowego" napędu USB należy skorzystać z ikony Bezpieczne usuwanie sprzętu, znajdującej się na systemowym pasku zadań. Po rozpoznaniu przez system napędu powinno się ponownie uaktywnić czytnik kart. W celu dodatkowego zabezpieczenia danych niektóre „breloczkowe" napędy USB są wyposażone w mecha­ niczny przełącznik blokady zapisu. Opcjonalnie stosuje się również szyfrowanie danych chronione hasłem. Niektóre napędy mogą zostać użyte do załadowania systemu (warunkiem jest odpowiednia obsługa ze strony BIOS). W celu dodatkowego zwiększenia pojemności urządzenie Kangura MicroDrive+ pozwala na zasto­ sowanie kart pamięci Flash typu SD lub MMC. Na rysunku 12.2 pokazano elementy typowego „breloczkowego" napędu USB. którym jest urządzenie NextDisk USB, produkowane przez firmę Jungsoft. Rysunek 12.2. Napęd NextDisk USB firmy Jungsoft przechowuje 128 MB danych, które — w celu zapobieżenia przypadkowemu ich usunięciu — mogą być chronione za pomocą przełącznika blokującego zapis

Jeśli w aparacie cyfrowym lub innym urządzeniu używana jest karta pamięci Flash typu MMC, SD lub Me­ mory Stick, można użyć jej do przenoszenia danych z urządzenia Lexar Media JumpDrive Trio. Zasadniczo jest to „breloczkowy" napęd USB 1.1/Hi-Speed USB bez wbudowanej karty pamięci Flash, umożliwiający jej podłączenie. Napęd może też spełniać funkcję czytnika kart. Podobne możliwości oferuje napęd Bonzai firmy SimpleTech, obsługujący tylko pamięci Flash typu SD i MMC. Urządzenie dostępne jest w wersji z wbudo­ waną kartą pamięci SD i bez niej.

Kryteria wyboru urządzeń pamięci Flash Tak jak w przypadku innych urządzeń służących do przechowywania danych, należy porównać własności pro­ duktów i wybrać ten, który najbardziej pasuje do Twoich potrzeb. Należy zwrócić uwagę na następujące cechy: •

Rodzaje pamięci Flash obsługiwanych przez aparat lub inne urządzenie. Choć istnieją adaptery umożliwiające korzystanie z różnych typów pamięci Flash, najlepsze wyniki osiąga się, stosując typ pamięci, do jakiego zostało zaprojektowane urządzenie.



Pojemności obsługiwane przez urządzenie. Dostępne są pamięci Flash o coraz większej pojemności, ale nie wszystkie urządzenia są w stanie obsłużyć pamięci powyżej pewnej granicy. Dokładnych informacji należy szukać na witrynie W W W producenta urządzenia lub producenta pamięci Flash.



Niektóre rozwiązania pamięci są lepsze niż inne. Na przykład firma Lexar wytwarza pamięci CompactFlash+, dostępne w czterech szybszych seriach kart (x4, xl 2, x l 6 i x24), a także jeszcze wydajniejsze karty z serii Write Acceleration Technology, stosowane w profesjonalnych aparatach cyfrowych SLR i modelach z interfejsem USB. Karty te można podłączać do portu USB w celu szybkiego przesyłu danych tylko za pomocą kabla USB bez potrzeby stosowania drogich czytników kart.

Rozbudowa i naprawa komputerów PC

788

Tylko karty ATA DataFlash mogą być podłączane bezpośrednio do slotu PC Card notebooka. Wszystkie inne urządzenia wymagają do przesyłu danych własnego gniazda lub adaptera. Na rysunku 12.3 zestawiono ze sobą pod względem wielkości najpopularniejsze typy pamięci Flash (dla porównania na rysunku umieszczono też amerykańską monetę jednocentową). Rysunek 12.3. Karty pamięci Flash: SmartMedia, CompactFlash, MultiMediaCard, SecureDigital, xD-Picture Card i Sony Memory Stick. Wersje kart o największej pojemności porównano z amerykańską jednocentówką (prawy dolny narożnik)

CompactFlash MultiMediaCard

SmartMedia

I

128 «

Secure Digital

i[ M B

128

1 GB

!

\ •

••—'



f rl 5 "1 2 M B Sony Memory Stick

;

- —

1



(%

xD-Picture Card

W tabeli 12.2 dokonano przeglądu najważniejszych typów kart pamięci Flash i podano ich aktualne pojemności. Warto zauważyć, że karty o mniejszej pojemności mogą być dołączone do niektórych aparatów cyfrowych. Tabela 12.2. Możliwości kart pamięci Karta

Flash

Maksymalna dostępna pojemność

Uwagi Największa pojemność, najbardziej elastyczny format, obsługiwana przez najlepsze aparaty cyfrowe. Firmy Lexar Media i SanDisk wytwarzają też szybsze wersje kart CF+. Firma Lexar Media produkuje ponadto kartę zgodną z interfejsem USB

CompactFlash+

4 GB

Secure Digital (SD)

1 GB Drugi po karcie CompactFlash+ najlepszy format. Karty SD nie są obsługiwane przez gniazda MMC

MultiMediaCard (MMC)

128 MB

Format przestarzały. Karty MMC są obsługiwane przez większość gniazd SD

Memory Stick

128 MB

Zastrzeżony format opracowany przez firmę Sony i licencjonowany przez firmę Lexar Media

Memory Stick Pro

1 GB Rozszerzona wersja karty Memory Stick, oferująca dużą szybkość i funkcję zarządzania prawamido dokumentów cyfrowych. Karty te nazywa się też kartami Memory Stick Magie Gate

ATA Flash

2 GB

xD-Picture Card

512 MB

SmartMedia

128 MB

„breloczkowy" napęd USB

2 GB

Instalowana bezpośrednio w gnieździe PC Card (PCMCIA) bez konieczności stosowania adaptera W przypadku tych kart w celu uzyskania jak najlepszych rezultatów należy nabywać je u producenta używanego aparatu cyfrowego Wychodzi z użycia. Bardzo cienka Niektóre oferują zabezpieczenie danych hasłem i blokadę zapisu

Zwykle namawiam do użycia urządzeń (aparaty cyfrowe, cyfrowe asystenty osobiste itp.) korzystających z kart pamięci Flash typu CompactFlash (CF), Secure Digital (SD) lub xD-Picture Card. Ze względu na ograniczoną pojemność, wydajność, zastrzeżone rozwiązania i wyższe koszty innego typu kart zazwyczaj nie polecam. W przypadku urządzeń profesjonalnych i przeznaczonych do powszechnego użytku najczęściej stosuje się karty CompactFlash, które przy stosunkowo niewielkich rozmiarach i najniższej cenie oferują największą pojemność. Przy użyciu prostego i wyjątkowo taniego pasywnego adaptera karty CF podłączane są do gniazd PC Card wszystkich laptopów. A zatem, jeśli tego typu karta nie jest wykorzystywana w aparacie cyfrowym,

Rozdział 12. • Nośniki wymienne o dużej pojemności

789

może w laptopie spełniać funkcję niewielkiego dysku twardego. Przez długi czas nie będę w ogóle brał pod uwagę aparatu lub innego urządzenia, w którym nie są używane karty CF. Co prawda moja opinia w tym względzie trochę się zmieniła, ale w dalszym ciągu karta CF jest najlepszym formatem oferującym pojemno­ ści przekraczające 8 GB i jest poza tym znacznie szybsza od innych. Karta Secure Digital staje się coraz popularniejsza, jest dość szybka i oferuje maksymalną pojemność równą 1 GB. Gniazda SD obsługują również karty MultiMediaCard (MMC), które przede wszystkim są cieńszą wersją kart SD. Warto zauważyć, że odwrotna sytuacja nie jest możliwa, ponieważ gniazda MMC nie współ­ pracują z kartami SD. Karta MMC jest też dostępna w wersji o pojemności 128 MB. Z kolei karta x-D Picture oferuje bardzo zwarty format o coraz większej popularności i pojemności wynoszącej maksymalnie 1 GB. Zwykle nie wezmę pod uwagę żadnego urządzenia korzystającego z kart innych formatów, a zwłaszcza for­ matu Memory Stick, zastrzeżonego przez firmę Sony (czy firma ta nie wyciągnęła żadnego wniosku z batalii formatów Betamax i VHS'?). Format RS-MMC jest zbyt nowy, aby go uwzględniać i jako taki stosowany jest w niewielkiej liczbie urządzeń o bardzo ograniczonej pojemności. Format ATA Flash jest znakomity, ale karty są duże. przeważnie przestarzałe i z łatwością mogą zostać zastąpione przez kartę CompactFlash, zain­ stalowaną w adapterze PC Card. Swego czasu format SmartMedia ograniczony pod względem pojemności do 128 MB był popularny, ale obecnie nie wygląda to już tak dobrze. Poza tym producenci aparatów cyfrowych, którzy wcześniej z tego formatu korzystali, dziś zaczynają stosować bardziej pojemne karty xD-Picture.

Przenoszenie danych z pamięci Flash do komputera Można kupić kilka rodzajów urządzeń służących do przenoszenia danych z pamięci Flash zapisanych w apa­ racie cyfrowym do komputera. Choć niektóre aparaty mają port RS-232 służący do transferu danych, to jest to bardzo wolna metoda, nawet w przypadku tanich aparatów o rozdzielczości poniżej jednego megapiksela.

Czytniki kart Firmy produkujące karty Flash sprzedają również czytniki pozwalające na przesłanie danych z aparatu cy­ frowego lub innego urządzenia do komputera PC. Czytniki te najczęściej są włączane do portu USB (niektóre starsze modele mogą korzystać z portu równoległego), co zapewnia dużą szybkość przesyłu danych. Oprócz zapewniania dużej szybkości przesyłu czytniki kart umożliwiają powtórne użycie drogiej cyfrowej kliszy po skopiowaniu zdjęć z aparatu i oszczędzanie jego baterii, ponieważ przy przenoszeniu danych nie musi on być już włączony. Zewnętrzne czytniki kart mogą współpracować z dowolnym komputerem wyposażonym w odpowiedniego typu port i zgodny system operacyjny. Przykładowo czytniki USB są zgodne z systemem Windows 98 lub jego nowszymi wersjami. Niektóre czytniki nie obsługują funkcji zapisywania (na przykład usuwającej obrazy po przeniesieniu ich z nośnika do komputera), namawiam zatem do użycia urządzeń ofe­ rujących możliwość odczytu i zapisu. Ponieważ wielu użytkowników komputerów i urządzeń elektronicznych może posiadać urządzenia korzysta­ jące z dwóch lub większej liczby typów pamięci Flash, obecnie wielu producentów oferuje uniwersalne czyt­ niki obsługujące wiele formatów kart. Przykładem jest firma SanDisk, która wytwarza pokazany na rysunku 12.4 czytnik 8-in-l Card Reader/Writer.

Adaptery PC Card Type II W podróży wygodniejsze może być umieszczanie kart pamięci Flash w slocie PC Card Type II. Pamięć umieszcza się w adapterze, a następnie wsuwa adapter do slotu PC Card notebooka. Na rysunku 12.5 pokaza­ ny jest adapter PC Card Type II dla kart pamięci CompactFlash. Podobnie jak czytniki kart, adaptery są sprzedawane przez producentów kart pamięci.

Rozbudowa i naprawa komputerów PC

790 Rysunek 12.4. Czytnik 8-in-l Card Reader/Writer firmy SanDisk, podłączany do portu Hi-Speed USB

Czytnik kart F l a s h G o !

Adapter kart S D / M M C ( c z ę ś c i o w o w ł o ż o n y )

Adapter karty M e m o r y Stick Karta C o m p a c t F l a s h A d a p t e r karty SmartMedia Karta M M C (częściowo włożona)

Rysunek 12.5. Typowy adapter PC Card Type II dla kart CompactFlash (po lewej) porównany z kartą ATA DataFlash (po prawej)

T y p o w y adapter P C C a r d T y p e II

Karta A T A Data F l a s h

Nośnik C o m p a c t F l a s h

Adaptery dyskietek W przypadku, gdy w komputerze zamontowana jest standardowa stacja dyskietek podłączona do standardo­ wego kontrolera, do odczytu zawartości kart pamięci Flash można zastosować trzecie rozwiązanie — firma SmartDisk (http://www.smartdisk.com) wyprodukowała serię adapterów kart pamięci FlashPath, które są umieszczane w napędzie dyskietek 3,5 cala. Dostępne są modele dla kart SmartMedia, Sony Memory Stick i CompactFlash. Jak widać na rysunku 12.6, karta pamięci Flash jest wsuwana do adaptera FlashPath. Na­ stępnie cały adapter FlashPath należy umieścić w napędzie dyskietek 3,5 cala. Warto zauważyć, że adapter nie współpracuje z napędami LS-120/LS-240 SuperDisk, spotykanymi w niektó­ rych komputerach, a jedynie ze stacjami dyskietek 1,44 MB.

Rozdział 12. • Nośniki wymienne o dużej pojemności

791 Zestaw należy następnie umieścić w stacji dyskietek 3 112 cala

Rysunek 12.6. Moduł CompactFlash wsuwany do adaptera FlashPath: zestaw ten należy następnie umieścić w stacji dyskietek 3,5 cala. Zdjęcie zamieszczone za zgodą firmy SanDisk

Moduł C o m p a c t F l a s h jest w s u w a n y do adaptera FlashPath

Technologia Microdrive Do przechowywania zdjęć w aparacie cyfrowym można zaprząc również technologię magnetyczną. Urządze­ niem ją wykorzystującym jest Hitachi Microdrive, oryginalnie zaprojektowane przez IBM i obecnie produ­ kowane oraz sprzedawane przez firmę Hitachi Global Storage Technologies. Na podstawie licencji OEM sprze­ dażą urządzenia zajmują się też inne firmy. Gdy urządzenie Microdrive po raz pierwszy zostało zaprezentowane przez firmę IBM, oferowało pojemność 170 MB. Aktualne modele posiadają pojemności równe 512 MB, 1 GB, 2 GB i 4 GB. Model o pojemności 4 GB używa nowej 5-warstwowej wersji nośnika Pixie Dust AFC, oryginalnie opracowanego przez IBM. Urządzenie Microdrive może być zastosowane w kilku modelach aparatów cyfrowych, wielu komputerach przenośnych i innych urządzeniach. Microdrive to prawdziwy dysk twardy o prędkości obrotowej równej 3600 obr./min i buforze o pojemności 128 kB. Ten mający szerokość 2,5 cm dysk pracuje w złączu CompactFlash+ Type II. co umożliwia bezpośrednią zamianę zwykłej pamięci CompactFlash lub urządzenia z nią zgodnego. Dyski Microdrive są też dostępne jako część zestawu podróżnego Travel Kit, zawierającego również adapter PC Card. Sam dysk jest zgodny z większością zwykłych czytników kart CompactFlash. Więcej informacji na temat produktu i jego zgodności z urządzeniami można znaleźć na witrynie http://www.hitachigst.com. Na rysunku 12.7 pokazano mechanizm dysku Microdrive porównany z amerykańską monetą 25-centową.

X i

Zależnie od wersji systemu Windows i typu wybranego napędu nośników wymiennych po zainstalowaniu w komputerze nowego napędu lub urządzenia z pamięcią Flash zmianie może ulec aktualna kolejność przypisanych liter dysków.

Napędy taśm Tworzenie kopii zapasowych oraz archiwizacja danych w komputerze osobistym nie mogą być trudne. Użyt­ kownicy posiadający wiele zainstalowanych aplikacji oraz ci, którzy generują olbrzymie ilości danych, praw­ dopodobnie powinni wykonywać kopie zapasowe w cyklu tygodniowym lub nawet codziennym.

L

792

Rozbudowa i naprawa komputerów PC

Rysunek 12.7. Moneta 25-centowa jest tylko nieco mniejsza niż napęd Hitachi (wcześniej IBM) Microdrive (po prawej). Zdjęcie zamieszczone za zgodą jirmy International Business Machines Corporation. Nieautoryzowane użycie niedozwolone

Dodatkowo, współczesne komputery osobiste wymagają zastosowania dysków o dużej pojemności. Czasami wydaje się, że wymagania co do pojemności pamięci dyskowej w komputerach PC nie mogą być nigdy speł­ nione. W niemal wszystkich komputerach PC wykorzystywanych w biznesie, nauce lub nawet do zabawy, zainstalowane programy szybko zapełniają nawet największy dysk twardy. Aby wygospodarować miejsce na podstawowym urządzeniu do przechowywania danych, dane rzadko używane można zarchiwizować na in­ nym nośniku. Zależnie od metody archiwizowania danych na dodatkowym nośniku może być możliwe od­ czytanie ich bezpośrednio z urządzenia, ale może być też konieczne przywrócenie ich na dysk przed uzyska­ niem do nich dostępu. Jeśli dane do napędu zostaną skopiowane metodą przeciągnij i upuść, możliwe będzie bezpośrednie ich odczytanie z nośnika. Jeśli jednak do wykonania kopii zapasowej danych zostanie zastoso­ wany program archiwizujący, w celu ponownego ich użycia konieczne będzie uruchomienie tej samej aplika­ cji, która umożliwi uzyskanie dostępu do danych i przywrócenie ich na dysk. Historycznie, najbardziej popularną metodą tworzenia kopii zapasowych całych dysków lub zmodyfikowa­ nych plików jest korzystanie z napędu taśm. W tym podrozdziale omówimy dostępne dziś napędy taśm i po­ możemy wybrać właściwe rozwiązania dla różnych typów użytkowników. Napędy taśm to najprostsze i najbardziej efektywne urządzenia do tworzenia pełnych kopii zapasowych dys­ ku twardego, o ile zastosowana taśma jest wystarczająco długa. Jeżeli w komputerze jest zamontowany napęd taśm, wystarczy włożyć taśmę do napędu, uruchomić program do tworzenia kopii zapasowych i wybrać napęd i pliki, które mają być zarchiwizowane. Program będzie tworzył kopie wybranych plików, a użytkownik może w tym czasie zajmować się innymi czynnościami. Gdy zajdzie potrzeba odczytania niektórych bądź wszystkich plików z taśmy, należy umieścić właściwą taśmę w napędzie, uruchomić program archiwizujący i wybrać pliki do odtworzenia. Resztą zajmie się napęd taśm. Omówimy teraz różne typy napędów taśm dostępne na rynku, opiszemy ich pojemności oraz wymagania, jakie muszą być spełnione do instalacji i użytkowania napędu. Poniżej opisane zostaną następujące zagadnienia: •

alternatywne do napędów taśm urządzenia korzystające z dysku twardego,



wady i zalety napędów taśm,



najczęściej stosowane standardy napędów taśm,



pojemności popularnych taśm,



nowsze napędy taśm o większej pojemności,



interfejsy stosowane w popularnych napędach.



przenośne napędy taśm,



oprogramowanie do napędów taśm.

Rozdział 12. • Nośniki wymienne o dużej pojemności

793

Alternatywne do napędów taśm urządzenia korzystające z dysku twardego Zanim zdecydujesz się na zastosowanie napędu taśm do wykonywania kopii, pomyśl również o poniżej zapre­ zentowanych rozwiązaniach. •

Zewnętrzne dyski twarde. Maxtor, Western Digital, SimpleTech i inne firmy stworzyły zewnętrzne dyski twarde o pojemnościach zawierających się w zakresie od 20 do 400 GB. Tego typu dyski podłączane są do portów USB 1.1/2.0 lub IEEE 1394a i mogą zostać użyte do przechowywania kopii zapasowej danych wykonanej za pomocą programu archiwizującego lub plików skopiowanych metodą przeciągnij i upuść. Wiele zewnętrznych napędów zawiera oprogramowanie archiwizujące i kilka dodatkowych funkcji. Przykładowo napędy z rodziny One Touch i Personal Storage 5000 firmy Maxtor oferują specjalną funkcję OneTouch, automatycznie rozpoczynającą proces kopiowania plików i uruchomiającą program archiwizujący Dantz Retrospect Express. Zewnętrzne napędy z serii Media Center firmy Western Digital oferują zgodność z interfejsami Hi-Speed USB i IEEE 1394a, pojemności rzędu 250 GB, a także 2-portowy koncentrator Hi-Speed USB i czytnik kart pamięci Flash 8-in-l.



Napędy nośników wymiennych oparte na technologii wytwarzania dysków twardych. Standardowa pojemność kasety napędu Iomega REV, wynosząca 35 GB, i dostępna po zastosowaniu kompresji pojemność 90 GB sprawiają, że urządzenie stanowi obiecującą alternatywę dla napędów taśmowych.

• •

W celu uzyskania dodatkowych informacji na temat napędu Iomega REV zajrzyj do punktu „Iomega Zip", znajdującego się na stronie 779. •

• •

Macierze RAID. Po utworzeniu z identycznych dysków twardych macierzy RAID poziomu 1. (mirroring) lub poziomu 5. (przeplatanie danych z parzystością) dane będą automatycznie archiwizowane bezpośrednio po ich utworzeniu. Ze względu na wysoki koszt macierze RAID były kiedyś stosowane wyłącznie w przypadku napędów SCSI. Jednak ostatnie dokonania zwiększające wydajność, niska cena oraz obecność na płytach głównych kontrolerów ATA lub Serial ATA (wbudowanych lub mających postać kart PCI) obsługujących macierz RAID 1 sprawiły, że rozwiązanie to może być kolejną godną rozważenia metodą archiwizowania danych. Macierze RAID 5 zwykle wymagają zastosowania niezależnego kontrolera. W celu uzyskania dodatkowych informacji na temat macierzy RAID zajrzyj do podrozdziału „ATA RAID", znajdującego się na stronie 651.

Wady napędów taśm Wielu użytkowników stosujących napędy taśm do tworzenia kopii zapasowych zrezygnowało z nich i rozpo­ częło stosowanie innych technologii z następujących powodów: •

Tworzenie kopii zapasowych plików lub dysku na taśmie w niemal wszystkich przypadkach wymaga zastosowania specjalnego programu archiwizującego. Jedynie niewiele napędów pozwala na dostęp do nich poprzez literę dysku, a i ta funkcja jest mało uniwersalna.



Odczytywanie danych z większości napędów taśm wymaga zapisania plików na dysk twardy. Pozostałe typy urządzeń do archiwizacji pozwalają na bezpośredni dostęp do nośnika poprzez literę dysku.



Napędy taśm zapisują i odczytują dane sekwencyjnie. Ostatni zapisany plik nie może być odczytany, dopóki nie zostaną odczytane wszystkie poprzednie pliki. Pozostałe typy urządzeń do archiwizacji danych oferują swobodny dostęp do plików, co pozwala na wyszukanie dowolnego zapisanego pliku w krótkim czasie.



Tanie napędy taśm korzystające z technologii QIC (ang. Quarter Inch Committee). QIC-Wide lub Travan miały problemy z nadążeniem za zwiększającą się pojemnością dysków twardych i miały cenę porównywalną lub nieco niższą niż dyski twarde, które miały być przez nie chronione. Dzisiejsze dyski twarde mają pojemności 20 - 400 GB i ceny o wiele niższe niż większość taśm o porównywalnych pojemnościach. W efekcie w celu pomieszczenia kopii zapasowej na jednej kasecie konieczne jest stosowanie droższych i bardziej pojemnych napędów taśmowych.

794 •

Rozbudowa i naprawa komputerów PC Nowe techniki tworzenia kopii zapasowych i odzyskiwania plików, takie jak tworzenie obrazów dysków, konkurują z wykorzystaniem taśm łatwością użycia i umożliwieniem łatwego odzyskiwania danych przechowywanych na dyskach optycznych, takich jak CD-RW lub DVD+RW/-RW. Wymienione alternatywne rozwiązania są szczególnie przydatne, gdy konieczne jest regularne zarchiwizowanie tylko kilku gigabajtów danych.

Z tych powodów, niegdyś niezagrożona pozycja napędów taśm jako niezbędnych urządzeń do wykonywania kopii bezpieczeństwa nie jest już tak mocna — na rynku dostępnych jest wiele konkurencyjnych urządzeń. Jednak jeżeli możesz pozwolić sobie na zakupienie wysokiej jakości napędu taśm DDS lub AIT, rozwiązanie takie będzie miało zarówno dużą wydajność, jak również dużą niezawodność, ponieważ te same urządzenia są używane do tworzenia kopii w dużych sieciach.

Zalety napędów taśm Choć napędy taśm już od pewnego czasu przestały być rozwiązaniem zapewniającym zapisanie zawartości wszystkich typów dysków „większych od dyskietki", to nadal stanowią nośnik pozwalający bezpiecznie prze­ chowywać dane. Poniżej przedstawiamy kilka powodów, dla których stosowanie napędów taśm ma sens. •

W przypadku zastosowania napadów i taśm o wysokiej pojemności, zapewniany jest proces tworzenia kopii na jednym nośniku zarówno dla indywidualnych komputerów PC, jak i serwerów sieciowych. Każdorazowo po pojawieniu się konieczności użycia wielu taśm lub dysków do wykonania kopii zapasowej wzrasta ryzyko wystąpienia awarii.



Jeżeli firma poprzednio wykonywała kopie zapasowe na taśmach, trzeba posiadać co najmniej jeden napad taśm na wypadek konieczności odzyskania danych. Napędy taśm są niezbędne do odzyskania wykonanych wcześniej kopii danych.



Napędy taśm dobrze nadają się do łatwego zrealizowania z rotacją nośników.

metody wykonywania

kopii

bezpieczeństwa

Napędy taśm są stosowane wszędzie tam, gdzie ważna jest wysoka pojemność i niezawodność. Koszt tych napędów może być na początku wysoki, ale jest on rekompensowany przez niezmiernie niską cenę nośnika.

Najczęściej stosowane standardy napędów taśm Istnieją różne standardy przemysłowe napędów taśm, jak również kilka rozwiązań firmowych. Poniżej przed­ stawiamy listę wybranych dostępnych formatów: •

QIC, QIC-Wide i Travan. Napędy Travan zaprojektowano na bazie tanich podstawowych napędów taśmowych z rodziny QIC i QIC-Wide. Napędy Travan oferują pojemność do 40 GB z kompresją 2:1.



DAT (Digital Audio Tape). Jest to technologia nowsza niż QIC i jej odnogi. Wykorzystuje ona technologię Digital Data Storage (DDS), pozwalającą na zapisanie do 40 GB danych z kompresją 2:1 (DDS-4) i maksymalnie 72 GB w przypadku nowych napędów DDS piątej generacji. Napędy DAT są często nazywane z tego powodu napędami DDS.



AIT (Advanced Intelligent Tape). Standard ten staje się następcą napędów DAT (DDS), ponieważ osiągają większe pojemności.



Napędy Exabyte (wcześniej Ecrix) VXA-l i VXA-2. Napęd VXA-I oferuje zapis do 66 GB danych z kompresją 2:1 oraz kilka wariantów interfejsów dużej przepustowości SCSI i IEEE 1394. Format VXA-1 został zaaprobowany przez ECMA, ważną międzynarodową organizację ustanawiającą standardy dla systemów informatycznych i telekomunikacyjnych. Ulepszone napędy VXA-2 oferują pojemność rzędu 160 GB (przy kompresji 2:1).

Istnieją również inne standardy napędów taśm, takie jak DLT (ang. Digital Linear Tape) i 8 mm. ale są przede wszystkim używane w dużych serwerach plików i ich opisywanie wykracza poza ramy tej książki.

Rozdział 12. • Nośniki wymienne o dużej pojemności

795

QIC i jego odmiany (QIC-Wide i Travan) Pierwszy napęd taśm 0.25-calowych został wprowadzony w roku 1972 przez firmę 3M. Wykorzystywał on kasety o rozmiarze 15 cm x 10 cm x 1,56 cm. To pionierskie rozwiązanie ustanowiło standard tak zwanych kaset ..DC", które zostały wykorzystane w pierwszym napędzie taśm standardu QIC — 60 MB QIC-02 wprowadzonego na rynek w latach 1983 - 1984. Przez kilka lat sprzedawane były napędy zgodne z QIC-02 i podobnie jak wiele wczesnych rozwiązań napędów taśm korzystały one z dedykowanej karty host adaptera. Niewielka pojemność napędu QIC-02 zaczęła sprawiać problemy w połowie lat osiemdziesiątych i na potrze­ by większych dysków stworzono wiele odmian standardu QIC. Przez wiele kolejnych lat konsorcjum QIC (http://www.qic.org) wprowadziło ponad 120 standardów, zarówno starego standardu DC, jak i minikaset (MC). Duża ilość standardów doprowadziła do dużej fragmentacji rynku i narastających problemów z zapewnieniem zgodności z istniejącymi rozwiązaniami, co mial właśnie zapewniać standard QIC. Opracowana przez firmę Sony technologia QIC-Wide nie jest oficjalnym standardem konsorcjum QIC. ale korzystające z niej napędy są w stanie odczytywać i zapisywać dane na niektórego typu minikasetach QIC. Opiszemy teraz obecne oraz stosowane niedawno wersje korzystających z minikaset napędów Travan, będą­ cych najnowszymi produktami opartymi na technologiach QIC i QIC-Wide.

Kaseta Travan Następca napędów QIC-MC oraz QIC-Wide został zaprojektowany w roku 1994 przez firmę 3M (teraz Imation). Napędy Travan zapewniają zgodność z różnymi standardami QIC oraz zapewniają możliwość skopiowania do 20 GB nieskompresowanych danych lub 40 GB z kompresją 2:1. Platforma Travan posiada unikalny interfejs napędu i minikasety, opatentowany przez firmę Imation. Napędy Travan są wielkości urządzenia 3,5 cala, co umożliwia łatwą instalację w różnych systemach i obudowach. Napędy Travan akceptują minikasety QIC, QIC-Wide oraz Travan — j e s t to niezbędna cecha dla użytkowni­ ków ponad 200 milionów minikaset zgodnych ze standardem QIC. W tabeli 12.3 wymienione są standardowe kasety Travan oraz ich pojemności. Wszystkie kasety Travan korzystają z taśmy o szerokości 8 mm. Tabela 12.3. Kasety rodziny Travan i ich pojemności Kaseta Travan (poprzednia nazwa)

Pojemność (kompresja 2:1)

Zgodność odczytu i zapisu z kasetami

Zgodność odczytu z kasetami

Travan-1 (TR-1)

400 MB (800 MB)

QIC-80, QW5122

QIC-40

Travan-3 (TR-3)

1,6 GB (3,2 GB)

TR-2, QIC-3020, QIC-3010, QW-3020XLW, QW-30I0XLW

QIC-80, QW5122, TR-1

4 GB (8 GB)

Travan 8, QIC-3080, QIC-Wide (3080)

QIC-80, QIC-3010, QIC-Wide (3010). QIC-3020, QIC-Wide (3020), TR-1, TR-3

4 GB (8 GB)

TR-4, QIC-3080

QIC-Wide (3080)

Travan 8 GB (Travan 4 / TR-4) Travan NS-8

1

Travan NS-20 (Travan TR-5)

10 GB (20 GB)

Travan 8 GB, QIC-3095

Travan 40 GB (Travan TR-7)

20 GB (40 GB)

Travan NS-20

'Kaseta ta może być użyta zamiast Travan 8 GB (TR-4); ta sama kaseta może być użyta w napędach NS8 lub TR-4. Zgodność z poprzednimi napędami może zależeć od modelu; przed zakupem należy skonsultować się z producentem w celu zapoznania się z zagadnieniami kompatybilności. Większość dostępnych dziś napędów Travan korzysta z technologii Network Series (NS) opisanej w dalszej części rozdziału.

Travan NS Napędy korzystające z technologii Travan NS zostały zaprojektowane w celu rozwiązania dwóch problemów trapiących od wielu lat użytkowników napędów taśm: kompresji danych i weryfikacji danych.

796

Rozbudowa i naprawa komputerów PC

W przypadku QIC-40 i następnych, QIC-Wide oraz standardowych napędów Travan, kompresja danych była przeprowadzana przez oprogramowanie do tworzenia kopii zapasowych. Powodowało to następujące problemy: •

Napędy miały trudności z odczytem danych, jeżeli do tworzenia kopii zapasowych i odzyskiwania danych zostały użyte różne programy.



Wydajność komputera ma duży wpływ na szybkość tworzenia kopii; typowe programy (na przykład Ditto Tools firmy Iomega) oferują trzy ustawienia — brak kompresji, kompresja szybka i kompresja dokładna — co wymaga od użytkownika wybrania pomiędzy maksymalną pojemnością a maksymalną szybkością.

W tych samych napędach oprogramowanie do tworzenia kopii zapasowych zapewnia wykonywanie weryfi­ kacji danych, w którym dane zapisywane na taśmie porównywane są z danymi na dysku. Niestety, wymaga to przewinięcia taśmy na początek i odczytania jej, porównując dane z danymi odczytanymi w tym samym cza­ sie z dysku. Wynik? Proces tworzenia kopii zapasowej trwający 45 minut będzie trwał 90 minut wraz z wery­ fikacją. Nieefektywność tej metody powoduje, że wielu użytkowników rezygnuje z wykonywania bezpiecz­ niejszej procedury. Zmiana stanu komputera z systemem Windows 9x (na przykład uaktywnienie wygaszacza ekranu lub zmiana wielkości pliku wymiany) w czasie przejścia z fazy zapisu do fazy weryfikacji powoduje wystąpienie fałszywego ostrzeżenia o błędzie w tworzonej kopii. Napędy zgodne z Travan NS, w tym urządzenie Travan 40, wykorzystują podwójne głowice pokazane na ry­ sunku 12.8, które umożliwiają weryfikację danych zaraz po ich zapisie (odczyt w czasie zapisu). Posiadają one również sprzętową kompresję danych, do umożliwia osiągnięcie większej pojemności (do 40 GB z kom­ presją 2:1). Dzięki tym udogodnieniom otrzymujemy szybszy i bardziej niezawodny proces tworzenia kopii zapasowych. Kasety Travan NS20 i Travan 40 pozwalają również na wykorzystanie różnych składników no­ śnika, dzięki czemu osiągana jest większa gęstość zapisu niż w starszych napędach Travan. Rysunek 12.8. Napędy taśm Travan NS i Travan 40 korzystają z oddzielnych głowic odczytujących i zapisujących umożliwiających weryfikację danych zaraz po ich zapisaniu, co pozwala uniknąć czasochłonnego przewijania taśmy niezbędnego w napędach QIC, QIC-Wide i starszych Travan

Głowice odczytujące (weryfikujące)

Obecnie napędy korzystające z kaset Travan NS20 i Travan 40 są głównie sprzedawane przez firmę Certance (wcześniej Seagate Removable Storage Solutions LLC).

Firmowe wersje technologii Travan Choć technologia Travan miała zakończyć „wojny" pomiędzy standardami QIC MC a QIC Wide, niektóre napędy korzystają z firmowych wersji standardu Travan. Niestandardowe są pojemności: •

5 GB Tecmar / Iomega DittoMax'.



5 GB HP / Colorado,



6,6 GB AIWA Bolt ,



7 GB Tecmar / Iomega DittoMax',

2



10 GB Tecmar DittoMax',



14 GB HP / Colorado.

'Firma Iomega sprzedała firmie Tecmar serie produktów Ditto i DittoMax, związane z napędami służącymi do archiwizowania danych. Z kolei firma Tecmar zakończyła działalność w 2002 r. Co prawda nośniki przeznaczone dla tych napędów nadal znajdują się w ofercie firmy Imation, ale bez wsparcia technicznego są „ osierocone " i powinno się z nich zrezygnować. Firma AIWA Computer Systems Division zakończyła działalność w październiku 1999 r. Produkowane przez nią napędy zostały „ osierocone " i powinno się je zastąpić innymi. 2

Rozdział 12. • Nośniki wymienne o dużej pojemności

797

Producenci napędów są podstawowymi dostawcami nośników dla niektórych z tych napędów, natomiast po­ zostałe obsługują również nośniki innych firm. Szczegóły można odszukać na stronie WWW producenta.

Napędy OnStream ADR Firma OnStream Data B.V., wywodząca się z założonej przez korporację Philips Electronics firmy OnStream Inc., „osierociła" produkty związane z archiwizowaniem danych z serii OnStream ADR (zapoczątkowana w 1999 r.) i nowszej ADR , ogłaszając w kwietniu 2003 r. bankructwo. W celu zapoznania się z resztą napędów OnStream, niektórymi typami kaset, sterownikami, instrukcjami obsługi i technicznymi danymi należy za­ glądnąć na stronę internetową firmy Hastec B.V. (http://www.hastec.nl). Firma Verbatim nadal prowadzi sprze­ daż kaset dla napędów ADR o określonej pojemności. 2

DAT (DDS), AIT i inne standardy napędów taśm o dużej pojemności Co prawda obecnie napędy Travan oferują pojemność 40 GB skompresowanych danych, ale użytkownicy dzi­ siejszych dysków o dużych pojemnościach muszą korzystać z bardziej pojemnych rozwiązań. W komputerach osobistych i małych serwerach sieciowych mogą być użyte standardy taśm stosowane od dawna w stacjach roboczych i dużych serwerach. Dodatkowo zostały zaprojektowane nowe technologie o dużej pojemności, które są w stanie obsługiwać dzisiejsze duże dyski. Najbardziej odpowiednimi rozwiązaniami dla użytkowników, którzy chcieliby tworzyć kopie o większej objętości, są: kasety cyfrowe 4 mm (DAT/DSS), taśma wideo 8 mm, AIT 8 mm, DLT (digital linear tape), SLR (scalable linear recording) i Exabyte (wcześniej Ecrix) VXA. Doskonałym rozwiązaniem dla użytkowników dysków o bardzo dużej pojemności (ponad 100 GB) jest wersja Ultrium standardu LTO Technology. Wszystkie te technologie są wykorzystywane zarówno w samoczynnie ładujących bibliotekach taśm stosowa­ nych w dużych sieciach, jak i w postaci napędów pojedynczych kaset odpowiednich dla małych serwerów sieci lub komputerów osobistych.

Standardy firmowe oraz otwarte Jeżeli chcesz mieć wybór spośród większej ilości napędów, nośników i cen, powinieneś wybierać taki typ napędu o wysokiej pojemności, który jest sprzedawany przez kilka firm. Jednak niektóre najbardziej zaawan­ sowane technologie są kontrolowane przez jednego producenta. Technologie napędów udostępniane przez kilku dostawców: •

DAT/DSS. Wprowadzona przez firmę Sony i licencjonowana przez kilku innych producentów. Napędy piątej generacji DDS są sprzedawane przez firmy HP i Certance (wcześniej Seagate RSS).



AIT. Wprowadzona przez firmę Sony i licencjonowana przez kilku innych producentów.



DLT. Zaprojektowana przez firmę Digital Equipment Corporation i odkupiona przez firmę Quantum w roku 1994.



LTO (Linear Tape-Open). Technologia zaprojektowana przez HP, IBM i Seagate RSS (obecnie Certance).

Przez jednego producenta sprzedawane są: •

SLR — Tandberg Data.



VXA — Exabyte (oryginalnie zaprojektowany przez firmę Ecrix).

Jednak niektóre firmy mogą sprzedawać kasety zgodne z tzw. „firmowymi" standardami.

Napędy taśm DAT/DDS Z wielu dostępnych na rynku napędów o dużej pojemności, ulubionym przez Autora typem napędów przez długi okres czasu był napęd taśm DAT/DDS, ponieważ łączy on w sobie wydajność, pojemność i niezawod­ ność oraz rozsądną cenę. Dostępne są cztery poziomy pojemności napędów DAT/DDS:

798

Rozbudowa i naprawa komputerów PC



DDS-1. Jest to najprostszy wariant całej rodziny (standardowo 2 GB; 4 GB z kompresją2:1); obecnie zarzucony.



DDS-2. Posiada tę samą pojemność co napędy korzystające ze standardu Travan NS8 (standardowo 4 GB; 8 GB z kompresją 2:1).



DDS-3. Posiada nieco większą pojemność (standardowo 12 GB; 24 GB z kompresją 2:1) niż Travan NS20.



DDS-4. Najbardziej zaawansowany z rodziny DAT/DDS, ma standardową pojemność 20 GB (40 GB z kompresją 2:1), co stanowi wartość dwukrotnie wyższą niż Travan NS20 i jednakową z Travan 40 GB. Napęd obsługuje też kasety DDS-3.



DAT72 (DDS Fifth Generation). Najnowszy członek rodziny DAT/DDS, oferujący standardową pojemność 36 GB i 72 GB z kompresją 2:1. Napęd obsługuje kasety DDS-4 i DDS-3.

Choć napędy DAT/DDS są droższe niż napędy Travan o podobnej pojemności, to z powodu ich konstrukcji znacznie niższa jest cena nośników. Na przykład, cena kasety Travan NS20 jest około trzykrotnie wyższa niż kaseta DDS-3, która ma nieco większą pojemność. Nawet kaseta DDS-4, która zapewnia dwukrotnie większą pojemność niż Travan NS20 jest o 30% tańsza. Napędy DDS są bardziej niezawodne niż Travan lub wcześniej­ sze napędy standardu QIC, a przecież najważniejszą funkcją napędu taśm jest wykonanie bezproblemowego odzyskania danych. Zwiększona niezawodność napędów DDS jest wspomagana przez funkcję automatycz­ nego czyszczenia głowic wbudowaną w większość napędów i nośników. Po ogłoszeniu w kwietniu 2001 r. przez firmę Sony, że napędy taśmowe DDS-4 będą ostatnimi z serii DAT/DDS. niepewny stał się przyszły los obsługiwanych przez nie kaset. Jednak w styczniu 2003 r. firmy HP i Certance poinformowały o rozwijaniu napędów DDS piątej generacji DAT72, oferujących w porównaniu z napędami DDS-4 większą pojemność, a także zgodność wstecz dotyczącą odczytu i zapisu kaset DDS-4 i DDS-3. Pierwsze napędy DAT72 pojawiły się na rynku w lipcu 2003 r. Napęd DAT72 prawie dwukrotnie zwiększa pojemność oferowaną przez napędy DDS-4. W napędach DAT72 firmy Certance wykorzystano technologie o nazwie TapeShield opracowane w celu ochro­ ny napędów i danych. Te zastosowane wcześniej w napędach DDS-4 firmy Certance mechanizmy oferują: •

szczelnie zamkniętą komorę zawierającą interfejs pośredniczący pomiędzy głowicą i taśmą,



element czyszczący wałka napędowego, będący z nim cały czas w kontakcie,



szafirowe ostrze czyszczące nośnik i usuwające z taśmy cząstki, zanim zanieczyszczą napęd.

Wymienione innowacje umożliwiają napędom DAT72 pracę w zakurzonym otoczeniu 10 razy dłużej od na­ pędów, które są ich pozbawione. Napędy DAT72 firmy Certance korzystają też z funkcji SmartShield, która za pomocą wielu odczytów zwiększa szanse odzyskania danych z taśm niespełniających wymagań lub o słabej jakości zapisu. Napędy DAT72 firmy HP oferują prostą w użyciu funkcję One Button Disaster Recovery, umożliwiającą przywrócenie systemu po wystąpieniu awarii do stanu, w jakim znajdował się podczas ostatnio wykonywanej operacji archiwizacji.

Zapis ze skanowaniem spiralnym w napędach DAT, 8 mm i AIT Napędy Exabyte 8 mm, Sony DAT/DDS i Sony AIT korzystają z zapisu ze skanowaniem spiralnym. Głowice zapisująco-odczytujące używane w tym rodzaju zapisu są zamontowane na bębnie i zapisują dane pod pewnym ką­ tem do taśmy, wykorzystując mechanizm dosyć podobny do stosowanego w magnetowidach. Do przechowywania danych jest wykorzystana cała powierzchnia taśmy, co pozwala na umieszczenie na odcinku taśmy większej ilości danych niż przy stosowaniu zapisu liniowego wykorzystywanego w rodzinie napędów QIC.

Charakterystyczne własności technologii AIT Technologia Sony AIT posiada kilka charakterystycznych własności, stworzonych w celu przyspieszenia za­ pisu i odtwarzania danych oraz zwiększenia niezawodności. Opcjonalny układ Memory In Cassette (MIC) pozwala na zapamiętanie w kasecie, które z 256 partycji na taśmie zawierają dane przeznaczone do odtworzenia dzięki czemu w ciągu kilku sekund napęd wyszukuje odpowiednią pozycję startową. Napędy AIT posiadają

Rozdział 12. • Nośniki wymienne o dużej pojemności

799

również mechanizm sterujący, nazywany Auto Tracking Following (ATF), wykorzystywany do dokładnego za­ pisu ścieżek. Funkcja Advanced Lossless Data Compression (ALDC) jest metodą kompresji zbliżoną do metod stosowanych w dużych komputerach, zapewniającą większy stopień kompresji niż metody stosowane w innych napędach. Napęd posiada jeszcze kilka innych własności, na przykład ma wbudowany układ czyszczenia głowic aktywowany po osiągnięciu określonego poziomu błędów korygowalnych. Dodatkowo na taśmę napylana jest warstwa metalu, dzięki czemu zmniejsza się stopień zabrudzenia głowic. Napęd AIC ma wielkość 3,5 cala.

Charakterystyczne własności technologii DLT W przypadku napędu DLT taśma jest podzielona na równoległe poziome części ze ścieżkami. Dane są zapi­ sywane poprzez przesuwanie taśmy poprzecznie do nieruchomej głowicy z prędkością 2,5 - 3,8 m/s w czasie operacji odczytu i zapisu. Stanowi to ogromny kontrast w stosunku do tradycyjnej technologii ze skanowa­ niem spiralnym, w których dane są zapisywane w ukośnych pasach przez obracającą się głowicę bębnową, gdzie taśma jest przesuwana ze znacznie mniejszą prędkością. Wynikiem zastosowania takiej technologii jest niezwykle trwały napęd i solidny nośnik. Głowice napędu DLT mają minimalny spodziewany czas życia równy 15 000 godzin w najgorszych warunkach temperaturo­ wych i wilgotności, natomiast taśmy mają spodziewany okres życia równy 500 000 przebiegów.

Charakterystyczne własności technologii SLR Napędy SLR firmy Tandberg korzystają z liniowej metody zapisu; taśma wykorzystywana w napędach SLR 40. SLR 60, SLR 75, SLR 100 i SLR 140 jest podzielona na 192 ścieżki. W razie potrzeby regulacji pozycji gło­ wicy, wykorzystywane są dwadzieścia cztery ścieżki z danymi sterującymi. Funkcja ta została zaprojekto­ wana w celu zapewnienia zgodności taśm SLR między różnymi napędami i zapewnia odczytanie taśmy zapi­ sanej w jednym napędzie przez inny napęd. Jednocześnie zapisywane są cztery ścieżki. Podstawowy model SLR7 korzysta z uproszczonej metody zapisu wykorzystującej 72 ścieżki, z których w danej chwili dwie są zapisywane. Oba typy taśm posiadają funkcje eliminacji błędów pozwalające w przypadku uszkodzenia zapi­ sywanej ścieżki na przełączenie się na inną. Nośnik SLR oferowany jest przez większość najważniejszych dostawców taśm.

Charakterystyczne własności technologii Exabyte VXA Napędy Exabyte VXA (oryginalnie stworzone przez firmę Ecrix, która w listopadzie 2001 r. połączyła się z firmą Exabyte) łączą specjalne metody zapisu i odtwarzania. Wykorzystywana metoda zapisu przypomina normalne skanowanie spiralne, ale taśma jest prowadzona po bębnie magnetycznym za pomocą zupełnie innego me­ chanizmu. Dane zapisywane są z różną prędkością, zmieniającą się w zależności od chwilowej prędkości transmisji danych z komputera. Eliminuje to konieczność przewijania taśmy do tyłu w przypadku braku da­ nych do zapisu (szarpanie wsteczne). Dane nie są zapisywane w liniowych blokach, ale w 64-bajtowych grupach po 387 pakietów. Napędy VXA posiadają specjalną funkcję odczytu nazywaną operacją overscan (OSO). Funkcja ta wykonuje wielokrotny odczyt każdej grupy pakietów danych, co umożliwia ich odzyskanie nawet ze znisz­ czonej taśmy. Podział danych na pakiety działa podobnie do sposobu przesyłu pakietów w Internecie: dane mogą być odbierane w dowolnej kolejności i są one składane do oryginalnej postaci po odczytaniu wszystkich pakietów. W testach firm Ecrix i Exabyte taśmy są gotowane, zamrażane, wylewana jest na nie gorąca kawa, a mimo to udaje się odczytać 100% zapisanych danych.

Charakterystyczne własności technologii LTO Technologia Linear Tape-Open, znana lepiej pod nazwą LTO, to dużej wydajności technologia tworzenia ko­ pii zapasowych oferująca dwa różne typy mechanizmów: •

Ultrium. Ta implementacja LTO jest zoptymalizowana pod kątem bardzo dużych pojemności. Na przykład napędy Ultrium mająpojemność bez kompresji 100 GB (200 GB przy kompresji 2:1) i szybkości przesyłania zawarte w przedziale od 20 do 40 MB/s. Napędy Ultrium Generation 2 oferują standardową pojemność 200 GB (400 GB z kompresją 2:1) i szybkości przesyłania od 40 do 80 MB/s. Oba typy napędów mają specjalne funkcje, jak dynamiczne wyłączanie (chroni przed uszkodzeniem

Rozbudowa i naprawa komputerów PC

800

taśmy po wyłączeniu zasilania), inteligentna kompresja danych, analiza powierzchni eliminująca niepewne odcinki taśmy i zmienna prędkość przesuwu minimalizująca „szarpanie wsteczne" (cofanie taśmy z powodu braku danych do zapisu). Napędy Ultrium są dostępne zarówno w postaci pojedynczych napędów, jak i bibliotek taśm i są dosyć drogie. Ceny podstawowego napędu jednokasetowego Ultrium Generation 1 zaczynają się od około 12 000 zł, natomiast kasety o pojemności 100 GB (bez kompresji) sprzedawane są za około 140 złotych. Kasety napędu Ultrium Generation 2 kosztują około 280 złotych. •

Accelis. Ta implementacja LTO jest zoptymalizowana pod kątem bardzo dużych prędkości i korzysta z dwuszpulowej kasety pozwalającej na ładowanie taśmy od środka, a nie od początku. Ma ona pojemność 25 GB (50 GB z kompresją 2:1) i zawiera pamięć kasety (używaną do przechowywania danych na temat poprzedniego użycia kasety, co pozwala na szybsze wyszukiwanie danych). Prędkość przesyłu danych wynosi od 20 MB do 40 MB na sekundę. Ponieważ przy znacznie większych pojemnościach napędy Ultrium oferują taką samą szybkość, nie jest zaskoczeniem to, że standard Accelis istnieje na razie tylko na papierze. Nie można kupić żadnego napędu tej odmiany LTO.

Porównanie technologii tworzenia kopii na taśmach Jak pokazują poprzednie podrozdziały, mamy duży wybór napędów taśm o dużej pojemności i wydajności. Wszystkie opisane tu technologie korzystają z interfejsu SCSI i dostępne są w postaci napędów wewnętrz­ nych lub zewnętrznych (niektóre z nich są też zgodne z interfejsem USB 2.0 lub IEEE 1394a). Choć są one droższe niż napędy Travan lub OnStream, oferują pojemności wymagane przez dzisiejsze dyski twarde. W przeciwieństwie do niepełnej zgodności z poprzednimi modelami napędów rodziny QIC, bardziej zaawan­ sowane napędy w każdej z rodzin są zgodne z urządzeniami o mniejszej pojemności. W tabeli 12.4 zestawiono wydajność i inne cechy tych technologii taśm oraz porównano z napędami Travan NS8 i NS20 oraz OnStream ADR. Ceny napędów różnią się w zależności od rodzaju interfejsu SCSI, tego, czy napęd jest wewnętrzny czy zewnętrzny, oraz czy jest to biblioteka taśm czy pojedynczy napęd. Standardy zamieszczone w tabeli 12.4 uporządkowane są według naturalnej pojemności. Wszystkie te napędy posiadają interfejs SCSI, chyba że zaznaczono inaczej. Maksymalna wymieniona cena stanowi koszt najdroższego na­ pędu z jedną kasetą, większość modeli danego napędu jest tańsza, w zależności od obsługiwanej wersji interfejsu SCSI, w zależności od tego, czy są sprzedawane same czy jako zestaw, oraz czy jest to napęd we­ wnętrzny (tańszy) czy zewnętrzny. Z tabeli 12.4 wynika, że napęd Travan NS80 należy do najtańszych napędów SCSI, ale w przypadku napę­ dów DAT/DDS znacznie niższa jest cena nośnika. W przypadku wszystkich napędów większych niż 20 GB wydajność jest wyższa. W przypadku pojedynczych komputerów lub małych serwerów sieci napędy DDS-3, DDS-4, DAT72, SLR7, VXA-1 i VXA-2 mają najlepsze proporcje, jeśli chodzi o początkową cenę, wydaj­ ność i cenę za megabajt nośnika. Napędy DLT i AIT są lepszym wyborem dla większych serwerów siecio­ wych, szczególnie w przypadku zakupu droższej wersji z biblioteką taśm (nie wymieniona tutaj).

Wybór odpowiedniego napędu taśm Wybór napędu taśm jest dosyć prostą sprawą, jeżeli ma on służyć do kopiowania danych z relatywnie małego dysku twardego. Podjęcie decyzji staje się bardziej skomplikowane, gdy system posiada duży dysk lub gdy trzeba tworzyć kopie danych z komputera stacjonarnego i laptopa. Sytuacja komplikuje się jeszcze bardziej, jeżeli trzeba tworzyć kopie bezpieczeństwa dysku twardego serwera lub kopiować dane ze stacji roboczych na napęd zamontowany w serwerze. Zastanawiając się nad wyborem napędu należy wziąć pod uwagę nastę­ pujące cechy: •

ilość danych do skopiowania,



interfejsy obsługiwane przez system,



niezbędna prędkość przesyłu,



najbardziej odpowiednie do potrzeb standardy nośnika,

Rozdział 12. • Nośniki wymienne o dużej pojemności

801

Tabela 12 A. Porównanie standardów napędów taśm o wysokiej Pojemność (z kompresją 2:1)

Typ napędu

pojemności

Prędkość zapisu (standardowa/z kompresją)

Zakres cen napędu

Cena nośnika Około 140 zł

Travan NS20

10 GB (20 GB)

1-2 MB/s

Poniżej 880 zl

DAT DDS-3

12 GB (24 GB)

1,1-2,2 MB/s

Około 2100 zł

Około 25 zł

Travan 40 GB

20 GB (40 GB)

2 - 4 MB/s ATA

Poniżej 1200 zł

Około 160 zl

1 - 2 MB/s USB 2.0

Około 1500 zł

Około 160 zl

DAT DDS-4

20 GB (40 GB)

2 - 4,8 MB/s

Około 2450 zł

Około 50 zł

SLR 7

20 GB (40 GB)

3 - 6 MB/s

Poniżej 2800 zl

Około 175 zł

DLT 4000

20 GB (40 GB)

1,5-3 MB/s

Około 5200 zl

Około ! 40 zl

SLR 50

25 GB (50 GB)

2 - 4 MB/s

Około 4500 zł

Około 280 zł

SLR 60

30 GB (60 GB)

Około 3360 zl

Około 245 zł

Poniżej 2620 zł

Około 234 zł (33/66 GB); Około 140 zł (20/40 GB); Około 105 zl (12/24 GB)

Poniżej 3150 zl

Około 175 zl

VXA-1

33 GB (66 GB)

3 - 6 MB/s

AIT-I

35 GB (70 GB)

3 - 6 MB/s

DAT72

36 GB (72 GB)

3,5 - 7 MB/s

Około 4200 zl

Około 105 zl

DLT 8000

40 GB (80 GB)

Około 5950 zł

Około 175 zl

Około 4900 zł

Około 280 zl

SLR 100

50 GB (100 GB)

3 - 6 MB/s 5 - 10 MB/s

AIT-2

50 GB (100 GB)

6 - 12 MB/s

Poniżej 4900 zł

Około 192 zł

VXA-2

80 GB (160 GB)

6 - 12 MB/s

Około 3500 zl

Około 315 zl



cena napędu i taśm,



możliwości i kompatybilność dołączanego sterownika i oprogramowania narzędziowego,



obsługa przywracania po awarii.

Odpowiednio wyważając oczekiwania wobec ceny, pojemności, przepustowości, zgodności i standardu taśm. należy wybrać najbardziej odpowiedni napęd. Kupując napęd taśm, warto poświęcić nieco czasu na przejrzenie czasopism, w których reklamują się dostawcy i dystrybutorzy. Ze swojej strony polecam PC Kurier, CHIP i Enter. Publikacje te są prze­ znaczone dla tych, którzy chcą pominąć pośredników i kupować bezpośrednio u źródła. Zapoznając się z tymi czasopismami, można się zorientować co do zakresu oferowanych napędów i cen, jakie trzeba za nie zapłacić. Czytając o możliwościach napędów i ich cenach, nie należy zaniedbywać czytania opisu oprogramo­ wania dostarczanego z napędem. Należy sprawdzić, czy możliwości oprogramowania spełniają ocze­ kiwania i potrzeby. Jest to szczególnie istotne, gdy chcesz wykorzystywać napęd w systemie innym niż Windows, ponieważ większość oprogramowania do tworzenia kopii zapasowych jest przeznaczona dla platformy Windows. Jeśli nie jesteś zadowolony z oprogramowania archiwizującego dołączonego do napędu, należy sprawdzić, czy producent nie oferuje urządzenia bez aplikacji, a następnie zorien­ tować się, czy firma tworząca wybrany program archiwizujący obsługuje nabyty napęd.

Pojemność Pierwszą zasadą przy wybieraniu napędu taśm jest zakup napędu o pojemności odpowiedniej do potrzeb bie­ żących i w przewidywalnej przyszłości. Idealną sytuacją jest kupienie napędu o takiej pojemności, aby można było uruchomić program do tworzenia kopii, włożyć pustą taśmę do napędu i wyjść, pozostawiając systemo­ wi czas na zrealizowanie operacji. Po powrocie kopia powinna być gotowa. Ponieważ taśmy mają deklaro­ waną pojemność podaną po kompresji (2:1) — co rzadko jest osiągane w praktyce — powinno się brać pod

Rozbudowa i naprawa komputerów PC

802

uwagę „prawdziwą" pojemność, mnożąc jąprzez 1,5 (co odpowiada kompresji 1,5:1). Dlatego tzw. taśmy 20 GB powinny być traktowane raczej jako 15 GB (10 GB nieskompresowane x 1,5). Oczywiście pojemność po kompresji zależy od użytego oprogramowania archiwizującego, określonych ustawień i typu danych, których kopia zapasowa jest wykonywana. Wcześniej skompresowane dane, takie jak archiwa .zip, pliki obrazów JPEG i GIF oraz niektóre rodzaje plików obrazów TIFF. nie mogą już dodatkowo zostać skompresowane. Z kolei pliki tekstowe i bazy danych pozwalają na uzyskanie sporej kompresji. Jeśli stwierdzisz, że podczas archiwizowania danych uzyskałeś wyższe lub niższe współczynniki kompresji, w celu ułatwienia oszacowa­ nia rzeczywistej pojemności kopii zapasowej należy zastosować standardową wartość współczynnika. Pojemność taśmy powinna być większa od pojemności największej partycji dysku. Umożliwia to tworzenie kopii bezpieczeństwa w sposób automatyczny, ponieważ nie ma potrzeby zmieniania taśmy w czasie tworzenia kopii. Nawet jeżeli nie uważasz za kłopotliwe zmieniania taśm w trakcie tworzenia kopii, to jednokasetowa kopia jest bezpieczniejsza. Jeżeli pierwsza taśma kopii wielokasetowej zostanie zniszczona lub zagubiona, w większości systemów tworzenia kopii pozostałe kasety są bezużyteczne!

Standardy taśm i zgodność Następnym po odpowiedniej pojemności ważnym zagadnieniem jest wybór napędu korzystającego z użytecz­ nego dla Ciebie standardu taśm. Jeżeli posiadasz taśmy, z których będziesz chciał odzyskać dane, lub otrzy­ mujesz od innych użytkowników taśmy do odczytania, potrzebujesz napędu potrafiącego odczytać wszystkie te rodzaje taśm. Aby wybrać odpowiedni napęd, skorzystaj z zamieszczonych wcześniej informacji o zgodności z poprzednimi modelami. Jeżeli praca ze starszymi typami taśm ma być jedynie okazjonalna, być może lepszym rozwiązaniem okaże się zakup napędu o wysokiej wydajności, który będzie używany do bieżącej pracy, a stary napęd zostanie zacho­ wany na wypadek potrzeby odczytania starszych standardów. Większość napędów typu Travan i QIC-Wide może czytać kasety Q1C-80. Ważne jest, aby mądrze wybierać nowy napęd. Jeżeli zarządzasz dużą liczba komputerów, mieszanie napędów QIC, Travan, DAT i 8 mm w systemach zazwyczaj nie jest dobrym pomysłem.

Zgodność oprogramowania Równie ważne jak sam napęd jest oprogramowanie niezbędne do jego pracy. W chwili obecnej większość napędów ATA i podłączanych od portu równoległego jest sprzedawana z oprogramowaniem działającym w systemie Windows (wersje od 98 do XP). Napędy dysków SCSI są obsługiwane przez Windows NT, Windows 2000 i XP oraz Uniksa. Napędy korzystające z USB są przeznaczone dla Windows 98. Me. 2000 i XP, choć Windows 2000 i XP może nie obsługiwać tak dużej liczby urządzeń jak Windows 98 i Me. Na witrynie producenta napędu powinny znajdować się informacje na temat zgodności z systemami operacyjnymi. Większość systemów operacyjnych posiada własny program do tworzenia kopii zapasowych danych na taśmie. Jeżeli masz zamiar skorzystać z tego programu, powinieneś sprawdzić, czy napęd jest obsługiwany przez wszystkie elementy wszystkich systemów, w których będzie on wykorzystywany. Programy niezależnych firm zwykle mają więcej możliwości, ale być może będziesz musiał zakupić osobne programy dla wszystkich wykorzystywanych systemów operacyjnych.

Prędkość przesyłu Wszystkie opisane napędy z interfejsem SCSI, IEEE 1394a, Hi-Speed USB lub ATA zapewniają wystar­ czającą wydajność (1 MB/s lub więcej w przypadku kopiowania danych skompresowanych), ale wydajność zmniejsza się, jeżeli chcemy skorzystać z wygodnych napędów USB 1.1 lub napędów z portem równoległym. Napędy QIC, QIC-Wide i Travan wykorzystujące interfejs dyskietek powinny być uważane za nieodpowiednie do tworzenia kopii dużych dysków z powodu ograniczeń interfejsu dyskietek oraz małych pojemności kaset.

Rozdział 12. • Nośniki wymienne o dużej pojemności

803

Cena Cenę za megabajt można dla napędu liczyć na dwa sposoby: licząc tylko cenę nośników lub cenę nośników i napędu (co jest lepsze przy pierwszym zakupie). Niezależnie od własnych preferencji należy wziąć pod uwa­ gę wszystkie czynniki, jak na przykład mniejszą cenę paczek z kasetami oraz zyski z szybkości działania na­ pędów SCSI i ATA. Gdy podczas zakupu bierzemy pod uwagę cenę napędu i taśm jako całość, trzeba pamiętać, że ce­ na ta nie jest nawet zbliżona do kosztów (razem z frustracją i utratą produktywności) jednej awarii niszczącej dane na dysku twardym. Należy pamiętać, że większość użytkowników chętniej wykonuje kopie bezpieczeństwa, jeżeli mają oni zainstalowany napęd taśm, niż gdy muszą korzystać z innego nośnika. Cena napędu i taśm jest niewielka, nawet dla pojedynczego komputera PC używanego do zabawy.

Obsługa przywracania po awarii Przywracanie po awarii, umożliwiające utworzenie kopii zapasowej na taśmie lub dyskietkach, przy użyciu których można odzyskać cały system operacyjny i pliki danych bez uprzedniej instalacji systemu Windows, jest funkcją oferowaną przez oprogramowanie archiwizujące i interfejs napędu. Przywracanie po awarii jest obsługiwane przez większość programów archiwizujących, ale nie jest już tak w przypadku napędów podłą­ czanych do portu USB lub IEEE 1394a, ponieważ korzystają one ze sterowników systemu Windows. Ze względu na to, że proces przywracania danych po awarii rozpoczynany jest w systemie MS-DOS, sterowniki takie nie mogą zostać użyte, ponieważ system ten nie dysponuje sterownikami obsługującymi port USB lub IEEE 1394a.

Instalacja napędu taśm Ponieważ większość dzisiejszych napędów taśm korzysta z interfejsów TA, SCSI USB lub portu równoległego, które są wykorzystywane również przez inne urządzenia masowe, powinieneś przeczytać odpowiednie roz­ działy książki: •

Rozdział 14., „Instalowanie i konfigurowanie napędów dysków", zawiera szczegółowe instrukcje na temat instalowania dysków twardych, dyskietek i napędów CD.



Rozdział 7. prezentuje wyczerpujące omówienie interfejsu ATA.



Rozdział 8. przedstawia wyczerpujące omówienie interfejsu SCSI.



Rozdział 17. zawiera informacje na temat USB i interfejsów szeregowych.

Oprogramowanie do obsługi napędów taśm Po wybraniu standardu taśm i pojemności napędu, najważniejszą decyzją będzie wybranie oprogramowania do jego obsługi. Istnieją trzy źródła oprogramowania do obsługi napędów: •

oprogramowanie dostarczone z napędem,



oprogramowanie dostarczane z systemem operacyjnym,



oprogramowanie dostarczane przez zewnętrzne firmy.

Poniżej przedstawiamy punkty, według których można oceniać oprogramowanie do obsługi napędu taśm: •

Obsługa urządzeń. Możesz korzystać z taśmy w większości przypadków, ale jeżeli zmienisz zdanie, to czy będziesz mógł skorzystać z nośników magnetycznych o dużej pojemności lub napędu dysków optycznych? Niektóre programy sprzedawane z napędami działająjedynie z tymi napędami; należy sprawdzić, czy dostępna jest pełna wersja takiego programu.

Rozbudowa i naprawa komputerów PC

804 •

Zgodność z istniejącymi kopiami. Jeżeli zastąpiłeś stary napęd taśm nowym, to czy nowe oprogramowanie będzie w stanie odczytać stare dane?



Regulowane opcje kompresji. Jeżeli wykorzystujesz napęd bez kompresji sprzętowej, powinieneś móc dobrać metodę kompresji lub ją wyłączyć, co ułatwia życie w przypadku wysyłania taśmy do innego użytkownika.



Opcje ochrony danych. Oprócz weryfikacji, dobre oprogramowanie do tworzenia kopii może dodawać kody korekcji błędów ECC, co ułatwia odzyskiwanie danych w przypadku uszkodzenia nośnika.



Odtwarzanie po awarii. Wiele standardowych lub dołączanych do napędu programów wymaga zainstalowania systemu operacyjnego przed odzyskaniem zawartości uszkodzonego dysku. Upieraj się przy opcji odtwarzania po awarii pozwalającej na odtworzenie danych za pomocą dysku startowego i kopii z taśmy bez potrzeby instalowania systemu operacyjnego. Trzeba pamiętać, że konieczne jest sprawdzenie, czy napęd taśmowy i interfejs obsługują funkcję przywracania po awarii. Jeśli w tym celu zamierzasz użyć napędu zgodnego z interfejsem USB lub IEEE 1394a, zazwyczaj konieczne będzie utworzenie startowej dyskietki lub dysku CD zawierającego oprogramowanie służące do przywracania po awarii i obsługujące wymienione interfejsy. Niektóre programy archiwizujące w przypadku przywracania po awarii współpracują tylko z napędami SCSI lub ATAPI.

Poniżej wymieniono inne przydatne funkcje, które należy wziąć pod uwagę. •

Planowanie automatycznie wykonywanych kopii zapasowych. Umożliwia zaplanowanie archiwizacji w czasie, gdy komputer nie będzie potrzebny do pracy. Jeśli samo oprogramowanie archiwizujące nie oferuje takiej funkcji, można skorzystać z usługi planowania systemu Windows.



Możliwość zastosowania zarchiwizowane.



Możliwość szybkiego usunięcia zawartości taśmy. Przydatna przy usuwaniu zawartości całej taśmy.



Możliwość usunięcia zawartości fragmentu zawartości taśmy.



Możliwość przywracania zawartości taśmy. Przydatna, gdy konieczne jest odzyskanie usuniętych danych.



Możliwość ochrony hasłem. Dzięki niej możliwe jest zabezpieczenie danych przed nieautoryzowanym dostępem.

makr. Przydatna przy określaniu ustawień i wybieraniu plików, które zostaną

taśmy. Przydatna, gdy konieczne jest wymazanie części

Szukając najlepszego produktu, należy czytać opisy programów, sprawdzać kompatybilność, zapoznawać się z wersjami próbnymi i, co najważniejsze, sprawdzić, czy funkcje tworzenia kopii i odtwarzania działają zgod­ nie z oczekiwaniami. Producent oprogramowania Novastor (http://www.novastor.com) oferuje unikatowe rozwiązanie pod­ stawowego problemu związanego z przejściem ze starej metody tworzenia kopii zapasowych na nową — co można zrobić z danymi na starych nośnikach? Program Tape Copy 2.1 pozwala prze­ nieść dane ze starych napędów SCSI, ATA/IDE, USB lub FireWire do nowego systemu korzystają­ cego z interfejsu ATA lub SCSI. Możliwe jest też użycie aplikacji do utworzenia na dyskach twar­ dych kopii zawartości taśm i powielenia jej podobnym napędzie. Jeżeli posiadasz dużo danych na taśmach i nie chcesz zachowywać starego napędu taśm, program Tape Copy 2.1 może być odpo­ wiednim rozwiązaniem. W celu uzyskania informacji na temat zgodności programu z określonymi modelami napędów i pobrania wersji próbnej należy zaglądnąć na stronę internetową producenta.

Rozwiązywanie problemów z napędami taśm Napędy taśm mogą sprawiać problemy przy instalacji i w trakcie działania. Każdy typ nośnika wymiennego jest narażony na uszkodzenia i taśmy nie są tu wyjątkiem. Opiszemy teraz niektóre często występujące pro­ blemy i sposoby ich rozwiązywania. Komputer nie rozpoznaje napędu: •

W przypadku napędów z portem równoległym podłącz napęd taśm jako jedyne urządzenie i sprawdź wymagane przez napęd ustawienie trybu IEEE 1284 (EPP lub ECP) w konfiguracji portu równoległego.

Rozdział 12. • Nośniki wymienne o dużej pojemności •

W przypadku napędów USB użyj Windows 98 lub nowszego i sprawdź, czy port USB jest włączony w BlOS-ie. Wicie systemów sprzedawanych z systemem Windows 95 ma zablokowany port USB. Podłączając do portu USB inne urządzenie (na przykład czytnik kart pamięci Flash lub kamerę internetową), należy je sprawdzić.



W przypadku napędów ATA upewnij się. że zworki master/slave są odpowiednio ustawione na obu napędach.



W przypadku napędów SCSI sprawdź terminatory i ustawienie Device ID.



W przypadku napędów zewnętrznych dowolnego typu włącz urządzenie na kilka sekund przed uruchomieniem całego systemu. Jeżeli tego nie zrobisz, wykonaj operację Odśwież w Menedżerze urządzeń systemu Windows 9x. Jeżeli to nie pomoże, musisz uruchomić ponownie komputer.

805

Błąd przy tworzeniu kopii lub przy odtwarzaniu: Jeżeli zdarzy się błąd podczas wykonywania operacji tworzenia kopii lub przy odtwarzaniu danych, wykonaj następujące kroki: 1. Upewnij się, że korzystasz z właściwego typu kasety. 2. Wyjmij i włóż ponownie kasetę. 3. Uruchom ponownie system. 4. Przewiń taśmę. 5. Wypróbuj inną taśmę. 6. Wyczyść głowice napędu. 7. Upewnij się. że wszystkie kable są dobrze włączone. 8. Uruchom ponownie test zgodności, który weryfikuje prędkość przesyłu, wykorzystując nową taśmę (test nadpisuje wszystkie dane zapisane na taśmie). Błędne bloki lub inne błędy nośnika: Aby rozwiązać problemy z błędnymi blokami i innymi typami błędów nośnika, należy wykonać następujące czynności: 1. Przewiń taśmę. 2. Wyczyść głowice. 3. Wypróbuj nową taśmę. 4. Uruchom ponownie system. 5. Spróbuj inicjalizować taśmę. 6. Wykonaj bezpieczne kasowanie taśmy (poprzednio zapisane dane zostaną usunięte). Zwróć uwagę, że większość minikaset jest sprzedawana w postaci preformatowanej i nie mogą być one formatowane w napędzie. Nie próbuj kasować preformatowanej taśmy, ponieważ stanie się ona bezużyteczna. Zawieszenie lub zablokowanie systemu w czasie uruchamiania kopiowania na taśmę: Jeżeli system zawiesza się w trakcie wykonywania kopii, wykonaj następujące czynności: 1. Sprawdź, czy system spełnia minimalne wymagania zarówno dla napędu taśm, jak i oprogramowania do tworzenia kopii. 2. Sprawdź, czy jakiś sterownik lub zasób (IRQ, DMA lub adres portu wejścia-wyjścia) nie jest w konflikcie z napędem taśm i oprogramowaniem do tworzenia kopii. 3. Ustaw CD-ROM jako master, a napęd taśm jako slave w przypadku, gdy oba urządzenia korzystają z tego samego portu ATA.

806

Rozbudowa i naprawa komputerów PC

4. Sprawdź sekwencję uruchamiania w BIOS-ie; jeżeli napęd taśm jest skonfigurowany jako master lub jako slave bez urządzenia master, nie ustawiaj urządzenia startowego AT API (napęd taśm lub CD-ROM). 5. Sprawdź, czy dysk twardy ma wystarczająco dużo wolnego miejsca; większość oprogramowania do tworzenia kopii zapasowych korzysta z dysku twardego jako bufora przesyłu. 6. Problemy z dyskiem twardym mogą spowodować zawieszenie się programu do tworzenia kopii. Sprawdź dysk twardy za pomocą programu SCANDISK lub podobnego. 7. Sprawdź, czy system jest wolny od wirusów. 8. Upewnij się, że zostały usunięte sterowniki do poprzedniego napędu taśm. 9. Tymczasowo wyłącz sterownik karty graficznej i przetestuj tworzenie kopii przy wykorzystaniu standardowego sterownika 640x480x16 dostarczanego przez Microsoft. W przypadku komputerów z systemami Windows 2000/XP należy uaktywnić tryb VGA. Jeżeli problem zniknie, pobierz nowy sterownik karty graficznej. 10. Opróżnij Kosz przed rozpoczęciem kopiowania. Pliki chronione przez oprogramowanie niektórych firm sterujące Koszem mogą powodować zawieszenie komputera. 11. Zablokuj oprogramowanie antywirusowe i zarządzanie energią. 12. Wypróbuj taśmę w innym komputerze i innym systemie operacyjnym lub przenieś napęd, kartę i kable do innego działającego systemu. Inne problemy z napędem taśm: Przy tworzeniu kopii na taśmach mogą wystąpić również inne problemy: •

Uszkodzone dane lub informacje ID na taśmie.



Niewłaściwe ustawienia BIOS-u (CMOS).



Problemy z siecią (stare sterowniki sieciowe itp.).



Taśma była zapisywana w innym napędzie. Jeżeli inny napęd może ją odczytać, problem ten wskazuje na niewłaściwe ustawienie głowic lub niekompatybilne środowisko.

Poprawianie naciągu taśmy Proces poprawiania naciągu taśm polega na przewinięciu taśmy w przód, a następnie w tył w celu zapewnie­ nia jednakowego naciągu taśmy i rolek na całej ścieżce taśmy. Wykonanie tej operacji jest zalecane przed użyciem nowej taśmy lub po narażeniu zapisanej taśmy na zmiany temperatury lub uderzenie (na przykład po upuszczeniu kasety). Proces przewijania taśmy przywraca właściwy naciąg nośnika i usuwa niepożądane napięcia, jakie mogły powstać. Niektóre zasady rządzące poprawianiem naciągu są następujące: •

Należy przewijać taśmy, które nie były używane przez miesiąc lub dwa.



Należy przewijać taśmy, w których wystąpiły błędy odczytu.



Należy przewijać wszystkie upuszczone taśmy.



W niektórych przypadkach należy kilkakrotnie wykonywać operacje przewijania w celu osiągnięcia właściwych efektów. Większość napędów taśm i obsługującego je oprogramowania posiada odpowiednie opcje uruchamiające przewijanie.

Rozdział 13.

Pamięci optyczne Technologie optyczne W komputerach stosowane są dwa podstawowe typy dysków: magnetyczne i optyczne. Dyski magnetyczne to na przykład napędy dyskietek lub dysków twardych, instalowane w większości komputerów PC. Dyski optyczne są podobne do magnetycznych funkcjonalnie, ale zapisują i odczytują dane korzystając ze światła (optycznie), zamiast wykorzystywać zjawiska magnetyczne. Większość dysków to nośniki, na których dane można zapisywać i odczytywać wielokrotnie, natomiast duża część nośników optycznych jest przeznaczona albo tylko do odczytu albo do jednokrotnego zapisu i potem odczytywania danych. Niektóre urządzenia wykorzystują zarówno techniki związane z optyką, jak i magnetyzmem; przy wykorzy­ staniu laserowego systemu prowadzącego głowicę laserową (tak jak w napędach dyskietek LS-120/LS-240 SuperDisk) lub w sytuacji, gdy laser jest stosowany do rozgrzewania dysku, dzięki czemu możliwa jest magnetyczna polaryzacja obszarów nośnika, która umożliwia odczyt tak zapisywanych danych za pomocą la­ sera o niskiej mocy, takiego jak w napędach magnetooptycznych (MO). Powyższe techniki omówiono w roz­ dziale 12., „Nośniki wymienne o dużej pojemności". W pewnym momencie można było odnieść wrażenie, że napędy optyczne zastąpią dyski magnetyczne w roli podstawowych urządzeń do przechowywania danych. Jednak dyski optyczne są dużo wolniejsze i chociaż pozwalają na zapis danych z mniejsza gęstością w porównaniu z dyskami magnetycznymi, lepiej nadają się jako nośniki wymienne. Dlatego napędy optyczne są często wykorzystywane do tworzenia kopii zapasowych oraz jako nośniki źródłowe, z których programy i dane są kopiowane na dyski magnetyczne. Dyski magne­ tyczne są dużo szybsze i mogą przechowywać o wiele więcej danych na takiej samej powierzchni fizycznej. Z tego powodu lepiej nadają się one do bezpośredniego przechowywania danych i najprawdopodobniej w naj­ bliższej przyszłości nie zostaną one w tej roli zastąpione przez dyski optyczne. Najbardziej obiecującą dziedziną związaną z optyką i funkcjonującą w świecie komputerów jest zgodna ze standardem Easy Write (Mount Rainier) technologia CD-RW (ang. Compact Disc Rewritable — zapisywalny dysk optyczny) i DVD+RW (ang. DVD+ Rewritable — zapisywalny dysk DVD), które to urządzenia prawdo­ podobnie zastąpią wiekowe stacje dyskietek jako standard wymiennych nośników danych. Niektórzy mogą powiedzieć, że właściwie już się to stało. Większość nowych systemów posiada napęd CD-RW, a niektóre wybranego typu napęd DVD oferujący wielokrotny zapis i choć napęd dyskietek również jest montowany, jest on rzadko wykorzystywany oprócz uruchamiania programów diagnostycznych, podstawowej konfiguracji systemu, formatowania dysków, przygotowań do zainstalowania systemu operacyjnego itp. Standardy komputerowych technologii optycznych można zaliczyć do dwóch podstawowych typów. Oto one: •

CD (CD-ROM, CD-R, CD-RW),



DVD (DVD-ROM, DVD-RAM, DVD-RW, DVD-R, DVD+RW, DVD+R).

Rozbudowa i naprawa komputerów PC

808

Zarówno komputerowe urządzenia CD, jak i DVD wywodzą się z popularnych standardów stosowanych w branży rozrywkowej. Tradycyjne odtwarzacze CD pozwalają na słuchanie muzyki z płyt CD, a urządzenia DVD na oglądanie kupionych lub wypożyczonych filmów DVD. Jednak urządzenia komputerowe obsługują­ ce lego typu nośniki oferują wiele dodatkowych możliwości. W kolejnych podrozdziałach dowiesz się, jakie podobieństwa występują pomiędzy napędami CD i DVD. co jc różni i jak mogą zostać wykorzystane do poszerzenia możliwości związanych z przechowywaniem danych i odtwarzaniem muzyki oraz filmów.

Dyski optyczne CD CD-ROM byl pierwszym typem technologii optycznej, która stała się ogólnie stosowanym standardem kom­ puterowym. CD-ROM czyli Compact Disk-Read Only Memory jest nośnikiem optycznym tylko do odczytu, korzystającym z oryginalnego formatu CD-DA (ang. Digital Audio — dźwięk cyfrowy) opracowanego na potrzeby muzycznych płyt CD. Inne formaty, na przykład CD-R i CD-RW zwiększają możliwości dysku kompaktowego poprzez udostępnienie opcji nagrywania. Dodatkowo, nowe technologie, takie jak DVD (ang. Digital Versatile Disc), umożliwiają zapisywanie dużo większej ilości danych na takim samym dysku. Napędy CD-ROM stanowią już od wielu lat standardowe wyposażenie komputerów PC. Wyjątkiem są tzw. klient} uproszczone (ang. thin clients) — komputery PC przewidziane tylko do pracy w sieci, które najczę­ ściej nie posiadają żadnych napędów dysków. 1

Dyski CD-ROM mogą przechowywać 74 lub 80 minut dźwięku wysokiej jakości (w zależności od rodzaju użytego dysku). Dane lub dźwięk są zapisywane na jednej stronie dysku wykonanego z tworzywa o średnicy 120 mm i grubości 1,2 mm CD-ROM posiada identyczną wielkość jak dysk formatu CD-DA i może być włożony do normalnego odtwa­ rzacza płyt. Najczęściej nie da się go jednak odtworzyć, ponieważ odtwarzacz czyta dane informacyjne ścieżki, które wskazują, czy znajdują się na niej dane czy dźwięk. Jeżeli jednak udałoby się nam odtworzyć dysk z da­ nymi, usłyszelibyśmy szum, chyba że na dysku CD-ROM przed ścieżkami danych znajduje się ścieżka dźwię­ kowa (zajrzyj do podpunktu ..Blue Book — CD EXTRA" w dalszej części rozdziału). Odczyt danych z dysku CD-ROM jest o wiele szybszy niż z dyskietki, ale wolniejszy niż z nowoczesnych dysków twardych. Termin CD-ROM odwołuje się zarówno do samego dysku kompaktowego jak i do faktu, że napęd może z niego jedynie odczytywać. W roku 1988 wydano jedynie kilka dysków CD-ROM, natomiast w chwili obecnej dostępne są setki tysięcy tytułów z danymi i programami z różnych dziedzin — od światowych statystyk rolniczych do gier edukacyj­ nych dla dzieci. Również poszczególne firmy, rząd i duże korporacje publikują tysiące tytułów do użytku we­ wnętrznego. Jednym z przykładów jest książka telefoniczna: wiele tomów zostało zastąpionych dwoma dys­ kami zawierającymi listę telefonów z całych Stanów Zjednoczonych (USA).

Krótka historia dysku CD W roku 1979 firmy Philips i Sony połączyły siły w celu opracowania standardu CD-DA (ang. Compact Disc-Digital Audio). Philips produkował już i sprzedawał laserowe odtwarzacze dysków, natomiast Sony miało za sobą dekadę doświadczeń związanych z cyfrowym zapisem dźwięku. Te dwie firmy, zamiast przygotowywać się do starcia — wprowadzając dwa niezgodne ze sobą formaty dysków laserowych — połączyły siły w celu utworzenia jednego standardu technologii cyfrowego zapisu dźwięku. Philips byl odpowiedzialny za zaprojektowanie technologii zapisu, korzystając z doświadczenia nabytego przy wyprodukowanych wcześniej laserowych napędach dysków. Tak jak poprzednio zastosowano układ za­ pisu danych w postaci układu otworów i powierzchni płaskich, odczytywanych później za pomocą lasera. Firma Sony opracowała układy przetworników analogowo-cyfrowych, kodowania cyfrowego i projekt kodu korekcji błędów.

Rozdział 13. • Pamięci optyczne

809

W roku 1980 firmy ogłosiły standard CD-DA. który był określany jako format Red Book (czerwona książka, od koloru okładki tego dokumentu). Specyfikacja Red Book zawierała opis zapisu, próbkowania i fizyczny format płyty o średnicy 120 mm, który przetrwał do dnia dzisiejszego. Plotka głosi, że rozmiar ten został wybrany, ponieważ na takiej płycie mogła się zmieścić cała Dziewiąta Symfonia Beethovena, która trwa około 70 minut. Po opublikowaniu specyfikacji obaj producenci rozpoczęli wyścig, który z nich pierwszy wprowadzi na ry­ nek odtwarzacz płyt CD. Ponieważ firma Sony miała większe doświadczenie związane z elektroniką cyfrową, ta właśnie firma jako pierwsza wyprodukowała odtwarzacz. Philips przegrał wyścig z Sony o jeden miesiąc. Pierwszego sierpnia 1982 roku dostępny był na rynku pierwszy odtwarzacz Sony CDP-101 oraz pierwsza płyta CD — album ,.52nd Street" Billy Joela. Odtwarzacz na początku był sprzedawany w Japonii i Europie; w USA znalazł się na pólkach sklepowych na początku 1983 roku. W roku 1984 Sony wprowadził do sprze­ daży pierwszy przenośny i pierwszy samochodowy odtwarzacz płyt CD. Firmy Sony i Philips współpracowały przy tworzeniu standardów CD przez całą dekadę i w roku 1983 wspól­ nie opublikowały standard CD-ROM Yellow Book. Zmienił on medium zapisu dźwięku cyfrowego w medium zapisu danych możliwych do odczytu przez komputer. Napędy zgodne ze specyfikacją Yellow Book korzystają z tego samego formatu fizycznego jaki mają płyty CD z muzyką, ale posiadają zmodyfikowaną elektronikę pozwalającą na bezbłędny zapis i odczyt danych. Wszystkie kolejne standardy CD (nazywane od kolorów ich okładek) odwoływały się do definicji fizycznych parametrów dysku zdefiniowanego w pierwszym standardzie. Red Book. Od czasu wprowadzenia standardu Yellow Book (CD-ROM) płyta przeznaczona na początku tylko do przechowywania muzyki mogła być stosowana do przechowywania dowolnych danych lub programów. Więcej informacji na temat innych formatów CD znajduje się w punkcie, „Formaty napędów i płyt CD".

Technologia i budowa dysku CD-ROM Choć CD-ROM wygląda identycznie jak CD-DA, może on zawierać dane zamiast muzyki (lub oprócz niej). Napędy CD-ROM używane w komputerach PC są niemal identyczne jak odtwarzacze CD; jedyną modyfika­ cją są dodatkowe układy wykrywania i korekcji błędów. Zapewniają one bezbłędny odczyt danych, ponieważ błędy powodujące niewielkie — a nawet niesłyszalne — zakłócenia w odtwarzaniu muzyki, są nie do przyję­ cia w przypadku danych. Płyta CD jest wykonana z krążka tworzywa poliwęglanowego o średnicy 120 mm i grubości 1,2 mm z 15 mm otworem pośrodku. Na tej płytce wytłaczana jest jedna ścieżka fizyczna w postaci spirali rozpoczynającej się od środka dysku i rozwijającej się w kierunku krawędzi. Ścieżka ta posiada odstęp, czyli odległość między kolejnymi zwojami wynoszący 1,6 mikrometra (milionowa część metra lub tysięczna milimetra). Dla porów­ nania, winylowa płyta LP posiada fizyczny skok ścieżki o wielkości około 125 mikrometrów. Patrząc od strony ścieżki (od spodu) dysk obraca się zgodnie z kierunkiem ruchu wskazówek zegara. Jeżeli obejrzymy ścieżkę pod mikroskopem, zobaczymy pagórki — pity (dziury) oraz płaskie obszary zwane landami. Może się wydawać dziwnym nazywanie pagórków słowem określającym dziurę, ale wzięło się to stąd, że w czasie wytła­ czania dysku prasa wytłacza dysk od górnej strony. Z tej perspektywy to, co widzimy jako pagórki, faktycznie jest dziurami wytłoczonymi w plastiku. Promień lasera wykorzystywany do odczytu dysku przechodzi przez przezroczysty plastik, więc wytłoczona powierzchnia powlekana jest lustrzaną warstwą metalu (najczęściej aluminium). Następnie aluminium jest zabezpieczane przez cienką warstwę lakieru akrylowego i na koniec dodawane są etykiety lub nadruki. Płyty CD-ROM powinny być przenoszone z taką samą ostrożnością jak negatywy fotograficzne. CD-ROM jest urządzeniem optycznym, a gdy powierzchnia optyczna zostanie zabrudzona lub porysowana, mogą wystąpić trudności z odczytem. Należy również pamiętać, że choć dysk jest odczytywany od spodu, warstwa zawierająca ścieżkę znajduje się dużo bliżej góry dysku, ponieważ lakier zabez­ pieczający tworzy warstwę o grubości tylko 6 - 7 mikronów — możemy bardzo łatwo zniszczyć płytę, na przykład pisząc długopisem na tej powierzchni. Powinno się zachować ostrożność nawet używa­ jąc markera do pisania na dysku. Tusz i rozpuszczalniki wykorzystywane w niektórych markerach mogą uszkodzić nadruk i lakier ochronny na górze dysku, a następnie warstwę z danymi. Ważne jest, aby równie ostrożnie traktować obie strony dysku, a w szczególności górną (z nadrukiem).

Rozbudowa i naprawa komputerów PC

810

Masowa produkcja płyt CD-ROM Masowo produkowane płyty CD są wytłaczane, a nie wypalane laserem, jak uważa wielu ludzi (patrz rysunek 13.1). Choć laser jest używany do nanoszenia danych na szklany dysk master, który powleczony jest materia­ łem światłoczułym, bezpośrednie wypalanie dysków jest niepraktyczne przy produkcji setek lub tysięcy kopii. Rysunek 13.1. Proces wytwarzania płyty CD

Powlekanie materiałem

- Mstenał światłoczuły

światłoczułym - Szkło

- Naświetlony laserem materiał światłoczuły

Zapis laserowy

- Szkło - Materiał światłoczuły z dziurami

Wywoływanie dysku master

- Warstwa metalowa Galwanizacja

Oddzielanie



II1



I

- Metalowa matryca master (ojciec)

matrycy master - Szklany dysk master — Metalowa matryca {syn)

O

- Rozgrzany plastik poliwęglanowy

Proces

- Stempel metalowy

wytłaczania dysku - Wytłoczona podstawa plastikowa - Metalowa matryca - Wytłoczona podstawa plastikowa MPtaliraria Metalizacja

Powlekanie warstwą zabezpieczającą

Gotowy wyrób

rTJTJirT_JTJ~LJ~| *

|

~ Odblaskowa warstwa aluminiowa — — ' | „ — Wytłoczona podstawa plastikowa

M

• • • • • • • • • H I ^ B B — Akrylowa warstwa zabezpieczająca |

.

| , 4 ^ -

Nadrukowana etykieta Akrylowa warstwa zabezpieczająca Odblaskowa warstwa aluminiowa Wytłoczona podstawa plastikowa Obszary pus (wytłoczone) i lands (płaskie)

Podczas produkcji płyt CD wykonuje się następujące czynności (na rysunku 13.1 przedstawiono graficznie ten proces): 1. Powlekanie materiałem światłoczułym. Szklany dysk o średnicy 240 mm i grubości 6 mm jest spiralnie powlekany warstwą światłoczułą o grubości około 150 mikronów, a następnie warstwa jest utwardzana przez wygrzewanie w temperaturze 80 stopni Celsjusza przez 30 minut. 2. Zapis laserowy. Urządzenie do zapisu laserowego (LBR) wystrzeliwuje impulsy z niebiesko-fioletowego lasera, które naświetlają i zmiękczają fragmenty warstwy światłoczułej na szklanym dysku master. 3. Wywoływanie dysku master. Szklany dysk master jest spłukiwany zasadą sodową, która rozpuszcza obszary naświetlone laserem, tworząc dziury w materiale światłoczułym. 4. Galwanizacja. Dysk master jest powlekany warstwą stopu niklowego w procesie zwanym galwanizacja. W wyniku tego procesu otrzymujemy metalowy odcisk zwany fatlier (ojciec). 5. Oddzielanie matrycy master. Metalowy „ojciec" jest oddzielany od szklanego dysku. Ta metalowa matryca może być wykorzystywana do tłoczenia dysków i w przypadku krótkich serii i tak to się dzieje. Jednak ze względu na to, że szklany master jest uszkadzany w trakcie oddzielania oraz że za pomocą jednej matrycy można wyprodukować tylko ograniczoną ilość kopii, ojciec jest najczęściej powielany w procesie galwanizacji — tworzonych jest kilka lustrzanych odbić zwanych matkami, które następnie są używane w procesie galwanizacji do produkcji matryc. Pozwala to na produkcję wielu dysków bez konieczności powtórnego wytwarzania szklanego dysku master.

Rozdział 13. • Pamięci optyczne

811

6. Proces wytłaczania dysku. Metalowy stempel jest wykorzystywany w prasie wytłaczającej nośnik (obszary pit i land) w 18 gramach rozgrzanego (350 stopni Celsjusza) tworzywa z siłą 20 000 psi. W nowoczesnych prasach jeden dysk jest wytłaczany w przeciągu 2 do 3 sekund. 7. Metalizacja. W celu zapewnienia odbicia światła, na przeźroczysty dysk napylana jest cienka warstwa (0.05 do 0.1 mikrona) aluminium. 8. Zabezpieczanie. Na wirujący metalizowany dysk nakładana jest cienka (6 do 7 mikronów) warstwa lakieru akrylowego, który jest utwardzany światłem ultrafioletowym (UV). Zabezpiecza ona aluminium przed utlenianiem. 9. Gotowy wyrób. Na koniec na dysku jest malowana etykieta lub inny nadruk i utwardzana światłem ultrafioletowym. Ten proces produkcji jest identyczny dla dysków CD audio i CD-ROM.

Dziury i obszary płaskie Odczytywanie informacji z dysku odbywa się dzięki zjawisku odbicia promienia lasera o niskiej mocy od re­ fleksyjnej powierzchni dysku. Laser świeci skoncentrowanym promieniem światła na dolną stronę dysku, a odpowiedni układ wykrywa odbicia tego promienia. Gdy światło trafia na obszar land (płaską powierzchnię) na ścieżce, jest ono odbijane, natomiast gdy światło trafia na dziurę, promień nie jest odbijany. Ponieważ dysk obraca się, a laser świeci światłem ciągłym, układ światłoczuły rejestruje przerwania odbitego promienia, gdy ten trafi na dziurę. Za każdym razem, gdy laser przejdzie nad krawędzią dziury, światło reje­ strowane przez układ światłoczuły zmienia swój stan z odbijanego na nieodbijany i odwrotnie. Każda zmiana stanu powodowana przez oświetlenie brzegu dziury jest traktowana jako cyfrowa jedynka. Mikroprocesor na­ pędu interpretuje przejścia jasno-ciemno i ciemno-jasno (krawędzie-dziury) na jedynki bitowe, a obszary bez przejścia na zera bitowe. W dalszej kolejności ciągi bitów są przekształcane na dane lub dźwięk. Poszczególne dziury na CD mają głębokość 0,125 mikrometra i 0,6 mikrometra szerokości. Zarówno dziury, jak i obszary płaskie mają długość od 0,9 mikrometra (najkrótsze) do 3,3 mikrometra (najdłuższe). Ścieżka ma postać spirali, której kolejne zwoje są od siebie oddalone o 1,6 mikrometra (rysunek 13.2). Rysunek 13.2. Dziury, obszary płaskie i wymiary ścieżek na płycie CD

Dziury (pagórki)

Obszary płaskie

Kolejne zwoje I spiralnej ścieżki ~1

0.9 mikrometra 3,3 mikrometra Minimum Maksimum

Głębokość dziur jest niezmiernie ważna i związana z długością fali światła lasera używanego do odczytu dys­ ku. Głębokość dziury to dokładnie 1/4 długości światła lasera. Dlatego światło odbijające się od obszaru pła­ skiego pokonuje o 1/2 długości fali świetlnej dłuższą drogę niż światło trafiające w dziurę (1/4 + 1/4 = 1/2). Oznacza to, że światło odbite od dziury jest przesunięte w fazie o 1/2 długości fali w stosunku do reszty światła odbitego od dysku. Fala przesunięta w fazie znosi się z innymi falami, co powoduje znaczny spadek ilości odbijanego światła, dzięki czemu dziury wydają się bardziej czarne, choć w rzeczywistości pokryte są takim samym odbijającym światło aluminium jak powierzchnie płaskie. Laser stosowany do odczytu płyt CD generuje falę świetlną o długości 780 nm (nanometrów) i mocy około 1 miliwata. Tworzywo poliwęglanowe używane do produkcji płyt posiada współczynnik rozpraszania 1,55, więc przechodzące przez nie światło ma prędkość o 1,55 mniejszą niż przy przechodzeniu przez powietrze. Ponieważ częstotliwość światła przechodzącego przez tworzywo pozostaje taka samą powoduje to efekt skraca­ nia fali świetlnej w plastiku o ten sam współczynnik. Dlatego promień światła o fali 780 nm jest skompreso­ wany do 780/1,55 = 500 nm. Jedna czwarta z 500 nm to 125 nm, czyli 0,125 mikrometra — podana przez nas głębokość dziury.

Rozbudowa i naprawa komputerów PC

812

Działanie układów mechanicznych napędu Napęd CD-ROM działa dzięki odbiciu promienia lasera od powierzchni dysku. Odbite światło jest wykrywa­ ne przez fotodetektor. Szczegółowy opis działania napędu CD-ROM jest następujący (patrz rysunek 13.3): 1. Dioda laserowa emituje w kierunku lustra promień podczerwieni o niewielkiej mocy. 2. Silnik sterujący wykonuje instrukcje mikroprocesora, ustawiając promień lasera na właściwej ścieżce dysku dzięki odpowiedniemu ustawieniu luster. 3. Gdy promień trafi w dysk, odbite światło jest odbierane i skupiane przez pierwszą soczewkę, a następnie kierowane w kierunku pryzmatu. 4. Zwierciadło półprzezroczyste kieruje powrotny strumień światła laserowego do kolejnej soczewki skupiającej. 5. Ostatnia soczewka kieruje promień światła na fotodetektor, który konwertuje światło na impulsy elektryczne. 6. Impulsy te są dekodowane przez mikroprocesor i wysyłane do komputera jako dane. Rysunek 13.3. Typowe elementy znajdujące się wewnątrz napędu CD-ROM

Silnik s t e r u j ą c y

Gdy napędy CD-ROM zostały wprowadzone na rynek, byty one zbyt drogie, aby mogły być stosowane po­ wszechnie. Dodatkowo, producenci napędów powoli adaptowali standardy, powodując opóźnienie we wpro­ wadzaniu dysków CD-ROM. Ponieważ ilość oprogramowania na dyskach była niewielka, proces akceptacji napędów CD przebiegał powoli. Gdy ceny produkcji napędów i dysków zaczęły spadać, napędy CD-ROM bardzo szybko stały się powszech­ ne w świecie komputerów PC. Stało się tak między innymi z powodu rosnącej wielkości aplikacji. Niemal wszystkie programy są teraz dostarczane na dyskach CD-ROM, nawet jeżeli dysk zawiera dane nie zajmujące więcej niż jedną dziesiątą jego całkowitej pojemności. Gdy program zajmuje więcej niż jedną lub dwie dys­ kietki, bardziej ekonomicznie jest wydać go na płycie CD-ROM. W przypadku dużych programów zalety są oczywiste. System operacyjny Windows 98SE wymagałby zasto­ sowania 75 dyskietek —jest to ilość, która w czasie instalacji nikomu nie mogłaby odpowiadać.

Ścieżki i sektory Dziury są wytłaczane na pojedynczej spiralnej ścieżce z odstępem 1,6 mikrometra pomiędzy kolejnymi zwo­ jami, co odpowiada gęstości ścieżki — 625 zwojów na milimetr lub 15 875 zwojów na cal. Daje to 22 188 zwojów na typowy 74 minutowy dysk (650 MB). Dysk jest podzielony na sześć głównych obszarów (opisa­ nych poniżej i na rysunku 13.4): •

Obszar piasty zaciskowej. Obszar ten jest tą częścią dysku, która jest używana do chwytania dysku przez mechanizm napędowy. W tym obszarze nie są zapisywane żadne dane.



Obszar kalibracji mocy (ang. PCA — Power Calibration Area). Obszar ten znajduje się jedynie na dyskach zapisywalnych (CD-R lub CD-RW) i jest używany przez napęd do ustawienia optymalnej mocy lasera niezbędnej do zapisania dysku. Jedna płyta CD-R lub CD-RW może być w ten sposób testowana do 99 razy.

Rozdział 13. • Pamięci optyczne

813 60 mm

Rysunek 13.4. Obszary dysku CD (widok z boku)

58.5 mm 58 m m 25 mm 23 mm 22.35 m m 20.5 mm 7,5 mm

Centralny otwór

O b s z a r piasty zaciskowej

O b s z a r kalibracji mocy { P C A )

Centralny otwór

Obszar wprowadzający

Obszar danych

Obszar zamykający



Obszar pamięci programu (ang. PMA — Program Memory Area). Obszar ten znajduje się jedynie na dyskach zapisywalnych (CD-R lub CD-RW) i jest obszarem gdzie tymczasowo zapisywany jest TOC (tabela zawartości) do czasu zamknięcia sesji. Po zamknięciu sesji dane TOC są zapisywane w obszarze wprowadzającym (lead-iń).



Obszar wprowadzający (lead-in). Obszar ten zawiera TOC dysku (lub sesji) w kanale Q subkodu. TOC zawiera adres startowy i długości wszystkich ścieżek (dźwiękowych lub danych), całkowitą długość obszaru danych i informacje na temat poszczególnych sesji. Istnieje tylko jeden obszar wprowadzający na dysku zapisywanym w trybie DAO (ang. Disc At Once) lub w przypadku dysku wielosesyjnego obszar wprowadzający rozpoczyna każdą sesję. Obszar wprowadzający zajmuje 4500 sektorów dysku (1 minuta czasu lub około 9,2 MB danych). Obszar wprowadzający wskazuje, czy dysk jest wielosesyjny i czy istnieje następny zapisywalny na dysku adres (czy dysk nie został zamknięty).



Obszar danych. Obszar ten rozpoczyna się w odległości 25 mm od środka dysku.



Obszar zamykający. Obszar zamykający wskazuje zakończenie obszaru danych lub koniec sesji na dysku wielosesyjnym. W obszarze zamykającym nie są zapisywane żadne dane — stanowi on po prostu znacznik. Pierwszy obszar zamykający na dysku (lub jedyny, jeżeli istnieje tylko jedna sesja lub dysk nagrywany jest w trybie DAO) ma 6750 sektorów (1,5 minuty lub 13,8 MB danych). Jeżeli dysk jest wielosesyjny. kolejne obszary zamykające mają długość 2250 sektorów (0,5 minuty lub 4,6 MB'danych).

Obszar piasty zaciskowej, wprowadzający, danych i zamykający znajdują się na wszystkich dyskach CD, na­ tomiast zapisywalne dyski CD (takie jak CD-R i CD-RW) mają dodatkowo obszar kalibracji mocy i obszar pamięci programu na początku dysku. Na rysunku 13.4 pokazane są wymienione wcześniej obszary i miejsca, gdzie występują one na dysku. Oficjalnie, spiralna ścieżka standardowego dysku CD-DA lub CD-ROM rozpoczyna się od obszaru wprowa­ dzającego i kończy się na obszarze zamykającym, który znajduje się 58,5 mm od środka dysku lub 1,5 mm od zewnętrznej krawędzi. Ta spiralna ścieżka ma długość około 5,77 km. Interesujące jest, że w napędzie 56-krotnym CAV (o stałej prędkości kątowej) podczas odczytu zewnętrznej części ścieżki dane przesuwają się pod promieniem lasera z prędkością 262 km/h. Zadziwiające jest, że nawet gdy dane przesuwają się z tak dużą prędkością, układ lasera potrafi precyzyjnie odczytywać bity (przejścia pomiędzy dziurą i płaską powierzch­ nią) oddalone od siebie jedynie o 0,9 mikrona! W tabeli 13.1 zamieszczone zostały informacje na temat dwóch podstawowych płyt CD — 74 i 80 minut. Standard CD był zdefiniowany w oparciu o dysk 74-minutowy; wersja 80-minutowa została dodana później poprzez zmniejszenie odległości pomiędzy ścieżkami. Starsze napędy mogą mieć kłopoty z odczytem dysków 80-minutowych.

Rozbudowa i naprawa komputerów PC

814 Tabela 13.1. Parametry techniczne dysków

CD-ROM

Deklarowany czas odczytu CD (minuty)

74

80

1

650

700

Deklarowana pojemność CD (MiB)

Jednokrotna prędkość odczytu (m/s)

1,3

1,3

Długość fali lasera (nm)

780

780

Apertura (soczewek)

0,45

0,45

Współczynnik rozpraszania

1,55

1,55

Odległość między ścieżkami (zwojami) (um)

1,6

1,48

Zwoje na mm

625

676

Całkowita długość ścieżki (m)

5772

6240

Szerokość dziury (um)

0,6

0,6

Głębokość dziury (um)

0,125

0,125

Minimalna długość dziury (um)

0,90

0,90

Maksymalna długość dziury (\V)

3,31

3,31

Wewnętrzny promień obszaru rozruchowego (mm)

23

23

Wewnętrzny promień obszaru danych (mm)

25

25

Zewnętrzny promień obszaru danych (mm)

58

58

Zewnętrzny promień obszaru zamykającego (mm)

58,5

58,5

Szerokość obszaru danych (mm)

33

33

Całkowity obszar ścieżki (mm)

35,5

35,5

Maksymalna prędkość obrotów 1 * CLV (obr/min)

540

540

Minimalna prędkość obrotów 1 * CLV (obr/min)

212

212

Obrotów ścieżki (obszar danych)

20 625

22 297

Obrotów ścieżki (całkowita)

22 188

23 986

1

W praktyce używa się jednostki MB i tak są oznaczane wszystkie płyty CD-R i CD-RW dostępne na rynku. kB = Kilobajt (1000 bajtów). kiB = Kibibajt (1024 bajty). MB = Megabajt (1 000 000 bajty). MiB - Mebibajl (1 048 576 bajtów). m •-- metr. mm = milimetr (tysięczna część metra). pm - mikrometr (milionowa część metra). CL V = Stała prędkość liniowa, (ang Constant Linear Velocity). Spiralna ścieżka jest podzielona na sektory zapisywane z częstością 75 na sekundę. W przypadku dysku o po­ jemności 74 minut daje to maksymalnie 333 000 sektorów. Każdy sektor jest podzielony na 98 ramek infor­ macji. Każda ramka zawiera 33 bajty: 24 bajty danych dźwięku, 1 bajt na dane subkodu i 8 bitów danych parzystości i ECC (korekcji błędów). W tabeli 13.2 zamieszczone są wyliczenia dotyczące sektorów, ramek i danych dźwiękowych.

Próbkowanie Podczas zapisu dźwięku na płytę CD jest on próbkowany 44 100 razy na sekundę (44 100 Hz). Każda próbka dźwięku posiada osobną część dla lewego i prawego kanału (stereo) i każda z tych części jest konwertowana na liczbę 16-bitową. Pozwala to na osiągnięcie rozdzielczości 65 536 wartości reprezentujących amplitudę fali dźwiękowej dla kanału.

I

Rozdział 13. • Pamięci optyczne

815

Tabela 13.2. Dane na temat sektorów, ramek i danych dźwiękowych na płycie Deklarowany czas odczytu CD (minuty)

74

Sektory/sekunda

75

75

Ramki/sekunda

98

98

Ilość sektorów

333 000

360 000

Długość sektora (mm)

17,33

17,33

Długość bajta (^m)

5,36

5,36

Długość bitu (um)

0,67

0,67

CD-ROM

80

k a ż d a ramka

Bajty subkodu

1

1

Bajty danych

24

24

33

33

Częstotliwość próbkowania dźwięku

44 100

44 100 2

Bajty parzystości (Q+P) Całkowita ilość bajtów na ramkę Dane dźwiękowe

Próbki na Hz (stereo)

2

Rozmiar próbki (bajty)

2

2

Dane dźwiękowe na sekundę

176 400

176 400

Sektory na sekundę Bajty na sektor

75

75

2352

2352

784

784

2352

2352

3234

3234

Sektor danych dźwiękowych (98 ramek) Bajty parzystości Q+P

98

Bajty subkodu Bajty

1

Bajty na sektor RAW (nie rozkodowane) 1

Bajty zawierające tylko dane dźwięku. Hz = Herc (cykle na sekundę). mm - milimetr (tysięczna część metra). jim = mikrometr = mikron (milionowa część metra).

Częstotliwość próbkowania określa częstotliwość dźwięków, jakie mogą być reprezentowane w nagraniu cy­ frowym. Im więcej próbek fali jest pobranych w ciągu sekundy, tym bliższy oryginałowi będzie dźwięk cy­ frowy. Teoria Nyąuista (opublikowana przez amerykańskiego fizyka Harrego Nyąuista w roku 1928) mówi, że częstotliwość próbkowania musi być co najmniej dwukrotnie wyższa niż największa częstotliwość zapisa­ na w próbce, aby można było dokładnie zrekonstruować oryginalny sygnał. Jest to powód, dla którego firmy Philips i Sony w czasie projektowania CD wybrały częstotliwość próbkowania 44 100 Hz. Częstotliwość ta pozwala na dokładne odtworzenie dźwięków o częstotliwości do 20 000 Hz, co jest górną granicą możliwości ludzkiego ucha. Sektory danych dźwiękowych łączą 98 ramek po 33 bajty, co w sumie daje 3234 bajty na sektor, z których na dane dźwiękowe przeznaczone jest 2352 bajty. Oprócz 98 bajtów subkodu na ramkę, kolejne 784 bajty prze­ znaczone są na dane parzystości i korekcji błędów.

Dane subkodu Bajty subkodu pozwalają na odszukanie utworu na spiralnej ścieżce, jak również zawierają dodatkowe infor­ macje na temat całego dysku. Bajty te są zapisywane po jednym w każdej ramce, co daje 98 bajtów subkodu na każdy sektor. Dwa z nich są wykorzystywane jako znaczniki początku i końca sektora, więc pozostaje 96 bajtów

Rozbudowa i naprawa komputerów PC

816

informacji subkodu. Są one podzielone na osiem 12-bajtowych bloków subkodu, którym nadano oznaczenia literowe od P do W. Każdy kanał subkodu może zawierać do około 31,97 MB danych, co stanowi około 4% pojemności dysku z muzyką. Interesujące może się wydawać, że bajty subkodu rozkładają się równomiernie na całym dysku — fragment danych subkodu znajduje się w każdym jego sektorze. Bloki P i Q subkodu są wykorzystywane we wszystkich dyskach, natomiast bloki od R do W wykorzystywane są tylko w dyskach CD+G (grafika) i CD TEXT. Blok P subkodu wykorzystywany jest do identyfikacji początku ścieżki, natomiast blok Q subkodu zawiera różnorodne informacje: •

Czy dane zapisane w sektorze są dźwiękiem (CD-DA) czy danymi (CD-ROM)? Większość odtwarzaczy na tej podstawie nie próbuje „odtworzyć" dysków CD-ROM, co mogłoby uszkodzić głośniki.



Czy dane dźwiękowe zawierają dwa czy cztery kanały? Dane czterokanałowe są obecnie rzadko używane.



Czy dozwolone jest cyfrowe kopiowanie? Napędy CD-R i RW montowane w komputerach PC ignorują ten znacznik; został on wprowadzony w celu uniemożliwienia kopiowania na magnetofon DAT lub domowe urządzenia CD-R i RW.



Czy muzyka została zapisana z wstępną korektą dźwięku? Dotyczy to techniki redukcji szumów.



Układ ścieżki (utworu) na dysku.



Numer ścieżki



Minuty, sekundy i numer ramki od początku ścieżki



Odliczanie w czasie przerwy między



Minuty, sekundy i numer ramki od początku pierwszej ścieżki

(utworu). (utworu).

utworami. (utworu).



Kod paskowy



Kod ISRC (ang. International Standard Recording Code). Jednoznacznie identyfikuje on każdą ścieżkę (utwór) na dysku.

płyty.

Bloki subkodu R-W są używane na dyskach CD+G zawierających grafikę i tekst. Pozwalają one na wyświe­ tlenie niewielkiej ilości grafiki i tekstu w czasie odtwarzania muzyki. Te same subkody są wykorzystywane na dyskach CD TEXT w celu zapamiętania danych związanych z dyskiem i ścieżką, które są dodane do stan­ dardowych płyt z muzyką i wyświetlanych przez odtwarzacz zgodny z tym standardem. Dane CD TEXT są zapisywane w postaci znaków ASCII w kanałach R-W w obszarze rozruchowym i obszarze danych płyty CD. Na dyskach CD TEXT obszar rozruchowy zawiera informacje tekstowe o całym dysku, takie jak nazwa albu­ mu oraz tytuły ścieżek (utworów) i ich wykonawców. Subkody z obszaru danych zawierają natomiast informa­ cje tekstowe na temat bieżącej ścieżki (utworu), w tym: tytuł, dane dotyczące kompozytora, wykonawców itp. Dane CD TEXT są powtarzane w kolejnych ścieżkach w celu zmniejszenia opóźnienia przy odczycie danych. Odtwarzacze zgodne z CD TEXT posiadają zwykle wyświetlacz umożliwiający wyświetlanie tych danych. Są to proste wyświetlacze jedno lub dwuwierszowe, wyświetlacze dwudziestoznakowe, takie jak w wielu no­ woczesnych samochodowych odtwarzaczach CD, aż do kolorowych 21-wierszowych i 40-znakowych wyświe­ tlaczy stosowanych w domowych odtwarzaczach i pozwalających na wyświetlanie liter i znaków graficznych. Specyfikacja pozwala na dodanie w przyszłości dodatkowych danych, takich jak zdjęcia JPEG (ang. Joint Photographies Expert Group). Do wyboru tekstu na wyświetlaczu stosowane jest interaktywne menu.

Obsługa błędów odczytu Dużą część standardu Red Book zajmuje opis obsługi błędów w czasie odczytu dysku. W płytach CD wykorzy­ stuje się kontrolę parzystości i technikę przeplotu nazywaną Cross-Interleave Reed-Solomon Code (CIRC), co umożliwia zminimalizowanie wpływu błędów powstałych podczas odczytu dysku. Techniki te operują na poziomie ramki. W czasie zapisu, 24 bajty danych każdej ramki najpierw są przepuszczane przez koder ReedSolomon, który oblicza 4-bitowy kod parzystości nazywany parzystością „Q". Kod ten jest dodawany do 24 bajtów danych. Wynikowe 28 bajtów jest przesyłane do kolejnego kodera, który, korzystając z innej metody, tworzy dodatkową 4-bajtową liczbę nazywaną parzystością „P". Dane te są również dodawane do poprzednio

Rozdział 13. • Pamięci optyczne

817

zakodowanych 28 bajtów, co w wyniku dane 32 bajty danych (24 początkowe dane i bajty parzystości „P" i ,.Q"). Następnie dodawane są kolejne bajty subkodu i w wyniku otrzymujemy 33 bajty danych dla każdej ramki. Zwróć uwagę, że bajty parzystości „P" i „Q" nie mają nic wspólnego ze wspomnianymi wcześniej subkodami P i Q. Aby zminimalizować efekty zarysowań i wad fizycznych, które mogą powodować uszkodzenie sąsiednich ramek, przed zapisem ramki dodawane są dodatkowe przeploty. Części 109 ramek są zapisane w różnych ramkach i sektorach (przeplecione) przy wykorzystaniu linii opóźniających. Szyfrowanie takie zmniejsza prawdopodobieństwo zarysowania lub uszkodzenia sąsiednich danych, ponieważ dane nie są zapisywane po kolei. W przypadku płyt CD z muzyką i płyt CD-ROM, metoda CIRC zapewnia korekcję błędów w kolejnych 3874 bitach (czyli na 2,6 mm długości ścieżki). Dodatkowo, w przypadku płyt CD z muzyką, korekcja CIRC potrafi „ukryć" błędy (dzięki interpolacji) w aż 13 282 bitach (czyli 8,9 mm długości ścieżki). Interpolacja jest pro­ cesem, w którym dane są szacowane lub uśredniane w celu przywrócenia brakujących fragmentów. Jest to oczywiście niemożliwe do wykonania w przypadku płyt CD-ROM i może być stosowane tylko do płyt CD z muzyką. Standard Red Book definiuje parametr Błock Error Rate (BLER) jako ilość ramek (98 na sektor), które mają nieprawidłowo odczytane bity (uśredniane w czasie 10 sekund) i wymaga, aby liczba ta była mniejsza niż 220. Oznacza to, że około 3 % ramek może być odczytywane z błędami, a dysk nadal będzie działał prawidłowo! Zasadniczą różnicą pomiędzy odtwarzaczami płyt CD i napędami CD-ROM jest zastosowanie dodatkowych układów wykrywających i korygujących błędy. Odtwarzacze płyt CD konwertują dane cyfrowe zapisane na dysku na postać sygnałów analogowych przeznaczonych dla wzmacniacza stereo. W tym procesie dopuszczal­ ne są niewielkie niedokładności, ponieważ są one niemal niemożliwe do usłyszenia. W przypadku napędów CD-ROM nie można jednak tolerować żadnych przekłamań. Każdy bit danych musi być odczytany bezbłęd­ nie. Z tego powodu dyski CD-ROM zawierają dużo więcej danych ECC zapisanych na dysku razem z wła­ ściwymi danymi. Korekcja ECC pozwala wykryć i poprawić większość niewielkich błędów, zwiększając nie­ zawodność i dokładność do poziomu niezbędnego do przechowywania danych. W przypadku płyt CD z muzyką brakujące dane mogą być interpolowane — czyli dane poprzedzające uszkodzony fragment są wykorzystywane do odgadnięcia brakujących wartości. Na przykład, jeżeli na dys­ ku zapisane są trzy kolejne wartości, np.: 10, 13 i 20 i środkowa wartość zostanie zgubiona, np. z powodu zabrudzenia dysku, można interpolować jego wartość jako 15, czyli średnią z wartości 10 i 20. Choć nie jest to dokładnie ta sama wartość, w przypadku zapisu dźwięku nie jest to dla słuchacza istotne. Jeżeli te same wartości występują na dysku CD-ROM w programie wykonywalnym, nie ma sposobu na odgadniecie wła­ ściwej wartości środkowej liczby. Interpolacja nie może być stosowana, ponieważ instrukcje tworzące pro­ gram wykonywalny muszą być prawidłowe; w przeciwnym przypadku program spowoduje błąd lub niepra­ widłowo odczyta dane potrzebne do pracy. Jeżeli dane przedstawione w poprzednim przykładzie zapisane są na dysku CD-ROM, to odgadnięta wartość 15 nie powoduje niewielkiego zakłócenia — będzie ona cał­ kowicie nieprawidłowa. W przypadku płyt CD-ROM, na których przechowywane są dane, do każdego sektora dodawane są informa­ cje zapewniające wykrywanie i korekcję błędów oraz bardziej precyzyjnego określania położenia sektorów. Aby to zrealizować, z 2352 bajtów wykorzystywanych na dane dźwiękowe, zabrane zostały 304 bajty i prze­ znaczone na potrzeby synchronizacji (bity synchronizacji), identyfikacji (bity identyfikacji) oraz jako dane ECC i EDC. Pozostałe 2048 bajtów na sektor przeznaczonych jest na dane użytkownika. Tak samo jak pod­ czas odczytu dysku CD z muzyką z normalną prędkością dane są odczytywane ze stalą prędkością 75 sektorów na sekundę. Daje to standardową prędkość przesyłu danych CD-ROM 2048 * 75 = 153600 bajtów na sekundę, czyli 153,6 KB/s lub 150 kiB/s. Niektóre metody zabezpieczeń przed kopiowaniem wykorzystywanych w płytach CD zmienia dane dźwiękowe i dane CIRC w taki sposób, aby oryginalny dysk byt odtwarzany prawidłowo, ale skopiowane pliki dźwiękowe lub cały dysk zawierały zakłócenia. Zabezpieczenia przed kopiowaniem płyt CD i CD-ROM zostaną omówione w dalszej części rozdziału.

Rozbudowa i naprawa komputerów PC

818

Pojemność dysku CD-ROM Ponieważ typowy dysk może zawierać maksymalnie 74 minutowy zapis, a każda sekunda to 75 bloków po 2048 bajtów, można zatem obliczyć, że maksymalna pojemność dysku CD-ROM wynosi 681 984 000 bajty — zaokrąglając otrzymujemy 682 MB (megabajty) lub 650 MiB (mebibajty). W tabeli 13.3 zamieszczona została struktura i układ każdego sektora na dysku CD-ROM z danymi. Tabela 13.3. Pojemność i struktura sektora dysku CD-ROM Dane każdego sektora (Tryb 1):

74-minutowy

80-minutowy

Bajty parzystości Q+P

784

784

12

12

Bajty subkodu Bajty synchronizacji Bajty nagłówka Bajty ECC/EDC

284

284

Bajty danych

2048

2048

Bajty na sektor RAW (nieodkodowany)

3234

3234

B

681 984 000

737 280 000

kiB

666 000

720 000

kB

681 984

737 280

MiB

650,39

703,13

MB

681,98

737,28

Pojemności dysku CD-ROM:

B --• Bajt (8 bitów). kB = Kilobajt (1000 bajtów). kiB - Kibibajt (1024 bajty). MB --- Megabajt (1 000 000 bajty). MiB -- Mebibajt (I 048 576 bajtów). ECC - Kod korekcji błędów. EDC ~ Kod wykrywania błędów.

Przedstawione wyliczenia są przeprowadzone przy założeniu, że dane zapisane są w trybie Mode /, używa­ nym w niemal wszystkich dyskach z danymi. Więcej informacji na temat trybów Mode 1 i Mode 2 znajduje się w dalszej części rozdziału poświęconej standardom Yellow Book oraz XA. W przypadku sektorów danych na dysku CD-ROM, z 3234 bajtów na sektor jedynie 2048 jest przeznaczonych na dane użytkownika. Większość z 1186 pozostałych bajtów jest wykorzystywanych do realizacji zaawanso­ wanych metod wykrywania i korekcji błędów, które mają zapewnić prawidłowy odczyt danych.

Kodowanie danych na dysku Niezmiernie interesujący jest ostatni etap zapisu danych na dysk CD. Po zebraniu wszystkich 98 ramek na sektor (nie ma znaczenia, czy danych czy dźwięku) dane są poddawane finalnemu procesowi kodowania metodą EFM (ang. Eight to Fourteen Modulation — modulacja osiem do czternaście). Metoda ta konwertuje 8 bitów wejściowych na 14 bitów przeznaczonych do zapisania. 14-bitowe kody są tak zaprojektowane, że nigdy nic występuje w nich mniej niż 2 i więcej niż 10 sąsiednich bitów o wartości 0. Jest to odmiana kodo­ wania RLL o nazwie RLL 2.10 (RLL x, y , gdzie x to minimalna, a y maksymalna długość ciągu zer). Jest on stosowany w celu uniknięcia przesyłania długich ciągów zer, które łatwo mogą zostać nieprawidłowo odczy­ tane, oraz ograniczenia minimalnej i maksymalnej częstotliwości przejść w medium transmisyjnym. W przy­ padku co najmniej 2 i co najwyżej 10 zer oddzielających jedynki w zapisywanym sygnale, minimalna odle­ głość pomiędzy jedynkami wynosi trzy długości potrzebne do zapisania jednego bitu (najczęściej oznaczane jako 3T), natomiast maksymalna odległość między jedynkami to 11 długości (11T).

Rozdział 13. • Pamięci optyczne

819

Ponieważ niektóre kody EFM rozpoczynają się i kończą jednym bądź więcej niż pięcioma zerami, pomiędzy wartościami EMF zapisywane są trzy dodatkowe bity zwane bitami łączącymi. Bity łączące są zwykle zera­ mi, ale jeżeli niezbędne jest przerwanie długiego ciągu sąsiednich zer tworzących przez sąsiednie 14-bitowe wartości EFM, mogą one zawierać jedynki. Dodatkowo, na początku ramki do 17 bitów utworzonych przez kod EMF i bity łączące dodawane jest 24-bitowe słowo synchronizacji (wraz z dodatkowymi bitami łączą­ cymi). W wyniku tego, w każdej ramce na dysku zapisane jest 588 bitów (73,5 bajta). Mnożąc tę liczbę przez 98 ramek na sektor otrzymujemy 7203 bajty zapisywane w jednym sektorze dysku. Dysk 74 minutowy może więc zmieścić 2.4 GB danych, jednak po zdekodowaniu i odrzuceniu kodów korekcji błędów otrzymujemy około 682 MB (650 MiB) danych użytkowych. Wyliczenia dla ramek i sektorów zakodowanych metodą EFM przedstawione są w tabeli 13.4. Tabela 13.4. Dane na temat danych EFM Ramki zakodowane EFM

74-minutv

0-minut

Bity slow synchronizacji

24

24

Bity subkodu

14

14

Bity danych

336

336

Bity parzystości Q+P

112

112

Bity łączące

102

102

Bity EFM na ramkę

588

588

Sektory zakodowane EFM Bity EFM na sektor

57624

57624

Bajty EFM na sektor

7203

7203

Całkowita ilość danych EFM na dysku (MB)

2399

2593

B =• Bajt (8 bitów). kB = Kilobajt (1000 bajtów). kiB - Kibibaji (1024 bajty). MB = Megabajt (1 000 000 bajty). MiB = Mebibajl (l 048 576 bajtów). EFM = Modulacja osiem do czternaście.

W tabeli 13.5 przedstawiony został sposób kodowania danych zapisywanych na dysku CD. Jako przykład wy­ korzystano litery „N" oraz „O". W tabeli przedstawiono zakodowane reprezentacje tych liter. Tabela 13.5. Kodowanie danych EFM na dysku CD Znak

„N"

Kod dziesiętny ASCII

78

79

Kod szesnastkowy ASCII

4E

4F

Kod binarny ASCII

01001110

01001111

Kod EFM

00010001000100

001000010000100

ASCII = American Standard Code for Information EFM = Modulacja osiem do czternaście.

„O"

Interchange.

Na rysunku 13.5 pokazano, w jaki sposób zakodowane dane przekształcane s a n a postać dziur i powierzchni płaskich wytłoczonych na płycie CD. Rysunek 13.5. Dane EFM reprezentowane jako dziury i powierzchnie płaskie

0 0 0 1 0 0 0 1 0 0 0 1 0 3 3 0 3 0 0 1 0 0 0 0 1 0 0 0 1 0 0

in::::::

"N"

Bity łączące

"O"

820

Rozbudowa i naprawa komputerów PC

Brzegi dziur są zamieniane na binarne jedynki. Jak widać, każda 14-bitowa grupa jest wykorzystywana do reprezentacji bajta danych zakodowanych EFM, a każdy 14-bitowy kod EFM jest oddzielony trzema bitami łączącymi (w przykładzie są to trzy zera). Trzy dziury pokazane w tym przykładzie mają długość 4T (4 przejścia). 8T i 4T. Ciąg zer i jedynek na górze rysunku reprezentuje sposób odczytu danych: zwróćmy uwagę, że jedynka jest odczytywana w przypadku wystąpienia przejścia pomiędzy dziurą a powierzchnią płaską. Rysunek ten zo­ stał sporządzony we właściwej skali, to znaczy proporcje długości i szerokości dziur na płycie CD są zgodne z pokazanymi na rysunku. Jeżeli skorzystamy z mikroskopu i obejrzymy powierzchnię dysku, słowo ..NO'* będzie wyglądało właśnie w pokazany na rysunku sposób.

Zasady obchodzenia się z nośnikami optycznymi Niektórzy użytkownicy uważają, że dyski i napędy optyczne są niezniszczalne w porównaniu z urządzeniami magnetycznymi. Faktycznie, nowoczesne napędy optyczne są o wiele bardziej niezawodne niż nowoczesne dyski twarde. Podatność na uszkodzenia jest wadą każdego nośnika przenośnego i CD-ROM oraz DVD-ROM nic są tu wyjątkiem. Do tej pory najczęstszym źródłem problemów z dyskami i napędami optycznymi są zarysowania i zabrudzenia. Male rysy lub odciski palców na dolnej stronie dysku nie wpływają na wydajność, ponieważ promień lasera jest skupiany wewnątrz dysku, ale brud lub głębokie rysy mogą przeszkadzać przy odczycie danych z dysku. Aby unikać lego problemu, należy czyścić dolną powierzchnię dysku CD za pomocą miękkiej ściereczki. ale należy uważać, aby nie porysować dysku w czasie czyszczenia. Najlepszą techniką jest wycieranie dysku promieniście, od środka dysku na zewnątrz. Tym sposobem ewentualne rysy będą prostopadłe do ścieżki, co zmniejsza ewentualne interferencje. Można również zastosować dowolny płyn do czyszczenia, który nie uszka­ dza tworzywa. Większość płynów do czyszczenia szyb doskonale usuwa odciski palców i inne zanieczyszcze­ nia, nie uszkadzając powierzchni z tworzywa sztucznego. Jeżeli dysk ma głębokie rysy. można go wypolerować. Do tego celu dobrze nadają się środki do czyszczenia tworzyw sprzedawane w sklepach z akcesoriami samochodowymi, przeznaczone do czyszczenia elementów reflektorów i kloszy tylnych lamp. Takie środki czyszczące i polerujące zawierają bardzo delikatny materiał ścierny, który pozwala usunąć rysy i wypolerować powierzchnię. Środki czyszczące są przeznaczone zwykle do usuwania większych rys, natomiast polerujące są delikatniejsze i doskonale nadają się do końcowego pole­ rowania po użyciu środka czyszczącego. Można je również zastosować do niezbyt porysowanej powierzchni. Większość użytkowników ostrożnie obchodzi się z dolną powierzchnią dysku, ponieważ z tej strony działa laser odczytujący, natomiast to górna część dysku jest bardziej wrażliwa! Lakier ochronny na górze dysku jest bardzo cienki, zwykle ma grubość 6 do 7 mikronów. Jeżeli będziemy pisać po dysku za pomocą długopi­ su, możemy łatwo uszkodzić warstwę refleksyjną i w konsekwencji cały dysk. Niektóre typy pisaków mo­ gą wykorzystywać rozpuszczalniki, które uszkadzają lakier ochronny i również niszczą dysk. Dlatego po dysku powinno się pisać tylko miękkimi pisakami zawierającymi odpowiednie rozpuszczalniki, takich produ­ centów jak Sharpie, Staedtler Lumocolor lub innych, przeznaczone do pisania po dyskach CD. W każdym przy­ padku należy pamiętać, że rysy lub wgniecenia na górze dysku są większym problemem niż analogiczne na dolnej powierzchni. Błędy odczytu powstają również, gdy na soczewce odczytującej napędu CD-ROM zbierze się zbyt dużo kurzu. Można spróbować wyczyścić napęd sprężonym powietrzem lub korzystając z dysku czyszczącego (można go kupić w większości sklepów z płytami). Jeżeli dysk i napęd są czyste, a nadal występują problemy z odczytem określonego dysku, może być to zwią­ zane ilością danych na tym właśnie dysku. Wiele starych napędów CD-ROM działa niepewnie w czasie od­ czytu zewnętrznej części ścieżki, gdzie zapisana jest ostatnia porcja danych. Najczęściej zdarza się to w przy­ padku dysku CD z dużą ilością danych — na przykład niektóre wydawnictwa multimedialne. Jeżeli w Twoim napędzie występuje ten problem, być może uda się go rozwiązać aktualizując oprogramowanie wewnętrzne napędu, ale najprawdopodobniej potrzebna będzie jego wymiana.

Rozdział 13. • Pamięci optyczne

821

Czasami zbyt mała ilość danych na dysku może również sprawiać problemy. Niektóre stare napędy korzystają z ustalonego miejsca na dysku do kalibracji mechanizmu odczytującego i jeżeli w tym właśnie miejscu nie będą występowały żadne dane, napęd nie będzie mógł się prawidłowo skalibrować. Na szczęście problem ten może być łatwo usunięty poprzez aktualizację oprogramowania wewnętrznego napędu lub sterownika w systemie. Wiele starych napędów ma kłopoty podczas pracy w systemie Windows 9x. Jeżeli napotkasz na takie problemy, powinieneś sprawdzić, czy producent udostępnił nowszą wersję oprogramowania wewnętrznego lub sterownik programowy rozwiązujący ten problem. Ponieważ jednak nowe szybkie napędy kosztują mniej niż 90 zł, być może nie warto tracić czasu na próby rozwiązania problemów ze starym napędem. Może się okazać, że bar­ dziej ekonomiczna będzie wymiana na nowy napęd, z którym nie będzie problemów i który prawdopodobnie będzie znacznie szybszy. Jeśli tylko w przypadku wybranych napędów pojawią się problemy z odczytaniem dysku określonej marki lub typu. może to wynikać ze zlej współpracy urządzenia z nośnikiem. W związku z tym należy stosować no­ śniki marek i typów zalecanych przez producenta napędu. Jeżeli problemy występują tylko przy określonych dyskach, być może są one spowodowane właśnie przez uszkodzony dysk. Najlepszą metodą jest wypróbowanie podejrzanego dysku w innym napędzie, sprawdzając, czy występują te same problemy.

DVD DVD to skrót od angielskiego terminu Digital Versatile Disc, czyli uniwersalny dysk cyfrowy. Określa on płytę CD o dużej pojemności. Każdy odtwarzacz DVD-ROM jest również napędem CD-ROM i oprócz płyt DVD może odczytywać płyty CD (wiele odtwarzaczy DVD nie potrafi czytać jednak dysków CD-R lub CD-RW). DVD korzysta z tej samej technologii optycznej co CD, jedyną różnicą jest większa gęstość zapisu. Stan­ dard DVD radykalnie zwiększył pojemność nośnika o tej samej wielkości co płyta CD. CD-ROM może prze­ chowywać około 737 MB danych (dysk 80-minutowy), co, choć wydaje się dużą ilością jest niewystarczające dla wielu obecnych i przyszłych aplikacji, szczególnie gdy w grę wchodzi zapis filmów. Dyski DVD mogą przechowywać do 4,7 GB (jedna warstwa) lub 8,5 GB (dwie warstwy) na jednej stronie dysku, co stanowi ponad 11,5 raza więcej niż CD. Dwustronne dyski DVD mogą pomieścić dwa razy więcej danych, choć w chwili obecnej trzeba samodzielnie odwrócić dysk, aby móc odczytywać dane z przeciwnej strony. Na dysku DVD można zapisywać do dwóch warstw danych — na jednostronnym, jednowarstwowym dysku o średnicy i grubości identycznej jak CD-ROM można zapisać 4,7 GB danych. Korzystając ze standardu kom­ presji Moving Picture Experts Group 2 (MPEG-2) wystarcza to na zapisanie około 133 minut filmu. Wystar­ cza to na pełnometrażowy, pełnoekranowy film zawierający trzy kanały dźwięki jakości CD i cztery kanały z napisami. Korzystając z dwóch warstw, jednostronny dysk może pomieścić ponad 240 minut filmu. Pod­ stawowa pojemność nie jest przypadkowa; w powstaniu standardu DVD brał udział przemysł filmowy, który długo szukał nośnika tańszego i bardziej odpornego na zniszczenia niż taśma wideo. Pierwsze płyty DVD były ulepszeniem CD oraz zastępowały taśmy filmowe. Dyski DVD mogą być wypoży­ czane lub sprzedawane podobnie jak kasety VHS, ale oferują one dużo lepszą rozdzielczość i jakość przy większej pojemności. Podobnie jak w przypadku płyt CD, które były początkowo zaprojektowane tylko na potrzeby muzyki, płyty DVD mają już szerszy zakres zastosowań — j a k o nośnik danych komputerowych lub dźwięku o wysokiej jakości. Trzeba zdawać sobie sprawę z różnicy pomiędzy standardami DVD-Video i DVD-ROM. Dyski DVDVideo zawierają jedynie dane filmowe i są przeznaczone do odczytywania w odtwarzaczu DVD podłączonym do telewizora i wzmacniacza. DVD-ROM jest nośnikiem danych przeznaczonym dla PC i in­ nych typów komputerów. Różnica jest podobna do tej, która zachodzi pomiędzy płytami CD i CD-ROM. Komputer może odtwarzać zarówno płyty CD, jak i odczytywać CD-ROM, ale dedykowane odtwarzacze CD nie potrafią wykorzystać ścieżek danych zapisanych na płycie CD-ROM. Podobnie odtwarzacz DVD w komputerze potrafi odtwarzać filmy DVD (korzystając ze sprzętowej bądź programowej de­ kompresji MPEG-2), ale odtwarzacze filmów DVD nie mogą korzystać z danych na DVD-ROM. Z tego właśnie powodu przy nagrywaniu danych na dysku DVD jednorazowego lub wielokrotnego zapisu konieczne jest określenie formatu tworzonej publikacji DVD.

822

Rozbudowa i naprawa komputerów PC

Historia DVD DVD miało trudny start. W roku 1995 zostały utworzone dwa konkurujące ze sobą standardy napędów CD-ROM 0 wysokiej pojemności. Pierwszy standard — Multimedia CD został wprowadzony i wspierany przez firmy Philips 1 Sony, natomiast drugi — dysk Super Density (SD) był wprowadzony i wspierany przez firmy Toshiba, Time Warner i kilka innych. Jeżeli oba standardy trafiłyby na rynek, konsumenci mieliby problemy z wyborem jednego rozwiązania. Obawiając się powtórzenia sytuacji ze standardami Beta i VHS, jaka miała miejsce na rynku kaset wideo, kilka organizacji, w tym Hollywood Video Disc Advisory Group i Computer Industry Technical Working Group, utworzyło konsorcjum mające na celu opracowanie standardu DVD. Konsorcjum opracowało jeden standard przemysłowy i odmówiło poparcia konkurencyjnym propozycjom. Obie grupy opracowały we wrześniu 1995 roku nowy typ dysku CD o wysokiej pojemności. Nowy standard łączył w sobie elementy obu zaproponowa­ nych wcześniej standardów i został nazwany DVD. co na początku było skrótem od Digital Video Disc, ale szybko zostało to zmienione na Digital Versatile Disc (uniwersalny dysk cyfrowy). Jeden standard DVD po­ zwala uniknąć sytuacji konkurowania ze sobą standardów VHS i Beta. Pozwala również przemysłowi sprzętu i oprogramowania korzystać z jednego, ujednoliconego standardu. Po uzgodnieniu szczegółów dotyczących zabezpieczeń przed kopiowaniem i innych kwestii, standardy DVD-ROM i DVD-Video zostały wprowadzone pod koniec roku 1996. Odtwarzacze, napędy i dyski były pokazane w styczniu 1997 na targach Consumer Electronics Show (CES) w Las Vegas, a w sklepach znalazły się w marcu 1997 roku. Pierwsze odtwarzacze kosztowały około 3500 zł. Na początek udostępniono tylko 36 filmów, które można było kupić w siedmiu miastach (Chicago, Dallas, Los Angeles, Nowym Jorku, San Francisco, Seattle i Waszyngtonie), a dopiero w sierpniu 1997 roku rozpoczęła się powszechna sprzedaż. Po nieco trudnym starcie (w większości związanym z zabezpieczeniami przed kopiowaniem, których wymagały firmy filmowe i początkowym brakiem tytułów), wprowadzenie DVD okazało się ogromnym sukcesem. Standard ciągle się rozwija i dostępne są już urządzenia do odczytu i zapisu dysków DVD. Organizacją kontrolującą standard DVD jest DVD Forum, która została założona przez 10 firm, w tym: Hitachi, Matsushita, Mitsubishi, Victor, Pioneer. Sony, Toshiba, Philips, Thomson i Time Warner. Od czasu rozpo­ częcia działalności w marcu 1997 roku do forum dołączyło ponad 230 firm. Ponieważ jest to forum publiczne, każdy może brać udział w posiedzeniach; witryną forum DVD jest http://www.dvdforum.org. Ponieważ DVD Forum nie jest w stanie uzgodnić uniwersalnego formatu płyt zapisywalnych, jego członkowie odpowie­ dzialni na początku za CD i DVD (Philips, Sony i inne firmy) oddzielili się, tworząc w czerwcu 2000 roku DVD+RWAlliance; ich witryna to http://www.dvdrw.org. Firmy te wprowadziły format DVD+RW, który do tej pory jest najbardziej elastycznym i zgodnym formatem zapisywalnych dysków DVD. DVD+RW może nie tylko zastąpić domowe magnetowidy, ale również dyskietki i CD-RW w komputerach PC.

Technologia i budowa dysku DVD Technologia DVD jest podobna do technologii DC. Obie wykorzystują nośnik o tej samej wielkości (120 mm średnicy. 1,2 mm grubości z 15 mm otworem w środku) z wytłoczonymi w tworzywie poliwęglanowym dziu­ rami i obszarami płaskimi. Jednak przeciwnie do CD, dyski DVD mogą posiadać dwie warstwy zapisu na jednej stronie i mogą być zapisywane dwustronnie. Każda warstwa jest tłoczona osobno, a połączone razem tworzą dysk o grubości 1,2 mm. Proces produkcji jest w większości identyczny jak CD, z taką różnicą, że każda warstwa jest tłoczona z osobnego kawałka tworzywa poliwęglanowego, a następnie są one łączone ra­ zem w gotowy produkt. Zasadnicza różnica pomiędzy CD i DVD tkwi w większej gęstości zapisu odczyty­ wanego przez laser o krótszej długości fali, położony bliżej dysku, co pozwala na zapisanie większej ilości danych. Dyski CD są jednostronne i mogą mieć tylko jedną warstwę wytłoczonych dziur i obszarów płaskich, natomiast dysk DVD może mieć do dwóch warstw na stronę i może być zapisywany obustronnie. Podobnie jak w przypadku dysków CD, w każdej warstwie jest wytłaczana jedna fizyczna ścieżka w postaci spirali, która rozpoczyna się wewnątrz dysku i rozwija się na zewnątrz. Dysk obraca się przeciwnie do ruchu wskazówek zegara (patrząc od spodu) i na spiralnej ścieżce znajdują się dziury i obszary płaskie identycznie jak na dysku CD. Każda zapisana warstwa jest powlekana cienką warstwą metalu, aby odbijała światło lasera. Zewnętrzna warstwa posiada cieńszą warstwę, która pozwala przeniknąć promieniowi lasera do warstwy

Rozdział 13. • Pamięci optyczne

823

wewnętrznej. Jeżeli dysk jest jednostronny, etykieta jest umieszczana na górze, natomiast jeżeli jest dwu­ stronny, etykietę można umieścić jedynie na małym pierścieniu w środku dysku. Tak samo jak w przypadku CD, odczyt informacji z DVD odbywa się dzięki odbijaniu promienia lasera o ni­ skiej mocy od jednej z odblaskowych warstw. Laser kieruje skupioną wiązkę na dolną warstwę, natomiast element światłoczuły wykrywa światło odbite. Gdy promień trafi w obszar płaski ścieżki, jest on odbijany; gdy trafi w dziurę, odwrócenie fazy pomiędzy światłem rzuconym i odbitym powoduje zniesienie się fali świetl­ nej i w efekcie nie jest wykrywane światło odbite. Poszczególne dziury w dysku DVD mają głębokość 0,105 mikrona i 0,4 mikrona szerokości. Zarówno dziury i obszary płaskie mają różną długość, od około 0,4 mikrona do 1,9 mikrona (na dysku jednowarstwowym). Więcej informacji o dziurach i obszarach płaskich oraz na temat konwersji ich układu na zapisane dane znaj­ duje się w podrozdziale „Technologia i budowa dysku CD-ROM" na początku tego rozdziału. Opisany jest tam sposób działania napędu. DVD wykorzystuje tę samą optykę lasera do odczytu dziur i obszarów płaskich co CD. Większa pojemność jest osiągana dzięki kilku czynnikom: •

2,25 razy niniejsza długość dziury (0.9 - 0,4 mikrometra).



2.16 razy zmniejszona szerokość ścieżki (1,6 - 0,74 mikrometra).



Nieco większy obszar danych (8605 - 8759 milimetra kwadratowego).



Około 1.06 razy bardziej efektywna modulacja kanału bitowego.



Około 1.32 razy bardziej efektywny kod korekcji błędów.



Około 1,06 razy mniejszy narzut na sektor (2048/2352 - 2048/2064 bajty).

Dziury i obszary płaskie w DVD są o wiele mniejsze i położone bliżej siebie niż w przypadku CD, co pozwala na zapisanie na tym samym nośniku fizycznym dużo większej ilości danych. Na rysunku 13.6 pokazane jest. że ścieżka dysku DVD jest ponad pięć razy gęściejsza niż na dysku CD. Rysunek 13.6. Znaczniki danych na DVD (dziury i obszary płaskie) oraz na zwyktym CD

DVD

CD

Napęd DVD wykorzystuje laser o mniejszej długości fali do odczytania mniejszych dziur i obszarów płaskich. W DVD można niemal podwoić podstawową pojemność, korzystając z dwóch osobnych warstw na jednej stro­ nie dysku i ponownie ją podwoić, wykorzystując obie strony dysku. Druga warstwa danych jest zapisywana na osobnym podłożu położonym pod pierwszą, która jest wtedy w części przejrzysta, co pozwala laserowi na przeniknięcie do wewnętrznej warstwy. Skupiając promień lasera na jednej z tych warstw napęd może od­ czytywać niemal dwa razy więcej danych z tej samej powierzchni.

Ścieżki i sektory DVD Dziury są wytłaczane na pojedynczej spiralnej ścieżce (na warstwę) o skoku 0,74 mikronów pomiędzy zwo­ jami, czemu odpowiada 1351 zwojów na milimetr lub 34 324 zwoje na cal. Daje to w sumie 49 324 zwoje, a cala ścieżka ma długość 11,8 km. Ścieżka jest podzielona na sektory po 2048 bajtów danych. Dysk jest po­ dzielony na cztery główne obszary. •

Obszar piasty zaciskowej. Obszar ten jest tą częścią dysku, która jest używana do chwytania dysku przez mechanizm napędowy. W tym obszarze nie są zapisywane żadne dane.



Obszar wprowadzający (lead-in). Obszar ten zawiera strefy buforowe, kod referencyjny i jest to obszar zawierający informacje o dysku. Strefa danych kontrolnych składa się z 16 sektorów powtórzonych

Rozbudowa i naprawa komputerów PC

824

192 razy — w sumie 3072 sektory. W tych 16 (powtórzonych) sektorach zapisane są dane na temat dysku, w tym kategoria, numer seryjny, rozmiar dysku, maksymalna prędkość przesyłu, struktura dysku, gęstość zapisu i przydział stref danych. Cały obszar wprowadzający składa się z 196 606 (2FFFFh) sektorów. W przeciwieństwie do CD, podstawowa struktura sektorów DVD jest taka sama. Sektory strefy buforowej w obszarze wprowadzającym są wypełnione bajtami zerowymi (00h). •

Obszar danych. Obszar zawiera dane wideo, dźwiękowe lub inne dane zapisane na dysku. Rozpoczyna się on od sektora numer 196 608 (30000h). Całkowita ilość sektorów w obszarze danych może wynosić 2 292 897 na jedną warstwę dysku.



Obszar zamykający lub środkowy. Obszar zamykający wskazuje zakończenie obszaru danych. Sektory w strefie zamykającej są wypełnione bajtami zerowymi (00h). Jeżeli dysk posiada dwie warstwy i jest zapisywany w trybie przeciwnego kierunku ścieżki (OPT), strefa ta jest nazywana strefą środkową. W trybie tym druga warstwa rozpoczyna się od zewnętrznej strony dysku i odczytywana jest w przeciwnym kierunku niż pierwsza warstwa.

Otwór w środku dysku ma średnicę 15 mm, więc ma on promień 7,5 mm. Od krawędzi otworu do punktu o promieniu 16,5 mm znajduje się obszar piasty zaciskowej. Obszar wprowadzający rozpoczyna się 22 mm od środka dysku. Obszar danych rozpoczyna się 24 mm od środka, a po nim następuje obszar zamykający (lub środkowy) oddalony od środka dysku o 58 mm. Ścieżka dysku kończy się na 58,5 mm i na brzegu dysku znajduje się 1,5 mm pustego obszaru. Na rysunku 13.7 pokazany jest we właściwej skali rozkład tych stref na dysku DVD. Rysunek 13.7. Obszary na dysku DVD (widok z boku)

60

mm

58,5 mm 58 mm

24 mm 22 mm 16,5

mm

7,5 mm_ Centralny otwór

O b s z a r piasty zaciskowej

Obszar wprowadzający

Obszar danych

Obszar zamykający

Spiralna ścieżka standardowego dysku DVD rozpoczyna się od obszaru wprowadzającego i kończy się obsza­ rem zamykającym. Ma ona długość około 11,84 km (7,35 mili). Interesujące jest to, że w 20-krotnym napędzie CAV w trakcie odczytu zewnętrznych części ścieżki dane przesuwają się pod promieniem lasera z prędkością około 215 km/h. Co bardziej zdumiewające, nawet gdy dane przesuwają się z tak dużą prędkością, laser po­ trafi dokładnie odczytać bity (krawędzie dziury) oddalone od siebie o 0,4 mikrona! Dyski DVD są produkowane z zarówno jedną, jak i dwoma warstwami oraz w wersji jednostronnej i dwu­ stronnej. Dyski dwustronne są dokładnie takie same jak dwa dyski jednostronne sklejone ze sobą, natomiast występują niewielkie różnice pomiędzy dyskami jednowarstwowymi a dwuwarstwowymi. W tabeli 13.6 za­ mieszczone zostały podstawowe informacje na temat technologii DVD, w tym dysków jedno- i dwuwarstwo­ wych. Wersja dwuwarstwowa wykorzystuje dziury o nieco większej długości, co daje mniejszą ilość danych zapisanych na każdej warstwie. Tabela 13.6. Parametry techniczne

DVD Typ DVD

Jedna warstwa

Dwie warstwy

Jednokrotna prędkość odczytu (m/s)

3,49

3,84

Długość fali lasera (nm)

650

650

Apertura (soczewek)

0,60

0,60

Indeks rozpraszania nośnika

1,55

1,55

825

Rozdział 13. • Pamięci optyczne

Tabela 13.6. Parametry

techniczne

DVD — ciąg dalszy Typ DVD

Jedna warstwa

Dwie warstwy

Odstęp między ścieżkami (zwojami)

0,74

0,74

Zwoje na mm

1351

1351

Zwoje na cal

34 324

34 324

Całkowita długość ścieżki (m)

11 836

11 836

Całkowita długość ścieżki (stopy)

38 832

38 832

Całkowita długość ścieżki (mile)

7,35

7,35

Długość komórki bitu (nm)

133,3

146,7

Długość bajtu (urn)

1,07

1,17

Długość sektora (mm)

5,16

5.68

Szerokość dziury (um)

0,40

0,40

Głębokość dziury (um)

0,105

0,105

Minimalna długość dziury (um)

0,40

0,44

Maksymalna długość dziury (um)

1,87

2,05

Wewnętrzny promień obszaru wprowadzającego (mm)

22

22

Wewnętrzny promień obszaru danych (mm)

24

24

Zewnętrzny promień obszaru danych (mm)

58

58

Zewnętrzny promień obszaru zamykającego (mm)

58,5

58,5

Szerokość obszaru danych (mm)

34

34

Powierzchnia obszaru danych (mm )

8759

8759

Całkowita szerokość obszaru ścieżki (mm)

36,5

36,5

Maksymalna prędkość obrotowa 1 x CLV (obr/min)

1515

1667

Minimalna prędkość obrotowa 1 x CLV (obr/min)

570

627

Obroty ścieżki (obszar danych)

45 946

45 946

2

Obroty ścieżki (wartość całkowita)

49 324

49 324

Sektor) strefy danych na warstwę na stronie

2 292 897

2 083 909

Sektory na sekundę

676

676

Prędkość przesyłu nośnika (megabity/s)

26,15625

26,15625

Bity n a sektor nośnika

38688

38688

Bajty n a sektor nośnika

4836

4836

Prędkość przesyłu interfejsu (megabity/s)

11,08

11,08

Bity na sektor interfejsu

16 684

16 684

Bajty n a sektor interfejsu

2048

2048

Długość ścieżki danych na warstwę (minuty)

56,52

51,37

Długość ścieżki danych na stronę (minuty)

56,52

102,74

Długość filmu MPEG-2 na warstwę (minuty)

133

121

Długość filmu MPEG-2 na stronę (minuty)

133

242

H Ha/1 (X hitów). kH Ktloba/t (11)00 ba/tów). kih Kibihajl (1024 bajty). MB Megabajt (1 000 000 bajty). MiH Mehibajl (1 04H 576 bajtów). GB Gigabajt (1 000 000 000 bajtów).

GtB (ithibaji (I 073 741 S24 bajty), ni Metr. mm Milimetr (tysięczna część metra). mm Milimetry kwadratowe. [Mit Mikrometr mikron (milionowa część nm Nanometr (miliardowa część metra). 2

metra).

obr mm Obrotów na minutę. FX'(' Kod korekcji błędów. H1X' Kod wykrywania błędów Cl. V Stalą prędkość liniowa. GA V Stalą prędkość kątowa.

Rozbudowa i naprawa komputerów PC

826

Na podstawie danych / tabeli 13.6 można odczytać, że spiralna ścieżka jest podzielona na sektory, a na każdą sekundę odczytu (przy prędkości x 1) przypada 676 sektorów, z których każdy zawiera 2048 bajtów danych. W czasie zapisu sektory są formatowane do postaci ramek danych po 2064 bajty: 2048 stanowią dane, 4 bajty zajmuje identyfikator, 2 bajty zajmują kody wykrywania błędów identyfikatora (IED), 6 bajtów to informacje o prawach autorskich, a 4 bajty zajmują kody EDC dla ramki. Do ramki danych dodawane są dane ECC, tworząc ramkę ECC. Każda ramka ECC zawiera 2064 bajty ramki danych i 182 bajty parzystości (PO) oraz 120 wewnętrznych bajtów parzystości (PI), czyli w sumie 2366 bajtów na każdą ramkę ECC. Na koniec ramki ECC są konwertowane do postaci fizycznych sektorów na dysku. Jest to realizowane przez pobranie 91 bajtów ramki ECC i ich konwersję za pomocą modulacji 8 do 16. W wyniku działania tej opera­ cji każdy bajt (8 bitów) jest konwertowany na specjalną wartość 16-bitową wybieraną z tabeli. Wartości te są tak zaprojektowane, aby korzystały ze schematu RLL 2,10, czyli oznacza to. że w zakodowanych danych nigdy nie wystąpi mniej niż 2 i więcej niż 10 kolejnych bitów zerowych. Po skonwertowaniu grupy 91 bajtów za pomocą modulacji 8 do 16 dodawane jest jeszcze 320 bitów (40 bajtów) synchronizacyjnych. Po skonwer­ towaniu całej ramki ECC do postaci sektora fizycznego, na dysku zapisywanych jest 4836 bajtów. W tabeli 13.7 umieszczone zostały wyliczenia długości sektorów, ramek oraz danych. Tabela 13.7. Dane na temat ramki danych DVD, ramki ECC i budowy fizycznego

sektora

Ramka danych dysku DVD: Bajty danych identyfikacyjnych (ID)

4

Bajty kodu wykrywania błędów ID (IED)

2

Bajty informacji o prawach autorskich (CI)

6

Bajty danych

2048

Kod wykrywania błędów (EDC)

4

Całkowita ilość bajtów ramki danych

2064

Ramka ECC dysku DVD: Całkowita ilość bajtów ramki danych

2064

Bajty zewnętrznej parzystości (PO)

182

Bajty wewnętrznej parzystości (PI)

120

Całkowita ilość bajtów ramki ECC

2366

Fizyczny sektor nośnika DVD: Całkowita ilość bajtów ramki ECC

2366

Bity modulacji 8 do 16

37 856

Bity synchronizacji

832

Całkowita ilość zakodowanych bitów na sektor

38 688

Całkowita ilość zakodowanych bajtów na sektor

4836

Początkowa ilość bitów na sektor

16 384

Początkowa ilość bajtów na sektor

2048

Stosunek początkowej ilości danych do ilości na nośniku.

2,36

W przeciwieństwie do CD, w dyskach DVD nie wykorzystuje się subkodu i zamiast niego występują bajty ID w każdej ramce danych, przechowują one numer sektora i informacje na temat sektorów.

Rozdział 13. • Pamięci optyczne

827

Obsługa błędów W dyskach DVD wykorzystano bardziej efektywne kody korekcji błędów niż te zastosowane dla dysków CD. W przeciwieństwie do CD. gdzie występują różne poziomy korekcji błędów w zależności od rodzajów prze­ chowywanych danych. DVD traktuje wszystkie dane tak samo i stosuje pełną korekcję błędów dla wszystkich sektorów. Podstawowa korekcja błędów ma miejsce w ramce ECC. Zewnętrzne (kolumny) i wewnętrzne (wiersze) ko­ dy parzystości mają za zadanie wykrywać i korygować błędy. Metoda jest prosta i bardzo efektywna. Dane ramki danych są dzielone na 192 wiersze po 172 bajty. Następnie obliczane jest równanie wielomianowe dające w wyniku 10 bajtów PI, co wydłuża wiersze do 182 bajtów. Na koniec wylicza się inne równanie wielomianowe dające w wyniku 16 bajtów PO dla każdej kolumny, dzięki czemu każda kolumna wydłuża się o 16 bajtów. Początkowa macierz 192 wierszy po 172 bajty zostaje przekształcona na macierz o 208 wierszach po 182 bajty zawierające bajty danych oraz PI i PO. Działanie bajtów PI oraz PO można wyjaśnić na prostym przykładzie, korzystając z uproszczonej parzystości. W tym przykładzie zapisano 2 bajty (01001110 = ,.N", 01001111= ,.0"). Aby dodać dane korekcji błędów są one zorganizowane w wiersze: Bity danych 1 2 3 4 5 6 78 Bajt 1 Bajt 2

0 1 0 01 1 1 0 0 1 0 01 1 1 1

Następnie do każdego wiersza dodawany jest jeden bit PI obliczany metodą nieparzystości. Oznacza to, że trzeba zliczyć jedynki: w pierwszym wierszu występują 4 jedynki, więc bit PI na wartość 1, co w sumie daje liczbę nieparzystą. W drugim wierszu bit PI ma wartość 0, ponieważ występuje już nieparzysta ilość jedynek. W wyniku tej operacji otrzymujemy:

Bajt 1 Bajt 2

Bity danych 1 2 3 4 56 7 8

| |

PI

0 10 0 1 1 1 0 0 10 0 1 1 1 1

[ |

1 0

1

Następnie identycznie obliczane są bity kontroli błędów dla kolumn. Bit parzystości będzie ustawiony w taki sposób, aby suma jedynek w każdej kolumnie była liczbą nieparzystą. W wyniku tej operacji dostajemy:

Bajt 1 Bajt 2 PO

Bity danych 12 3 4 5 6 7 8

| I

PI

0 10 0 1 1 1 0 0 10 0 1 1 1 1

| I

1 0

1 1 1 1 1 1 1 0

|

0

Po skompletowaniu kodu dodatkowe bity są zapisywane wraz z danymi. Zamiast zapisywać tylko 2 bajty, za­ pisujemy jeszcze dodatkowo 11 bitów korekcji błędów. Po odczycie danych z nośnika powtarzana jest procedu­ ra wyliczania bitów korekcji błędów i porównywane są one z zapisanymi wartościami. Aby sprawdzić, jak to działa, zmienimy jeden bit w naszym przykładzie (z powodu błędu odczytu) i przeliczmy bity korekcji błędów:

Bajt 1 Bajt 2 PO

Bity danych 1 2 3 4 56 7 8

PI

0 10 0 10 1 0 0 10 0 11 1 1

0 0

1 1 1 1 1 0

1

1 0

828

Rozbudowa i naprawa komputerów PC

Teraz porównywane są bity PI i PO obliczone po odczycie danych z bitami zapisanymi na dysku. Wykryta zostaje zmiana bitu PI dla bajta (wiersza) 1 i bitu PO dla bitu (kolumny) 6. W ten sposób precyzyjnie okre­ ślimy wiersz i kolumnę w której wystąpił błąd, co w naszym przypadku stało się w szóstym bicie pierwszego bajta. Bit ten został odczytany jako 0, ale wiemy, że jest to nieprawidłowa wartość i powinna być to wartość 1. Układy korekcji błędów zmienią ten bit na 1 przed przekazaniem odczytanej wartości do systemu. Jak widać, dodając nieco informacji do każdego wiersza i kolumny, kody korekcji błędów mogą faktycznie wykrywać i poprawiać na bieżąco błędy odczytu. Oprócz ramek ECC, DVD szyfruje dane w ramkach, korzystając z techniki przesunięcia bitów, oraz przeplata fragmenty ramek ECC w czasie ich zapisu na dysku. Techniki te pozwalają zapisywać dane bez zachowania kolejności, co uniemożliwia zniszczenie przez rysę na płycie spójnego obszaru danych.

Pojemność DVD (strony i warstwy) Dostępne są cztery główne typy dysków DVD, dzieląc je w zależności od tego, czy są jedno- czy dwustronne i jedno- lub dwuwarstwowe: •

DVD-5 — 4,7 GB jednostronny, jednowarstwowy. Dyski DVD-5 składają się z dwóch sklejonych razem warstw podłoża. Na jednej jest wytłoczona warstwa zapisu (nazywana warstwą 0), a druga jest pusta. Powloką aluminiowa jest zwykle nakładana na warstwę zapisaną.



DVD-9 — 8,5 GB jednostronny, dwuwarstwowy. Dyski DVD-9 składają się z dwóch wytłoczonych sklejonych razem warstw podłoża składających się na jedną stronę dysku oraz pustego podłoża na drugą stronę. Zewnętrzna wytłoczona warstwa (0) jest powleczona półprzepuszczalną warstwą złota, która zarówno odbija skupione na niej światło, jak również przepuszcza światło skupione na niższej warstwie. Do odczytu obu warstw wykorzystywany jest ten sam laser, zmienia się tylko ogniskowa jego układu optycznego.



DVD-10 -- 9,4 GB dwustronny, jednowarstwowy. Dyski DVD-10 są wykonane z dwóch wytłoczonych warstw sklejonych ze sobą tylnymi powierzchniami. Zapisana warstwa (warstwa 0 na każdej stronie) jest zwykle pokryta aluminium. Dyski te są dwustronne, jednak napędy posiadają laser tylko po jednej stronie, co powoduje, że dysk musi być odwracany na drugą stronę przez użytkownika.



DVD-18 — 17,1 GB dwustronny, dwuwarstwowy. Dyski DVD-18 składają się z dwóch warstw po dwóch stronach. Każdą stronę tworzą dwie wytłoczone warstwy, a strony te są ze sobą sklejone tylnymi powierzchniami. Warstwy zewnętrzne (warstwa 0 na każdej stronie) są powleczone półprzepuszczalną warstwą złota, natomiast wewnętrzne warstwy są powleczone aluminium. Współczynnik odbicia dysku jednowarstwowego wynosi 45 - 8 5 % natomiast dwuwarstwowego 18 - 30%. Układy automatycznej regulacji mocy (AGC) w napędzie kompensują różne własności odbijające.

Na rysunku 13.8 pokazana jest budowa każdego typu dysku DVD. Należy zwrócić uwagę, że choć na rysunku 13.8 pokazane są dwa lasery odczytujące od spodu dwuwarstwo­ wy dysk, w praktyce jest stosowany tylko jeden laser. Do odczytu różnych warstw zmienia się jedynie ogni­ skowa układu. W dyskach dwuwarstwowych wykorzystuje się dwa sposoby prowadzenia zapisu: ścieżkami przeciwstawnymi (OTP) lub ścieżkami równoległymi (PTP). Metoda OTP zmniejsza czas przełączenia pomiędzy warstwami pod­ czas odczytu danych z dysku. Gdy laser dojdzie do brzegu dysku (koniec warstwy 0), głowica lasera pozostaje w tym samym miejscu —jedynie nieco przybliża się do jego powierzchni, aby skupić promień na warstwie 1. Gdy dysk jest zapisany w trybie OTP, obszar końcowy na brzegu dysku nazywany jest obszarem środkowym. Dyski zapisane w trybie PTP posiadają obie spiralne ścieżki zapisane (i odczytywane) od środka na zewnątrz. Podczas przełączenia z warstwy 0 na warstwę 1, dyski PTP wymagają, aby wózek lasera przesunął się z brzegu dysku (koniec pierwszej warstwy) do jego wnętrza (początek drugiej warstwy) oraz zmieniła się ogniskowa lasera. Niemal wszystkie dyski są zapisywane w trybie OTP, aby przyspieszyć proces zmiany warstwy. Aby ułatwić odczyt warstw, pomimo to, że są umieszczone jedna nad drugą, dysk zapisany w trybie PTP ma odwrotny kierunek zwojów spirali na poszczególnych warstwach. Na warstwie 0 spirala jest zwinięta zgodnie z kierunkiem ruchu wskazówek zegara (jest odczytywana w przeciwnym kierunku), natomiast na warstwie 1

829

Rozdział 13. • Pamięci optyczne Rysunek 13.8. Konstrukcja różnych typów dysków D VD

Etykieta Podłoże Klej Warstwa 0 strona 0 z a p i s u (aluminium) Podłoże L a s e r o d c z y t u j ą c y warstwę 0

Etykieta Podłoże Klej Warstwa 1 strona 0 z a p i s u (aluminium) Podłoże Warstwa 0 strona 0 z a p i s u (złoto) Podłoże Laser odczytujący warstwę 1 Laser odczytujący warstwę 0

Podłoże Warstwa 0 strona 1 z a p i s u (aluminium) Klej Warstwa 0 strona 0 z a p i s u (aluminium) Podłoże o d c z y t u j ą c y warstwę 0

Podłoże Warstwa 0 strona 1 z a p i s u (złoto) Podłoże Warstwa 1 strona 1 z a p i s u (aluminium) DVD-18

-—Klej Warstwa 1 strona 0 z a p i s u (aluminium) Podłoże Warstwa 0 strona 0 z a p i s u (złoto) Podłoże L a s e r o d c z y t u j ą c y warstwę 1 L a s e r o d c z y t u j ą c y warstwę 0

spirala jest zwinięta przeciwnie w przeciwną stronę. Zwykle sytuacja taka wymaga, aby dysk obracał się w przeciwnym kierunku podczas odczytu następnej warstwy, ale w przypadku zapisu OTP spirala na drugiej warstwie jest odczytywana od brzegu dysku. Więc spirala na warstwie 0 rozwija się od wewnątrz na zewnątrz dysku, natomiast na warstwie 1 od zewnątrz do wewnątrz. Na rysunku 13.9 pokazano różnicę pomiędzy trybami PTP i OTP. Ścieżki r ó w n o l e g ł e ( P T P )

Rysunek 13.9. PTP kontra OTP

Środek dysku

Obszar wprowadzający

Obszar końcowy

Obszar wprowadzający

Obszar końcowy

Promień •

Ścieżki przeciwne ( O T P ) Obszar końcowy

Obszar środkowy

Obszar wprowadzający

Obszar środkowy

+ Środek dysku

830

Rozbudowa i naprawa komputerów PC

Dyski DVD mogą przechowywać od 4,7 GB do 17,1 GB danych, w zależności od typu. W tabeli 13.8 przed­ stawiono dokładne pojemności poszczególnych typów dysków DVD. Tabela 13.8. Pojemności dysków DVD Jedna warstwa

Dwie warstwy

Oznaczenie dysku DVD

DVD-5

DVD-9

B

4 695 853 056

8 535 691 264

kiB

4 585 794

8 335 636

kB

4 695 853

8 535 691

MiB

4 478

8 140

MB

4 696

8 536

GiB

4,4

7,9

GB

4,7

8,5

133

242

Film MPEG-2 (minut) Film MPFG-2 (godzin:minut)

2:13

4:02

Jedna warstwa dysk dwustronny

Dwie warstwy dysk dwustronny

Oznaczenie dysku DVD

DVD-10

DVD-18

B

9 391 706 112

17 071 382 528

kiB

9 171 588

16 671 272

KB

9 391 706

17 071 383

MiB

8 957

16281

MB

9 392

17 071

GiB

8,7

15.9

GB

9,4

17,1

Film MPEG-2 (minut)

266

484

Film MPEG-2 (godzin:minut)

4:26

8:04

B - Bajt (8 bitów). kB = Kilobajt (1000 bajtów). kiB Kibibajt (1024 bajty). MB = Megabajt (1000000 bajty).

MiB = Mebibajt (1048576 bajtów). GB = Gigabajt (1000000 bajty). GiB = Gibibajt (1073741824 bajty).

Jak można zauważyć, pojemność dysku dwuwarstwowego jest nieco mniejsza niż dwukrotna pojemność dysku jednowarstwowego, nawet mimo to, że warstwy zajmują tę samą powierzchnię dysku (spiralne ścieżki mają te same długości). Jest to zamierzone i ma na celu poprawienie odczytu obu warstw w konfiguracji dwuwar­ stwowej. Wydłużono nieznacznie długość odstępów pomiędzy bitami, czyli zwiększono długość każdej dziury i obszaru płaskiego. Podczas odczytu dysku dwuwarstwowego dysk obraca się nieznacznie szybciej, aby skompensować tę zmianę długości, dając tę samą prędkość transmisji. Jednak z powodu zmniejszenia gęsto­ ści zapisu, na dysku można pomieścić mniej danych. Oprócz przedstawionych tu czterech standardowych pojemności, produkowane są również dyski dwustronne z dwoma warstwami na jednej stronie i j e d n a n a drugiej. Mają one nazwę DVD-14 i pojemność 13,2 GB lub około 6 godzin i 15 minut filmu MPEG-2. Dodatkowo mogą być produkowane dyski 80-milimetrowe, które mogą pomieścić mniej danych we wszystkich konfiguracjach w porównaniu z dyskami 120 mm. Z powodu kłopotów związanych z ich wytwarzaniem i większego kosztu dysków dwustronnych — oraz z faktu, że muszą być one ręcznie przekładane na drugą stronę — większość napędów DVD jest skonfigurowana jako DVD-5 (jednostronne, jednowarstwowe) lub DVD-9 (jednostronne, dwuwarstwowe), co pozwala na zapisanie do 8,5 GB danych lub 242 minut ciągłego filmu MPEG-2. Dyski DVD-5, które mieszczą 133 minuty filmu są wystarczające dla 9 5 % filmów, jakie kiedykolwiek nakręcono.

Rozdział 13. • Pamięci optyczne

831

W przypadku oglądania filmu zapisanego na dwuwarstwowym dysku DVD w momencie rozpoczynania odtwarzania przez urządzenie zawartości drugiej warstwy na ekranie widoczna będzie chwiIowa przerwa. Jest to normalny objaw i trwa tak krótko, że jeśli się w tym czasie mrugnie powie­ kami, można go nie zauważyć.

Kodowanie danych na dysku Tak jak w przypadku CD, same dziury i powierzchnie płaskie nie reprezentują bitów; bity reprezentują przej­ ścia pomiędzy dziurą i powierzchnią płaską i pomiędzy powierzchnią płaską a dziurą. Ścieżka dysku jest po­ dzielona na komórki bitów lub odcinki czasu (T), a dziury i powierzchnie płaskie reprezentujące dane muszą mieć długość od 3T do 11T. Dziura lub obszar płaski o długości 3T reprezentuje wartość 1001. natomiast dziura lub obszar płaski o długości 11T reprezentuje wartość 100000000001. Dane są przechowywane z wykorzystaniem modulacji osiem do szesnastu, która jest zmodyfikowaną wersją modulacji osiem do czternastu (EFM) wykorzystywaną w dyskach CD. Z tego powodu modulacja osiem do szesnastu jest czasami nazywana EFM+. Modulacja ta przekształca jeden bajt (8 bitów) na wartość szesnastobitową. Kody konwersji są tak zaprojektowane, aby nigdy nie wystąpiło mniej niż 2 i więcej niż 10 kolej­ nych zer (co daje nie mniej niż 3 i nie więcej niż 11 odcinków czasowych pomiędzy jedynkami). Modulacja EFM+ jest odmianą modulacji RLL nazywanej RLL 2,10 ( RLL x,y, gdzie x to minimalny a y maksymalny ciąg zer). Jest ona stosowana, aby zapobiec występowaniu długich ciągów zer, które mogą być błędnie odczy­ tane z powodu rozsynchronizowania zegara, oraz w celu ograniczenia minimalnej i maksymalnej częstotliwo­ ści przejść w nośniku. W przeciwieństwie do płyty CD, pomiędzy kodami nie występują bity łączące. Kody modulacji 16-bitowej są tak zaprojektowane, aby nie naruszać formatu RLL 2,10 bez potrzeby stosowania bitów łączących. Ponieważ kodowanie EFM wykorzystywane w CD wymaga ponad 17 bitów na każdy bajt (z powodu dodatkowych bitów łączących oraz bitów synchronizacji), kodowanie EFM+ jest nieco bardziej efektywne, ponieważ na każdy bajt generowanych jest nieco ponad 16 bitów. Należy zwrócić uwagę, że choć w modulacji EFM+ niedopuszczalne jest wystąpienie więcej niż 10 zer, bity synchronizacji dodawane w czasie zapisu fizycznego sektora mogą spowodować wystąpienie do 13 zer. co daje odcinek czasu o długości 14T pomiędzy jedynkami oraz dziury i powierzchnie płaskie o długości 14T.

Dyski Blu-ray W lutym 2002 roku firmy będące liderami w produkcji nośników optycznych założyły organizację BDF {Blu-ray Disc Founders) i ogłosiły pierwszą specyfikację dla dysków Blu-ray. będących formatem dysków optycznych typu CD/DVD o wysokiej pojemności. W maju 2002 r. pojawiła się wersja 1.0 specyfikacji BD (Blu-ray Disc). Z kolei w kwietniu 2003 r. firma Sony wprowadziła na japoński rynek urządzenie BDZ-S77, będące pierwszą komercyjną nagrywarką obsługującą format BD. Format Blu-ray jest formatem do wielo­ krotnego zapisu i umożliwia zarejestrowanie 27 GB danych lub do 2 godzin filmu o wysokiej jakości na jed­ nostronnym, jednowarstwowym dysku o średnicy 12 cm (takiej samej jak dyski CD i DVD) przy użyciu lasera niebiesko-fioletowego o długości fali 405 nm. Trwają prace projektowe nad nagrywarkami 2-warstwowych nośników BD, na których maksymalnie można zapisać 54 GB danych. Aktualnie dyski Blu-ray są umieszczane w kasetach, mających chronić je przed zabrudzeniem. Projektowane są jednak wersje dysków z powłoką, w przypadku których nie jest wymagane zastosowanie kaset. Choć specyfikacja Blu-ray nie wymaga zgodności z formatami CD i DVD, z łatwością może ona zostać uwzględniona przez producentów napędów. Tak na­ prawdę wszystkie dotąd zaprezentowane napędy Blu-ray są w pełni zgodne wstecz z obydwoma formatami. Jednym z głównych zastosowań nośników optycznych o wysokiej pojemności jest zapisywanie telewizji flighDeflnition (HDTV), co wymaga ogromnych pojemności. Dostępne nagrywarki DVD zapewniają zbyt małą pojemność na płytach, aby zapisywać filmy wysokiej jakości. Z drugiej strony, Blu-ray jest zaprojektowany do przechowywania 2 godzin filmu wysokiej jakości (ponad 13 godzin standardowego sygnału telewizyjnego) na dysku 1-warstwowym lub 2-warstwowym, gdy taka wersja będzie dostępna. Tak samo jak DVD, Blu-ray korzysta ze standardowej technologii kompresji MPEG-2.

Rozbudowa i naprawa komputerów PC

832 W specyfikacji Blu-ray Disc 1.0 uwzględniono następujące formaty: •

BD-ROM. Format tylko do odczytu, przeznaczony dla wcześniej przygotowanych danych.



BD-R. Format umożliwiający jednokrotny zapis, przeznaczony do przechowywania danych komputerów PC.



BD-RW. Format umożliwiający wielokrotny zapis, przeznaczony do przechowywania danych komputerów PC.



BD-RE. Format umożliwiający wielokrotny zapis, przeznaczony do przechowywania danych formatu HDTV.

Zwykłe napędy CD korzystają z lasera 780 nm (podczerwonego) połączonego z soczewkami o aperturze 0,45, natomiast napędy DVD wykorzystują laser 650 nm (czerwony) połączony z soczewkami o aperturze 0.6. Blu-ray wykorzystuje laser o dużo mniejszej długości fali 405 nm (niebiesko-fioletowy) z soczewkami o aperturze 0,85. Apertura to miara zdolności skupiania światła przez soczewkę, jak również długości ogniskowej i względne­ go powiększenia. Apertura soczewek jest wyliczana przez sinus maksymalnego kąta światła wpadającego do soczewki. Na przykład, soczewki w napędzie CD-ROM zbierają światło padające pod maksymalnym kątem 26,7 stopni, co daje aperturę sin(26,7) = 0,45. Porównując, soczewki w napędzie DVD zbierają światło pada­ jące pod maksymalnym kątem 36,9 stopni, co daje aperturę sin(36,9) = 0,60. Soczewki w napędzie Blu-ray zbierają światło padające pod maksymalnym kątem 58,2 stopni, co daje aperturę sin(58,2) = 0,85. Wyższe wartości apertury oznaczają, że światło padające pod większym kątem jest skupiane przez soczewkę, dając lepszy obraz. Im wyższa apertura, tym krótsza ogniskowa i większe powiększenie. Soczewka w napędzie CD-ROM powiększa około 20-krotnie, natomiast w napędzie DVD około 40-krotnie. Soczewki napędu Blu-ray powiększają około 60 razy. Większe powiększenie jest niezbędne, ponieważ odległości pomiędzy ścieżkami na dysku Blu-ray zostały zredukowane do 0,32 urn, co jest niemal polową odległości między ścieżkami na DVD. Z powodu dużej gęstości zapisu do przechowywania dysku wykorzystana jest prosta kaseta, która zabezpiecza go przed wpływem kurzu, odciskami palców i zarysowaniem. Najważniejsze funkcje dysku Blu-ray zostały zestawione w tabeli 13.9. Tabela 13.9. Specyfikacja dysku Blu-ray Parametr

Wartość

Pojemność (jedna warstwa)

23,3/25/27 GB

Pojemność (dwie warstwy)

46,6/50/54 GB

Długość fali lasera

405 nm (niebiesko-fioletowy)

Apertura soczewek

0,85

Wymiary kasety

Okoto 129x131x7 mm

Średnica dysku

120 mm

Grubość dysku

1,2 mm

Warstwa ochrony optycznej

0,1 mm

Odległość między ścieżkami

0,32 nm

Najmniejsza długość dziury

0 , 1 6 0 / 0 , 1 4 9 / 0 , 1 3 8 urn

Gęstość zapisu

16,8 / 18,0 / 19.5 GB na cal kwadratowy

Prędkość przesyłu

36 Mb/s

Format zapisu

Zapis ze zmianą fazy

Sposób śledzenia

Zapis rowkowy

Format wideo

MPEG-2

Rozdział 13. • Pamięci optyczne

833

Napęd Blu-ray lub może jakiś inny, w którym używany jest niebieski laser, w końcu zastąpi stosowane obec­ nie napędy DVD. W celu uzyskania dodatkowych informacji na temat technologii Blu-ray należy zajrzeć na oficjalną stronę internetową organizacji BDF (http://www.blu-raydiscassocialion.com). a także na inną po­ święconą technologii Blu-ray, znajdującą się pod adresem http://www.blu-ray.com.

HD-DVD HD-DVD. inaczej nazywany AOD (Advanced Optical Disc), jest opracowanym przez firmy Toshiba i NEC kolejnym formatem dysku optycznego następnej generacji, w którym używany jest niebieski laser. Format jest podobny do formatu Blu-ray. lecz z nim niezgodny. Wykorzystanie technologii niebieskiego lasera po­ zwala na zaoferowanie większych pojemności. Wersja formatu HD-DVD-R (z możliwością jednokrotnego zapisu) na dysku 1-warstwowym pozwala pomieścić 15 GB danych, natomiast na dysku 2-warstwowym można zapisać 30 GB. Z kolei wersja formatu HD-DVD-RW (z możliwością wielokrotnego zapisu) na dysku I-warstwowym pozwala pomieścić 20 GB danych, natomiast na dysku 2-warstwowym już 32 GB. Organiza­ cja DVD Forum przyjęła format HD-DVD do dalszych badań, traktując go jako następcę aktualnie stosowa­ nej technologii DVD. Niestety rozwijanie formatu HD-DVD i uznanie go przez organizację DVD Forum oznacza, że dojdzie do kolejnej walki o to. który z korzystających z niebieskiego lasera formatów DVD na­ stępnej generacji zdobędzie pozycję dominującą. Format Blu-ray uzyskał przewagę, ponieważ na rynku po­ jawiły się już zgodne z nim napędy i dyski. Ponadto większość głównych producentów już zdecydowała się na wytwarzanie takich napędów. Kolejna walka o prymat określonego formatu wprowadzi na rynku tylko do­ datkowe zamieszanie, tak jak miało to miejsce w przypadku formatów DVD z możliwością zapisu.

Formaty dysków optycznych Napędy CD i DVD mogą obsługiwać wiele typów formatów dysków i standardów. W kolejnych punktach zostaną omówione stosowane w nich formaty i systemy plików DVD. Pozwoli to zorientować się, czy uży­ wany napęd rozpozna dysk zapisany w określonym formacie.

Formaty napędów i płyt CD Po zdefiniowaniu formatu Red Book CD-DA przez firmy Philips i Sony, rozpoczęły one pracę nad kolejnym standardem, który pozwalałby wykorzystywać płyty CD do przechowywania plików, danych, a nawet filmów i fotografii. Standard ten określa! sposób formatowania danych oraz dodatkowe standard) plików, które okre­ ślały sposób ich interpretacji przez napędy i oprogramowanie. Należy zwrócić uwagę, że format fizyczny i spo­ sób zapisu danych na dysku zdefiniowany w standardzie Red Book został przejęty we wszystkich kolejnych standardach CD. Dotyczy to sposobu kodowania i podstawowej korekcji błędów istniejącej w dyskach CD-DA. Kolejne standardy określały sposób obsługi 2352 bajtów zapisanych w każdym sektorze — typ zapisywanych danych, sposób formatowania itp. W tabeli 13.10 opisane zostały różne standardy formatów CD. Są one opisane dokładniej w dalszej części rozdziału.

Red Book — CD DA Specyfikacja Red Book wprowadzona przez firmy Philips i Sony w 1980 roku jest przodkiem wszystkich formatów CD, ponieważ kolejne „książki'" wykorzystują oryginalny format CD-DA Red Book. Format Red Book zawiera podstawowe parametry, specyfikację dźwięku, dysków, układu optycznego, systemu modula­ cji, korekcji błędów oraz systemu sterowania i wyświetlania. Ostatnia wersja formatu Red Book pochodzi z maja 1999 roku. Więcej informacji na temat oryginalnego formatu Red Book znajduje się w punkcie „Krótka historia dysku CD" we wcześniejszej części tego rozdziału.

834

Rozbudowa i naprawa komputerów PC

Tabela 13.10. Formaty CD Format

Nazwa

Wprowadzony

Uwagi

Red Book

CD-DA (ang. Compact Disc Digital Audio — dysk kompaktowy z dźwiękiem cyfrowym)

1980 — przez firmy Philips i Sony

Oryginalny standard dźwiękowy CD. na którym opierają się kolejne standardy CD

Yellow Book

i CD-ROM (ang. Compact ! Disc Read-Only Memory j — pamięć tylko do odczytu J na dysku kompaktowym)

1983 — przez firmy Philips i Sony

Określa dodatkowe kody ECC i EDC dla danych w kilku formatach sektorów, w tym tryby Mode 1 i Mode 2

Green Book

i CD-i (ang. Compact Disc i Interactive — interaktywny dysk kompaktowy)

1983 — przez firmy Philips i Sony

Określa standardy interaktywnych filmów i dźwięku dla odtwarzaczy nie będących komputerami (w większości nie są już produkowane) oraz dysków zawierających prezentacje interaktywne. Definiuje tryby formatowania sektorów Mode 2 Form I i Mode2 Form 2 oraz MPEG-I z przeplotem i dźwięk ADPCM

CD-ROM XA

CD-ROM XA (ang. eXtended Architecture — architektura rozszerzona)

1989 — przez firmy Philips, Sony i Microsoft

Łączy ze sobą Yellow Book oraz CD-i w celu udostępnienia komputerom PC możliwości formatu CD-i

Orange Book

CD-R (ang. recordable — do zapisu) i CD-RW (ang. rewritable — do ponownego zapisu)

1989 — przez firmy Philips i Sony (część I i II). 1996 — przez firmy Philips i Sony (część III)

Definiuje zapis jednosesyjny, wielosesyjny oraz pakietowy dla dysków zapisywalnych. Część I — CD-MO (dyski magnetooptyczne, wycofane). Część II — CD-R (dyski zapisywalne). Część III CD-RW (dyski do zapisu i kasowania)

Photo-CD

CD-P

1990 — przez firmy Philips i Kodak

Łączy CD-ROM XA z zapisem wielosesyjnym CD-R w standardowy system przechowywania zdjęć na dyskach CD-R

White Book

Video CD

1993 — przez firmy Philips, JVC, Matsushita i Sony

Oparte na CD-i i CD-ROM XA. Pozwalają przechowywać do 74 minut filmu MPEG-1 oraz cyfrowego dźwięku ADPCM

Blue Book

CD EXTRA (poprzednio CD-Plus lub rozszerzona muzyka)

1995 — przez firmy Philips i Sony

Format wielosesyjny dla tłoczonych dysków; wykorzystywany przez muzyków do dołączania filmów, opisów i innych danych na dyskach CD z muzyką

Purple Book

CD Double-Density

2000 — przez firmy Philips i Sony

Wersje formatów CD-ROM, CD-R i CD-RW 0 podwójnej gęstości (pojemność 1,3 GB), oznaczone odpowiednio DD-ROM, DD-R i

1 nn.RW

Yellow Book — CD-ROM Specyfikacja Yellow Book została wprowadzona przez firmy Philips i Sony w 1983 roku i od tego czasu zo­ stała kilka razy weryfikowana i poprawiana. W standardzie Yellow Book wykorzystano fizyczny format CD-DA i dodano kolejną warstwę wykrywania i korekcji błędów, co pozwala na niezawodny odczyt zapisanych da­ nych. Dodano również nagłówki i dane synchronizujące pozwalające na precyzyjniejszą lokalizację sekto­ rów. Standard Yellow Book zawiera dwa sposoby zapisywania sektorów — Mode 1 (z korekcją błędów) i Mode 2, posiadający inny poziom wykrywania i korekcji błędów. Niektóre dane (na przykład pliki kompute­ rowe) nie tolerują błędów. Jednak niektóre typy danych, takie jak filmy lub dźwięk, mogą tolerować niewielkie błędy. Korzystając z trybu z niższym poziomem korekcji błędów, na płycie CD można zapisać więcej danych, ale dopuszczając możliwość nieskorygowania niektórych błędów.

Rozdział 13. • Pamięci optyczne

835

W roku 1989 standard Yellow Book stał się międzynarodowym standardem ISO, jako ISO/IEC 10149, Data Interchange on Read-Only 120 mm Optical Discs (CD-ROM). Ostatnia wersja formatu Yellow Book pocho­ dzi z maja 1999 roku.

Green Book — CD-i Specyfikacja Green Book została wprowadzona przez firmy Philips i Sony w 1986 roku. CD-i to więcej niż tylko format dysku; jest to kompletna specyfikacja systemu interaktywnego składającego się z dedykowanego sprzętu (odtwarzacz) zaprojektowanego do podłączania do telewizora, oprogramowania pozwalającego w czasie rzeczywistym dostarczać obrazy i dźwięk, reagując na akcje użytkownika oraz nośnika i formatu. Odtwarzacz CD-i jest dedykowanym komputerem opartym na mikroprocesorze Motorola 68000 oraz zmodyfikowany sys­ tem operacyjny czasu rzeczywistego, OS/9 firmy Microware. CD-i pozwala na przechowywanie na dysku jednocześnie filmu i dźwięku, pozwala na ich przeplatanie oraz za­ pewnia synchronizację między obrazem i dźwiękiem. Aby zmieścić filmy i dźwięk na nośniku przeznaczonym na początku tylko dla dźwięku, zastosowano kompresję danych. Filmy są kompresowane za pomocą standar­ du MPEG-1 (ang. Moving Picture Experts Group-1), natomiast dźwięk jest kompresowany za pomocą adap­ tacyjnej różnicowej modulacji kodowo impulsowej (ADPCM). ADPCM jest algorytmem kompresji dźwięku pozwalającym otrzymać o połowę mniejszy zbiór wynikowy mający tę samąjakość co standard PCM, a nawet jeszcze mniejszy, jeżeli jakość dźwięku zostanie zmniejszona przez zmniejszenie częstotliwości próbkowania lub ilości bitów na próbkę. Korzystając z metody ADPCM, można zmieścić na płycie CD do 8 godzin dźwię­ ku stereo lub 16 godzin mono. Metoda różnicowa polega na tym, że zapisywane są zmiany pomiędzy jednym sygnałem a następnym (z wykorzystaniem jedynie liczb 4-bitowych), co zmniejsza całkowitą ilość potrzeb­ nych informacji. Dźwięk ADPCM może być przeplatany z filmem w aplikacjach CD-i (oraz CD-ROM XA). Standard Yellow Book definiuje dwie struktury sektorów o nazwach Mode 1 i Mode 2. Standard Green Book (CD-i) udoskonala definicję sektora Mode 2, dodając dwie postacie o nazwach Mode 2 Form 1 i Mode 2 Form 2. Definicja sektora Mode 2 Form 1 korzysta z ECC i pozwala na zapis 248 bajtów danych, podobnie jak w sek­ torach Yellow Book Mode 1, ale nieco zmienia kolejność bitów, wykorzystując 8 wcześniej nieużywanych (puste lub 0) bajtów na podnagłówek zawierający dodatkowe dane na temat sektora. Tryb Mode 2 Form 2 nie zawiera kodu ECC i pozwala na zapisanie 2324 bajtów danych. Bez kodu ECC przechowywane mogą być je­ dynie filmy oraz dźwięk, ponieważ ten typ danych dopuszcza występowanie niewielkich błędów. Dla formatu CD-i wyprodukowano wszystkie typy nośników, ale ze względu na to, że pliki korzystają z formatu OS/9, nie można ich przeglądać na komputerze PC bez użycia specjalnych sterowników. Jed­ nym z najlepszych źródeł informacji technicznych, programów narzędziowych, sterowników i emulatorów związanych z formatem CD-i jest witryna WWW organizacji The New International CD-I Association (http://www. icdia. org). Dziś format CD-i jest rzadko stosowany. Ostatnia aktualizacja standardu została wydana w maju 1994 roku. W roku 1998 Philips sprzedał cały katalog CD-i firmie Infogrames Multimedia i to ta firma posiada teraz wszystkie prawa do niemal wszystkich tytułów wydanych na CD-i. Philips porzucił produkcję odtwarzaczy CD-i w roku 1999 roku i prawdopodobnie nie powstanie już żaden nowy model. Fragmenty standardu CD-i są wykorzystywane w innych formatach, których specyfikacje korzystają z formatu CD-i, takich jak struktury sektora Mode 2 Form 1 oraz Form 2 znajdujące się w CD-XA oraz format filmów Video-l wykorzystany później w White Book (CD-Video).

CD-ROM XA Standard CD-ROM XA został zdefiniowany w roku 1989 przez firmy Philips, Sony i Microsoft jako dodatek do specyfikacji Yellow Book. CD-ROM XA przenosi kilka rozwiązań zdefiniowanych w specyfikacji Green Book (CD-i) do specyfikacji Yellow Book (CD-ROM), szczególnie rozwiązania multimedialne. CD-ROM XA dodaje do specyfikacji Yellow Book trzy podstawowe funkcje. Pierwsza to rozszerzona definicja sektora CD-i dla trybu Mode 2, druga to przeplatanie (łączenie dźwięku i filmu), natomiast trzecia to kompresja dźwięku metodą ADPCM. Ostatnia wersja standardu CD-ROM XA została opublikowana w maju 1991.

Rozbudowa i naprawa komputerów PC

836

Przeplot Napędy CD-ROM XA mogą stosować technikę zwaną przeplotem. Specyfikacja precyzuje możliwości okre­ ślania, czy dane, które będą odtwarzane bezpośrednio po znaczniku identyfikacyjnym, są grafiką, dźwiękiem czy tekstem. Grafika może być zwykłym plikiem graficznym, animacją lub filmem. Dodatkowo, bloki te mo­ gą być przeplatane z innymi. Na przykład ścieżkę może rozpoczynać klatka filmu, następnie znajduje się seg­ ment dźwięku, który jest odtwarzany wraz z filmem, a po nim znajduje się kolejna klatka filmu. Napęd po­ biera kolejno dane dźwiękowe i filmowe, buforuje dane w pamięci, a następnie wysyła do komputera w celu synchronizacji. W skrócie — dane są odczytywane z dysku w kolejnych fragmentach, a następnie synchronizowane w cza­ sie odtwarzania, co w wyniku daje efekt równoległej prezentacji danych. Bez przeplatania napęd musiałby odczytać i zbuforować całą ścieżkę filmową, a następnie czytając ścieżkę dźwiękową i synchronizować obie ścieżki z sobą.

Tryby i formaty sektorów Tryb Mode 1 jest standardowym trybem zdefiniowanym w specyfikacji Yellow Book. Tryb ten zawiera dane ECC i EDC zapewniające bezbłędny odczyt danych. Budowa sektora Mode 1 pokazana jest w tabelach 13.11 i 13.12. Tabela 13.11. Budowa sektora trybu Mode 1 Sektory Yellow Book (Mode 1): Bajty parzystości Q+P

748

Bajty subkodu

98

Bajty synchronizacji

12

Bajty nagłówka

4

Bajty danych

2048

Bajty EDC

4

Bajty puste (0)

8

Bajty ECC

276

Ilość bajtów na sektor RAW (nieodkodowanych)

3234

Tabela 13.12. Format sektora Yellow Book (CD-ROM) Mode 1 Synchronizacja

Nagłówek

Dane użytkownika

EDC

Puste

ECC

12

4

2048

4

8

276

W oryginalnej specyfikacji Yellow Book tryb Mode 2 był zdefiniowany jako sektor bez danych ECC i EDC. Niestety, sektory trybu Mode 1 (zawierające ECC i EDC) nie mogą być mieszane z sektorami Mode 2 na tej samej ścieżce. Aby umożliwić zapis danych z korekcją i bez niej na jednej ścieżce, w specyfikacji Green Book (CD-i) zostały wprowadzone dwa formaty sektorów trybu Mode 2, które przeniesiono do rozszerzeń CD-ROM XA. Pozwala to na mieszanie na tej samej ścieżce danych nie tolerujących błędów (programy lub dane komputerowe) z danymi tolerującymi błędy (muzyka lub filmy). Te odmiany sektorów trybu Mode 2 nazywane są Form 1 i Form 2. Budowa sektora Mode 2 Form 1 jest przedstawiona w tabelach 13.13. 13.14, 13.15 i 13.16. Oba formaty sektora trybu Mode 2 wykorzystują pole podnagłówka do identyfikacji typu danych (na przy­ kład dźwięk lub film) przechowywanych w polu danych. Format Form 2 nie zawiera danych ECC występują­ cych w formacie Form 1 i dzięki temu zwiększa się wielkość pola danych. Ten typ sektora może być wyko­ rzystany do przechowywania danych tolerujących błędy.

Rozdział 13. • Pamięci optyczne

837

Tabela 13.13. Budowa sektora trybu Kiode 2 Form 1 Sektory Yellow Book (Mode 2 Form 1): Bajty parzystości Q+P

748

Bajty subkodu

98

Bajty synchronizacji

12

Bajty nagłówka

4

Bajty podnagłówka

8

Bajty danych

2048

Bajty EDC

4

Bajty ECC

276

Ilość bajtów na sektor RAW (nieodkodowanych)

3234

Tabela 13.14. Format sektora Yellow Book (CD-ROM) Mode 2 Form I Synchronizacja

Nagłówek

Podnagłówek

Dane użytkownika

EDC

ECC

12

4

8

2048 bajty

4

276

Tabela 13.15. Budowa sektora trybu Mode 2 Form 2 Sektory Yellow Book (Mode 2 Form 2): Bajty parzystości Q+P

748

Bajty subkodu

98

Bajty synchronizacji

12

Bajty nagłówka

4

Bajty podnagłówka

8

Bajty danych

2324

Bajty EDC

4

Ilość bajtów na sektor RAW (nieodkodowanych)

3234

Tabela 13.16. Format sektora Yellow Book (CD-ROM) Mode 2 Form 2 Synchronizacja

Nagłówek

Podnagłówek

Dane użytkownika

EDC

12

4

8

2324 bajty

4

Ponieważ w przypadku sektora typu Mode 2 Form 2 nie jest stosowana żadna dodatkowa korekcja błędów, taka płyta CD może pomieścić więcej danych użytkownika niż inne typy dysków CD-ROM o tej samej ilości sektorów. W wyniku tego osiągnięta została prędkość przesyłu 174,3 kB/s, w porównaniu do standardowych 153,6 kB/s. Trzeba pamiętać, że sektory typu Form 2 nie są przeznaczone do przechowywania danych lub plików programów, ponieważ w przypadku takich informacji nie jest możliwe tolerowanie błędów — należy tu zastosować sektory formatu Mode 2 Form 1. Aby napęd był w pełni zgodny ze specyfikacją XA, dźwięk zapisywany na dysku w sektorach typu Form 2 musi być skompresowany metodą ADPCM — specjalną metodą kompresji i kodowania dźwięku. Wymaga to, aby napęd lub kontroler SCSI posiadał procesor sygnałowy dekompresujący dźwięk w czasie procesu synchronizacji. Niektóre z pierwszych napędów były nazywane XA-ready, co oznaczało, że potrafiły odczytywać sektory ty­ pu Mode 2 Form 1 i Mode 2 Form 2, ale nie posiadały układu dekompresji ADPCM. Nie było to zbyt istotne, ponieważ jedynie niektóre wydawnictwa multimedialne wykorzystywały kodowanie ADPCM (z przeplecio­ nym dźwiękiem i filmem). Główną zaletą XA było udostępnienie dodatkowych formatów sektorów zapoży­ czonych ze specyfikacji Green Book.

Rozbudowa i naprawa komputerów PC

838

Orange Book Specyfikacja Orange Book określa standard zapisywalnych płyt CD i po raz pierwszy została opublikowana w roku 1989 przez firmy Philips i Sony. Składa się ona z trzech części: pierwsza opisuje format CD-MO (dyski magnetooptyczne), ale format ten został zarzucony, zanim jeszcze na rynek trafiły urządzenia go obsługujące; część druga (rok 1989) opisuje format CD-R, a trzecia (rok 1996) — format CD-RW. Na początku format CD-R byl opisywany skrótem CD-WO (ang. Write Once —jednokrotny zapis), natomiast format CD-RW. skrótem CD-E (ang. Erasable — kasowalny). Projekt opisywany w drugiej części specyfikacji Orange Book jest również znany jako format WORM (ang. Write Once Read Mostly — jednokrotny zapis wielokrotny odczyt). Po zapisaniu fragmentu dysku CD-R. nie może być on nadpisywany i ponownie wykorzystany. Zapisane dyski CD-R są zgodne ze specyfikacją Red Book i Yellow Book, co oznacza, że mogą być odczytywane przez zwykłe napędy CD-DA i CD-ROM. Defi­ nicja formatu CD-R w specyfikacji Orange Bookjest podzielona na trzy tomy. Tom 1 definiuje prędkości za­ pisu x l , x2 i x4; ostatnia wersja tego tomu, 2.0, została wydana w sierpniu 1998 roku. Tom 2 (wysokie pręd­ kości) definiuje zapisywanie dysków z prędkościami od x4 do x l 0 ; ostatnia wersja tego tomu, 1.1, została wydana w czerwcu 2001 roku. Tom 3 (ultra wysokie prędkości) definiuje zapisywanie dysków z prędkościami od x8 do x32; ostatnia wersja tego tomu, 0.5, została wydana w kwietniu 2002 roku. Oprócz określenia możliwości zapisywania dysków CD najważniejszą funkcją w specyfikacji Orange Book jest definicja wielosesyjnego zapisywania danych.

Zapis wielosesyjny Przed opublikowaniem specyfikacji Orange Book dyski CD były zapisywane z wykorzystaniem jednej sesji. Pojedyncza sesja składa się z obszaru wprowadzającego, po którym znajduje się jedna lub więcej ścieżek da­ nych (lub dźwiękowych) i kończy się obszarem zamykającym. Obszar wprowadzający zajmuje do 4500 sek­ torów dysku (1 minuta czasu lub 9.2 MB danych). W obszarze wprowadzającym zapisane są informacje na temat dysku — czy jest on wielosesyjny oraz adres następnego zapisywalnego adresu (jeżeli dysk nie jest zamknięty). Pierwszy obszar wprowadzający na dysku (lub jedyny, jeżeli jest to dysk jednosesyjny lub zapi­ sywany w trybie Disc At Once) ma długość 6750 sektorów (1,5 minuty czasu lub 13,8 MB danych). Jeżeli dysk jest wielosesyjny, kolejne obszary wprowadzające mają długość 2250 sektorów (0,5 minuty czasu lub 4,6 MB danych). Na dysku wielosesyjnym jest zapisywanych wiele sesji, z których każda rozpoczyna się od obszaru wprowa­ dzającego i kończy się obszarem zamykającym. Należy pamiętać o tym, że 48 sesji całkowicie wypełni cały 74-minutowy dysk, nie pozostawiając miejsca na dane! Dlatego praktyczny limit sesji, jakie można zapisać na dysku, jest dużo niższy od tej wartości. Napędy CD-DA i stare CD-ROM nie mogą odczytać więcej niż jednej sesji dysku, więc większość tłoczonych płyt CD jest zapisywana w postaci jednej sesji. Specyfikacja Orange Book pozwala na zapisanie wielu sesji na dysku. Aby to umożliwić, zdefiniowane zostały trzy główne metody zapisu: •

Disc-at-Once



Track-at-Once

(DAO),



Packet Writing — zapis pakietowy.

(TAO),

Metoda Disc-at-Once Metoda ta pozwala na utworzenie jednosesyjnego dysku CD, w którym obszar wprowadzający, ścieżki danych i obszar zamykający są zapisane w czasie pojedynczej operacji bez wyłączania promienia lasera. Po zakoń­ czeniu operacji dysk jest zamykany. Dysk jest zamknięty, gdy ostatni (lub jedyny) obszar wprowadzający jest zapisany w całości i nie jest zapisany następny zapisywalny adres na dysku. W takim przypadku nagrywarka nie może już dopisać żadnych danych. Zwykły napęd CD-ROM może odczytać niezamknięte dyski, ale więk­ szość tłoczni płyt wymaga, aby dysk był zamknięty.

Rozdział 13. • Pamięci optyczne

839

Metoda Track-at-Once Dyski wielosesyjne mogą być zapisywane w trybie Track-at-Once (TAO) lub w trybie pakietowym. W przy­ padku zapisu Track-at-Once każda ścieżka jest zapisywalna indywidualnie (laser jest wyłączany i włączany) w ramach sesji aż do jej zamknięcia. Zamknięcie sesji polega na zapisaniu obszaru wprowadzającego dla bie­ żącej sesji, co powoduje, że nie można do tej sesji dodawać kolejnych ścieżek. Jeżeli dodatkowo zostanie wy­ konane zamknięcie dysku, nie będzie można również dodawać kolejnych sesji. Ścieżki zapisywane w trybie TAO są zwykle rozdzielane dwusekundową przerwą. Każda zapisywana ścieżka posiada 150 nadmiarowych sektorów na obszary run-in, run-out, pre-gap i linking. Napęd CD-R lub CD-RW może odczytywać te ścieżki nawet wtedy, gdy sesja nie została zamknięta, ale aby sesja mogła być odczytana w napędzie CD-DA lub CD-ROM, sesja musi być zamknięta. Jeżeli masz zamiar zapisać na dysku kolejne sesje, możesz zamknąć tylko sesję, nie zamykając dysku. Po tej operacji dodanie kolejnych ścieżek wymaga otwarcia następnej sesji. Należy pamiętać, że przed otwarciem następnej sesji, musi zostać zamknięta (zapi­ sany obszar wprowadzający) poprzednia. Ta sama operacja jest wymagana, aby umożliwić odczyt ścieżek z sesji przez napęd CD-DA lub CD-ROM.

Zapis pakietowy Zapis pakietowy to metoda wielokrotnego zapisu tej samej ścieżki, dzięki której nie zmniejsza się ilość bez­ produktywnie zużytego miejsca na dysku. Każdy pakiet wykorzystuje 4 sektory na obszar run-in, 2 na run-out i jeden na linking. Pakiety mogą być tej samej lub różnej wielkości, ale większość napędów i oprogramowa­ nia do zapisu pakietowego wykorzystuje pakiety o stałej długości, ponieważ obsługa takiego systemu plików jest łatwiejsza i bardziej efektywna. W przypadku zapisu pakietowego wykorzystany jest format systemu plików Universal Disk Format (UDF) w wersji 1.5. Pozwala on na traktowanie płyty CD jak dużej dyskietki. Oznacza to, że można przeciągać na dysk pliki, stosować polecenie copy itd. Oprogramowanie zapisu pakietowego i system plików UDF zarządza całym procesem kopiowania. Jeżeli do zapisu pakietowego wykorzystamy dysk CD-R, za każdym razem, gdy plik jest nadpisywany lub usuwany, to choć wydaje się, że plik znika, tracimy miejsce na dysku. Zamiast ka­ sowania pliku, system plików po prostu o nim „zapomina". Jeżeli zastosujemy dysk CD-RW, przestrzeń jest odzyskiwana i dysk zapełni się dopiero po osiągnięciu maksymalnej ilości dostępnej przestrzeni na płycie. Niestety, wszystkie wersje Windows wraz z Windows XP nie obsługują bezpośrednio zapisu pakietowego ani systemu plików UDF, aby więc odczytać dyski zapisane w ten sposób, należy załadować odpowiednie sterowni­ ki, a w celu przeprowadzenia zapisu należy skorzystać z aplikacji do zapisu pakietowego. Na szczęście są one zwykle dostarczane z napędami CD-RW. Jednym z najpopularniejszych programów tego typu jest DirectCD z firmy Roxio. Można nawet bezpłatnie pobrać z witryny Roxio aplikację czytnika UDF, która umożliwia od­ czyt dysków UDF 1.5 we wszystkich napędach CD-ROM i CD-RW.

^V

System Windows XP posiada ograniczoną obsługę technologii nazywanej IMAPI (ang. Image Mastering Application Program Intetface), która umożliwia tymczasowe przechowywanie na dysku danych, nagrywanych później na dysku CD w jednej sesji. Na takim dysku można również nagrywać kolejne sesje, ale każda z nich zajmuje dodatkowo 50 MB. W działaniu jest to proces podobny do nagrywania pakietowego, ale są wykorzystywane inne mechanizmy. Aby odczytać dysk zapisany w pakietowym formacie UDF 1.5, należy, podobnie jak w poprzednich wersjach Windows, zainsta­ lować sterownik UDF. Namawiam — zamiast korzystania z interfejsu IMAPI — do zainstalowania niezależnego programu służącego do tworzenia publikacji CD, który jest zgodny z metodą zapisu pakietowego UDF. Do programów takich można zaliczyć narzędzie Easy DVD-CD Creator firmy Roxio z dodatkiem DirectCD i aplikację Nero Burning ROM firmy Nero Softwarez dodatkiem InCD.

Podczas usuwania z napędu dysku zapisanego pakietowo, oprogramowanie sterujące zapisem pakietowym pyta, czy dysk ten ma być odczytywany przez zwykłe napędy CD-ROM. Jeżeli chcemy mieć taką możliwość, sesja musi zostać zamknięta. Po zamknięciu sesji można nadal zapisywać dane na dysku, ale każda zamknięta sesja zużywa nieco wolnego miejsca. Jeżeli dysk ten ma być odczytywany w napędzie CD-RW, nie ma po­ trzeby zamykania sesji, ponieważ napędy te potrafią odczytywać pliki z sesji otwartych.

Rozbudowa i naprawa komputerów PC

840

Nowszym standardem nagrywania pakietowego jest Mount Rainier, który daje większe możliwości nagrywa­ nia na dyskach CD i DVD. Dzięki standardowi Mount Rainier nagrywanie pakietowe może stać się integralną częścią systemu operacyjnego. Do efektywnego zastosowania tego standardu niezbędne są jednak napędy zawierające mechanizm wykrywania uszkodzeń. Więcej informacji na ten temat znajduje się w podpunkcie ..Mount Rainier" w dalszej części tego rozdziału.

"TV ^V

Firma Microsoft udostępniła poprawkę do Windows XP, która umożliwia wewnętrzną obsługę standardu Mount Rainier. Pozwala ona na stosowanie techniki „przenieś i upuść" wobec dysków CD-MRW oraz DVD+MRW.

Photo CD Standard ten zosta) opublikowany w roku 1990, ale nie był dostępny do roku 1992. Photo CD to standard dysków CD-R i napędów przeznaczonych do przechowywania zdjęć. Aktualna wersja 1.0 standardu Photo CD opublikowana została w grudniu 1994 r. Dzięki niemu można oddać rolkę filmu do zakładu współpracujące­ go z firmą Kodak i otrzymać specjalnie sformatowany dysk CD-R ze zdjęciami, nazywany Photo CD, który może być odczytany w niemal wszystkich napędach CD-ROM na komputerach wyposażonych w odpowied­ nie oprogramowanie. Na początku Kodak sprzedawał specjalne „odtwarzacze", które wyświetlały zdjęcia na telewizorze, ale pomysł ten został zarzucony na rzecz zwykłych komputerów PC z oprogramowaniem deko­ dujących i wyświetlających zdjęcia. Chyba największą zaletą Photo CD jest zastosowanie po raz pierwszy drugiej części specyfikacji Orange Book (CD-R) o zapisie wielosesyjnym. Dodatkowo, dane są zapisywane w sektorach trybu CD-ROM XA MODE 2 FORM 2, dzięki czemu na dysku można zmieścić więcej fotografii. Korzystając z oprogramowania Photo CD, można przeglądać zdjęcia w jednej z kilku rozdzielczości i obra­ biać je za pomocą oprogramowania graficznego. Po oddaniu filmu do laboratorium, następuje normalny proces produkcji odbitki. Następnie odbitka jest ska­ nowana w skanerze o bardzo dużej rozdzielczości. Jedno zeskanowane zdjęcie zajmuje 15 do 20 MB. Pliki są następnie kompresowane i zapisywane na specjalny zapisywalny dysk CD. Gotowy produkt jest pakowany i odsyłany do punktu, gdzie oddaliśmy film.

Typy dysków Photo CD Fotografie na dysku są kompresowane do postaci własnego formatu Kodaka, PhotoYCC, który może zawierać do sześciu różnych rozdzielczości każdego zdjęcia. Rozdzielczości te są przedstawione w tabeli 13.17. Kodak zdefiniował kilka typów dysków Photo CD. które spełniają potrzeby różnych użytkowników. Dysk formatu Photo CD Master jest przeznaczony dla zwykłych klientów. Może on zawierać do 100 zdjęć i dostępne są wszystkie rozdzielczości wymienione w tabeli oprócz base x64.

Tabela 13.17. Rozdzielczości zdjęć Photo CD Podstawa

Rozdzielczość (piksele)

Opis

/16

128x192

Miniatura.

/4

256x384

Miniatura.

xl

512x768

Rozdzielczość telewizyjna.

x4

1024x1536

Rozdzielczość HDTV.

xl6

2048x3072

Rozdzielczość do druku.

4096x6144

Tylko dla Pro Photo CD Master.

x64

Poszczególne rozdzielczości zdjęć przeznaczone są do różnych zastosowań. Jeżeli zdjęcie ma być umieszczo­ ne na stronie WWW. odpowiednia będzie wersja o niskiej rozdzielczości. Zawodowi fotograficy wykonujący zdjęcia przeznaczone do druku będą wykorzystywali rozdzielczości większe.

Rozdział 13. • Pamięci optyczne Dysk Pro Photo CD Master jest przeznaczony dla zawodowych fotografików maty filmów, na przykład 70 mm. 120 mm lub 4x5 cala. W przypadku tego rozdzielczość (4096x6144 piksele) oraz pozostałe rozdzielczości dostępne na waż na dysku umieszczone są dodatkowo zdjęcia w wysokiej rozdzielczości, 100 zdjęć, zależnie od formatu filmu.

841 wykorzystujących większe for­ dysku dostępna jest największa dysku Photo CD Master. Ponie­ można na nim zapisać od 25 do

Dysk Photo CD Portfolio jest zaprojektowany do przechowywania prezentacji zawierających dźwięk oraz in­ ne dane multimedialne. Niepotrzebne są tu zajmujące dużo miejsca na dysku zdjęcia o wysokiej rozdzielczo­ ści, więc można na nim zapisać do 700 zdjęć.

Wielosesyjne dyski Photo CD Przełomowym pomysłem zastosowanym w dyskach Photo CD jest umożliwienie zapisywania wielu sesji. Ponieważ przeciętny użytkownik nie posiada zwykle na raz tyle materiału, aby wypełniony został cały dysk, może on przynosić swój częściowo wypełniony dysk CD razem z kolejnymi filmami. Na dysku jest dogry­ wana kolejna sesja, aż do wyczerpania wolnego miejsca. Usługa kosztuje mniej, ponieważ nie jest potrzebny nowy dysk, a zdjęcia są zapisane na mniejszej ilości CD. Wszystkie napędy zgodne ze specyfikacją XA potrafią odczytywać wielosesyjne dyski Photo CD. a jeżeli na­ pęd nie obsługuje zapisu wielosesyjnego, można zawsze korzystać z pierwszej sesji. W tym przypadku trzeba zamawiać nowy dysk CD przy wywoływaniu następnych filmów, ale nadal można korzystać z zalet techno­ logii Photo CD. Firma Kodak udostępnia oprogramowanie umożliwiające przeglądanie zdjęć na komputerach PC, oraz udzie­ liła licencji na filtr importowy Photo CD wielu producentom oprogramowania do małej poligrafii, edycji zdjęć i programów graficznych. Dzięki temu można modyfikować zdjęcia Photo CD za pomocą programów takich jak Adobe Photoshop i dołączać je do dokumentów przeznaczonych do druku lub publikacji elektronicznych, takich jak Adobe PageMaker.

Picture CD Choć Kodak nadal oferuje usługi Photo CD, wysoka cena ogranicza ich popularność, dlatego firma ta propo­ nuje również mniej kosztowną usługę Picture CD. W przeciwieństwie do Photo CD, Picture CD wykorzystu­ je standardowy format plików JPEG. Używane są dyski CD-R, na których zapisywanych jest 40 zdjęć o roz­ dzielczości 1024x1636 pikseli. Rozdzielczość ta jest wystarczająca dla odbitek formatu 10x15 cm i 13x18 cm. Zdjęcia te są również dostępne poprzez witryny Kodak PhotoNet, skąd można je załadować do swojego kom­ putera. Dodatkowo, Kodak oferuje usługę Picture Disk, w której na dyskietce 1,44 MB zapisywanych jest 28 zdjęć o rozdzielczości 400x800, wystarczających dla zastosowań w wygaszaczach ekranu lub prezentacji. Oprogramowanie dostarczane z Picture CD pozwala użytkownikowi na wykonywanie automatycznych i pół­ automatycznych operacji na zdjęciach, ale, w przeciwieństwie do Photo CD, standardowy format JPEG (JPG) pozwala na bezpośrednią obróbkę zdjęć w programach graficznych bez potrzeby stosowania konwersji. Choć jakość zdjęć na Picture CD nie jest tak wysoka jak na Photo CD, to niższa cena usługi powinna spowodować, że stanie się ona bardziej popularna wśród amatorów fotografowania. Usługi podobne do Picture CD ofero­ wane są też przez firmy Fujifilm i Agfa. W niektórych sklepach można zamówić usługę Kodak Picture CD i zdecydować się na oferowany przez nie własny proces obróbki filmu lub proces firmy Kodak.

White Book — Video CD Standard White Book został opublikowany w roku 1993 przez firmy Philips, JVC, Matsushita i Sony. Wyko­ rzystuje on standard Green Book (CD-i) oraz CD-ROM XA. Zapewnia on zapis do 74 minut filmu MPEG-1 i cyfrowego dźwięku ADPCM na jednym dysku. Najnowsza wersja 2.0 tego standardu została wydana w kwiet­ niu 1995 roku. Standard Video CD 2.0 obsługuje kompresję MPEG-1 o szybkości 1,15 Mb/s. W przypadku formatu NTSC i europejskiego PAL rozdzielczość wynosi odpowiednio 352x240 i 352x288. Dodatkowo standard obsługuje dźwięk stereo zgodny z systemem Dolby Pro Logic.

842

Rozbudowa i naprawa komputerów PC

Dyski Video CD są uważane za DVD dia ubogich, ale jakość obrazu i dźwięku jest całkiem niezła — szcze­ gólnie w porównaniu do VHS i pozostałych formatów kasetowych. Dyski Video CD mogą być odtwarzane na niemal wszystkich komputerach PC za pomocą bezpłatnego programu Windows Media Player (lub innych aplikacji do odtwarzania filmów). Dyski te mogą być również używane w większości odtwarzaczy DVD, a nawet na niektórych konsolach do gier, jak na przykład Playstation (z odpowiednią opcją). Dyski Video CD są szczególnie przydatne dla ludzi, którzy dużo podróżują i wykorzystują laptopy. Dyski Video CD są dużo tańsze od DVD — wiele z nich można kupić już za 17 zł.

Super Video CD Wersja 1.0 specyfikacji standardu Super Video CD opublikowana została w maju 1999 r. Standard jest roz­ szerzoną wersją specyfikacji White Book Video CD, obsługującą kompresję MPEG-2. W przypadku formatu NTSC i PAL rozdzielczość wynosi odpowiednio 480x480 i 480x576. Standard określa też obsługę dźwięku przestrzennego MPEG-2 w wersji 5.1 i obsługę wielu języków. Większość programów służących do tworzenia publikacji DVD przeznaczonych dla domowych użytkowni­ ków obsługuje standard Video CD lub Super Video CD.

Blue Book — CD EXTRA Producenci dysków CD-DA poszukiwali metody łączenia na jednej płycie CD zarówno muzyki, jak i danych. W założeniach dyski takie powinny być normalnie używane w standardowych odtwarzaczach CD. natomiast w przypadku wykorzystania komputera PC lub dedykowanego odtwarzacza, użytkownik ma dostęp do mu­ zyki oraz ścieżek danych zapisanych na dysku. Podstawowym problemem w przypadku niestandardowych dysków CD łączących różne tryby jest to, że gdy standardowy odtwarzacz będzie próbował odtworzyć ścieżkę danych, powstające zakłócenia mogą uszkodzić głośniki, a nawet spowodować uszkodzenie słuchu, jeżeli ustawiony będzie wysoki poziom głośności. Pro­ ducenci próbowali rozwiązać ten problem na różne sposoby i powstało wiele metod tworzenia tego typu dys­ ków. W roku 1995 Philips i Sony opublikowały specyfikację CD EXTRA, zdefiniowaną w standardzie Blue Book. Płyty CD zgodne z tym standardem są często nazywane CD EXTRA (początkowo nosiły nazwę CD Plus lub CD Enhanced Music) i do oddzielenia ścieżek z dźwiękiem od ścieżek danych wykorzystują zapis wielosesyjny zdefiniowany w standardzie CD-ROM XA. Dyski te są odmianą tłoczonych dysków wielosesyjnych. Część dysku zawierająca dźwięk może zawierać do 98 standardowych ścieżek standardu Red Book, na­ tomiast ścieżka danych składa się zwykle z sektorów XA Mode 2, które mogą zawierać filmy, teksty utwo­ rów, zdjęcia i inne dane multimedialne. Dyski takie są oznaczane logo CD EXTRA, które jest standardowym logo CD-DA z dodatkowym znakiem plus po prawej stronie. Często się zdarza, że logo lub oznaczenie na opakowaniu dysku jest łatwe do przeoczenia lub niewyraźne i można nie zorientować się, że dysk CD zawiera dodatkowe dane, do których można mieć dostęp, korzystając z napędu CD-ROM. Dyski CD EXTRA zawierają najczęściej dwie sesje. Ponieważ odtwarzacze płyt CD mogą odczytywać tylko pierwszą, odtwarzają jedynie ścieżkę dźwiękową i ignorują kolejną sesję z danymi. Napęd CD-ROM w kom­ puterze PC ma dostęp do obu sesji i może odczytywać zarówno ścieżkę dźwiękową, jak i ścieżkę danych.

TA

Wielu artystów wydaje swoje płyty w formacie CD EXTRA, umieszczając na płycie teksty, filmy, biografie, fotografie itp. Jedną z pierwszych płyt CD EXTRA była płyta Tidal Fiony Apple, wydana w roku 1996 przez Sony Musie. Od tego czasu wydano wiele płyt CD EXTRA. Lista innych tytułów CD EXTRA (Enhanced CD), w tym najnowsze publikacje, można znaleźć na witrynie http://www. musicfan.com.

Purple Book W Purple Book zdefiniowano standardy nośników o podwójnej gęstości, takich jak DDCD (CD-ROM), DDCD-R (CD-R) i DDCD-RW (CD-RW), oraz obsługujących je napędów. Standard Purple Book opubliko­ wany został w lipcu 2000 r. przez firmy Sony i Philips. Aktualna wersja 1.0 pojawiła się w lipcu 2001 r.

Rozdział 13. • Pamięci optyczne

843

Napędy oferujące wielokrotny zapis zgodne ze standardem Purple Book są w stanie odczytywać i zapisywać zwykłe nośniki CD-ROM. CD-R i CD-RW, a także pozwalają osiągnąć pojemność 1,3 GB (w przypadku tra­ dycyjnych napędów jest to 650 MB). Możliwe jest to po dokonaniu następujących modyfikacji funkcji ist­ niejących standardów formatów CD-ROM, CD-R i CD-RW: •

W celu umożliwienia zapisu z podwójną gęstością odstęp pomiędzy ścieżkami zmniejszono z 1.6 do 1,1 mikrometra, natomiast minimalną długość pitu z 0,833 do 0,623 mikrometra.



Zamiast zwykłej korekcji błędów CIRC zastosowano korekcję CIRC7.



Zastosowano rozszerzony format adresów ATIP.

Napędy o podwójnej gęstości obsługują system DRM (ang. Digital Rights Management). Jego celem jest uniemożliwienie tworzenia kopii muzycznych płyt CD o podwójnej gęstości. W tabeli 13.18 i 13.19 zawarto szczegółowe informacje dotyczące formatu sektorów wykorzystywanych w napędach zapisujących nośniki o podwójnej gęstości. Tabela 13.18. Szczegółowe dane dotyczące formatu sektorów Purple BookMode

2

Sektory formatu Purple Book (DDCD) Mode 2 Form 2 Bajty parzystości Q + P

276

Bajty subkodu

98

Bajty synchronizacji

12

Bajty nagłówka

4

Bajty podnagłówka

8

Bajty danych

2048

Bajty EDC

4

Bajty na sektor RAW (nieodkodowany)

2352

Tabela 13.19. Format sektora Mode 2 Form 2 DDCD standardu Purple Book Mode 2 Synchronizacja

Nagłówek

Podnagłówek

Dane użytkownika

EDC

12

4

8

2048 bajtów

4

Choć w porównaniu z tradycyjnymi napędami napędy DDCD oferują dwukrotnie większą pojemność, w sprzedaży jest ich bardzo mało. W 2001 r. firma Sony oferowała kilka modeli, ale od tamtego czasu zanie­ chała ich produkcji. Niezależnie od tego nadal można nabyć nośniki DDCD.

Systemy plików CD-ROM Producenci pierwszych dysków CD-ROM wymagali stosowania specjalnego oprogramowania do odczytu danych ze swoich produktów. Działo się tak dlatego, że specyfikacja Yellow Book określała jedynie, w jaki sposób sektory danych — zamiast sektorów z zapisanym dźwiękiem — powinny być przechowywane na dysku i nie definiowała systemu plików ani nie określała sposobu zapisu plików. Brakowało również opisu sposobu odczytu danych różne systemy operacyjne. Oczywiście niezgodne formaty plików nie sprzyjały po­ wszechnej zgodności aplikacji CD-ROM. W latach 1985 - 1986 kilka firm opracowało wspólną specyfikację formatu plików High Sierra, która stała się standardem. Był to pierwszy standardowy system plików CD-ROM, który sprawił, że napędy CD-ROM stały się powszechnie używane w komputerach PC. W chwili obecnej wykorzystuje się kilka systemów pli­ ków, w tym: •

High Sierra,



ISO 9660 (korzysta z High Sierra),



Joliet,



UDF (ang. Universal Disk Format — uniwersalny format dyskowy),

Rozbudowa i naprawa komputerów PC

844 •

Mac HFS (ang. Hierarchical



Rock Ridge,



Mount Rainier.

File Format—

hierarchiczny system plików),

Nie wszystkie systemy plików CD są czytane przez wszystkie systemy operacyjne. W tabeli 13.20 zamiesz­ czono podstawowe systemy plików i systemy operacyjne, które je obsługują. Tabela 13.20. Systemy plików CD System plików CD

DOS/Win 3.x

Win 9 x / M e

Win NT/2000/XP

Mac OS

High Sierra

Tak

Tak

Tak

Tak

ISO 9660

Tak

Tak

Tak

Tak

Tak

Joliet

UDF

Nie

Mac HFS

Nie

1

Tak

Tak

Tak

2

Nie

Nie

Rock Ridge

Pak

Tak

1

Mount Rainier

Nie

Tak

1

1

Tak

Tak 2

1

Tak

2

Tak

Tak'

Tak'

Tak

1

Tak'

1

Zamiast długich nazw wyświetlane będą nazwy skrócone np.: (SKROCO-I. TXT). 'Jedynie po zainstalowaniu dodatkowego sterownika UDF. Wymaga sprzętu i sterownika (dotyczy systemu Windows 98 lub nowszego) lub innego programu zgodnego z technologią Mount Rainier (nazywaną też EasyWrite). 3

Systemy plików Mac HFS i uniksowy Rock Ridge nie są obsługiwane przez systemy operacyjne kom­ puterów PC takie jak DOS i Windows i dlatego nie zostały one poniżej szczegółowo opisane.

High Sierra Aby dysk CD-ROM mógł być odczytywany we wszystkich systemach operacyjnych bez potrzeby tworzenia własnego systemu plików i sterowników, w najlepszym interesie producentów sprzętu PC i oprogramowania do nich było wprowadzenie standardowego systemu plików CD-ROM. W roku 1985 przedstawiciele firm TMS, DEC, Microsoft, Hitachi, LaserData, Sony, Apple, Philips, 3M, Video Tools, Reference Technology i Xebec spotkali się w Lake Tahoe w Newadzie w kompleksie hotelowym High Sierra Hotel, w celu opraco­ wania wspólnego logicznego formatu i struktury dysków CD-ROM. W roku 1986 wspólnie opublikowali ten standard jako ..Working Paper for Information Processing: Volume and File Structure of CD-ROM Optical Disc for Information Exchange (1986)". W skrócie dokument ten był znany pod nazwą formatu High Sierra. Porozumienie to umożliwiło, aby wszystkie dyski korzystały do odczytu dysków formatu High Sierra z jed­ nego sterownika (takiego jak MSCDEX.EXE dostarczanego przez Microsoft z systemem DOS). Otwarło to drogę masowej produkcji i popularyzacji dysków CD-ROM. Przyjęcie tego standardu pozwoliło wytwórcom dysków zapewnić obsługę swojego oprogramowania przez różne systemy operacyjne i ułatwiło ich produk­ cję. Bez tego porozumienia proces powstawania rynku CD-ROM-ów trwałby jeszcze długie lata i wydawanie danych na tym nośniku byłoby utrudnione. Format High Sierra został przedstawiony organizacji ISO. Po dwóch latach (w roku 1988) został on ponow­ nie opublikowany z kilkoma zmianami i rozszerzeniami, jako standard ISO 9660. Format ISO 9660 nie jest identyczny z High Sierra, ale wszystkie napędy obsługujące format High Sierra zostały szybko rozszerzone o obsługę zarówno systemu plików ISO 9660, jak i oryginalnego High Sierra. Na przykład, firma Microsoft wydała sterownik MSCDEX. EXE (ang. Microsoft CD-ROM Extension) w roku 1998 i producenci sprzętu i oprogramowania mogli zakupić licencję na dołączanie go do swoich produktów. W roku 1993 MSCDEX stał się integralną częścią nowego systemu MS-DOS 6.0. Sterownik MSCDEX po­ zwalał na odczyt przez system DOS dysków sformatowanych w standardzie ISO 9660 (oraz High Sierra). Sterownik ten działał zarówno ze sterownikami sprzętu ATAPI (ang. AT Attachment Packet Interface), jak

Rozdział 13. • Pamięci optyczne

845

i ASPI (ang. Advanced SCSI Programming Interface), dostarczanymi przez producentów napędu. Microsoft wbudował obsługę systemów plików ISO 9660 i Joliet bezpośrednio w Windows 95 i następne wersje systemu, więc w tym przypadku nie są potrzebne żadne dodatkowe sterowniki.

ISO 9660 Standard ISO 9660 zapewnia pełną zgodność pomiędzy różnymi komputerami i systemami operacyjnymi. Standard ISO 9660 został opublikowany w roku 1988 i przy jego opracowywaniu wykorzystano pracę wyko­ naną przez grupę High Sierra. Choć jest oparty na High Sierra, ISO 9660 występuje kilka różnic i uściśleń. Definiuje trzy poziomy zgodności, które zawierają mechanizmy umożliwiające pracę w różnych systemach. ISO 9660 Level I jest zbiorem funkcji występujących we wszystkich systemach plików CD i umożliwia od­ czyt danych na niemal wszystkich platformach sprzętowych, w tym Unix i Macintosh. Wadą tego systemu plików są silne ograniczenia odnośnie nazw plików i katalogów. Ograniczenia poziomu Level 1 to: •

W nazwach plików dopuszczalne są wielkie litery z zakresu A - Z , cyfry 0 - 9 i znak podkreślenia ( ).



Długość nazwy i rozszerzenia określono na 8 + 3 (w oparciu o wymagania systemu DOS).



Nazwy katalogów mogą mieć osiem znaków (niedozwolone jest stosowanie rozszerzeń).



Głębokość drzewa katalogów ograniczona została do 8 poziomów.



Pliki muszą być ciągle.

Poziom zgodności Level 2 zawiera te same ograniczenia co Level 1, poza jednym — nazwy plików i rozsze­ rzenia mogą mieć długość do 30 znaków (obie części razem, nie licząc znaku kropki (.). Poziom Level 3 roz­ szerza poziom Level 2 o tę zasadę, że pliki nie muszą być ciągłe. Trzeba wiedzieć, że Windows 95 i późniejsze systemy Microsoftu pozwalają na stosowanie nazw plików i folderów o długości do 255 znaków, które mogą zawierać odstępy, małe litery i inne znaki niedopuszczalne w ISO 9660. Aby zapewnić zgodność wstecz z DOS-em, Windows 95 i jego następcy łączą krótką nazwę w formacie 8.3 z alternatywną długą nazwą pliku. Krótka nazwa jest tworzona automatycznie przez Windows i może być odczytana w oknie Właściwości każdego pliku lub przy wykorzystaniu polecenia DIR w oknie wier­ sza poleceń. Aby utworzyć krótką nazwę, Windows obcina nazwę długą do sześciu (lub mniej) znaków, na­ stępnie dołącza znak tyldy (~) i cyfrę zaczynającą się od 1. Rozszerzenie obcinane jest do 3 znaków. W przy­ padku, gdy występuje już taka nazwa pliku, używana jest kolejna cyfra. Na przykład, nazwa pliku To jest prosty, test jest skracana do TOJEST-1 .TES. Tworzenie alternatywnych nazw jest niezależne od napędu CD. ale trzeba pamiętać, że, tworząc lub zapisując płyty CD w formacie ISO 9660 Level 1, w czasie zapisu plików na dysk są wykorzystywane krótkie nazwy — długie nazwy zostają utracone. Dodatkowo modyfikowana jest również krótka nazwa, ponieważ znak tyldy nie jest dopuszczalny w ISO 9660 Level 1 — znak ten przed zapisem na dysk jest zamieniany na podkreślenie. Dane ISO 9660 rozpoczynają się od 2 sekundy dysku i 16 sektora, który nazywany jest logicznym sektorem 16 pierwszej ścieżki. W przypadku dysków wielosesyjnych dane ISO 9660 znajdują się na pierwszej ścieżce każdej sesji. Dane te określają położenie obszarów danych wolumenu zawierających informacje o użytkow­ niku. Obszar systemowy przechowuje listę katalogów w bieżącym wolumenie jako spis treści wolumenu (VTOC), która zawiera adresy do różnych nazwanych obszarów — według schematu na rysunku 13.10. Ważną różnicą występującą pomiędzy strukturą katalogów na CD, a na dysku twardym jest to, że obszar systemowy płyty CD zawiera również bezpośrednie adresy plików w podkatalogach, co umożliwia odszuka­ nie przez napęd sektora na spiralnej ścieżce danych. Ponieważ dane na CD mieszczą się na jednej długiej spi­ ralnej ścieżce, mówiąc o ścieżkach na CD, mamy na myśli sektory lub segmenty danych na tej spirali. Układ danych na dysku ISO 9660 jest nieco podobny do organizacji danych na dyskietce. Dyskietka również ma ścieżkę systemową, która nie tylko identyfikuje samą dyskietkę, określa gęstość zapisu danych i system operacyjny, ale również wskazuje komputerowi na jej organizację (katalogi i pliki, z których się składają).

Rozbudowa i naprawa komputerów PC

846 Rysunek 13.10. Diagram podstawowego formatu organizacji plików ISO 9660

Synchronizacja i identyfikacja Obszar systemowy

_^

Spis treści wolumenu

T

Wolumen danych

Dane

Dane

Dane

Joliet System Joliet jest rozszerzeniem standardu ISO 9660, który Microsoft opracował na potrzeby Windows 95 i kolejnych wersji swojego systemu operacyjnego. Joliet pozwala na zapisywanie na dysku CD nazw plików o długości do 64 znaków, zawierających spacje i inne znaki z międzynarodowego zestawu znaków Unicode. System plików Joliet zapewnia również zapis krótkich nazw 8.3 przeznaczonych dla programów nie korzy­ stających z długich nazw plików. System plików Joliet zapewnia następujące możliwości: •

nazwy plików i katalogów o długości do 64 znaków Unicode (128 bajtów).



nazwy katalogów mogą posiadać rozszerzenia,



katalogi mogą mieć więcej niż 8 poziomów zagłębienia,



obsługiwany jest zapis wielosesyjny. Ponieważ format Joliet obsługuje krótsze ścieżki niż systemy Windows 9x i jego nowsze wersje, przy jego użyciu kłopotliwe może być nagranie dysku CD zawierającego ścieżki wyjątkowo długie. Aby uniknąć takich problemów, zalecam skrócenie nazw katalogów w strukturze plików umiesz­ czanych na dysku CD. Niestety wiele programów służących do nagrywania dysków CD nie ostrzega o zbyt długiej ścieżce aż do momentu rozpoczęcia procesu zapisu danych.

Dzięki zgodności z poprzednimi standardami systemy nie obsługujące systemu plików Joliet (na przykład DOS) mogą odczytywać dane z takiego dysku. Odczytywane będą krótkie nazwy plików według ISO 9660. Ciekawostka: „Chicago" było nazwą kodową używaną przez Microsoft dla Windows 95. Joliet to nazwa miasta w pobliżu Chicago, w którym Jake z filmu „The Blues Brothers" siedział w więzieniu.

Universal Disk Format Format UDF jest stosunkowo nowym systemem plików opracowany w firmie Optical Storage Technology Association (OSTA) jako standardowy format dla nośników optycznych takich jak CD-ROM-y. System UDF ma kilka zalet w stosunku do systemu plików ISO 9660. Został on zaprojektowany do nagrywania pakietowego — technika zapisu małych fragmentów danych na dyskach CD-R (RW), dzięki której mogą być one podobne do zwykłych dysków magnetycznych. System plików UDF pozwala na stosowanie nazw o długości do 255 znaków. Istnieje kilka wersji systemu UDF — większość programów do zapisu pakietowego korzysta z UDF 1.5 i kolejnych. Programy do zapisu pakietowego, takie jak DirectCD z firmy Roxio, zapisują dane w systemie plików UDF, jednak standardowenapędy CD-ROM. sterowniki lub systemy operacyjne, takie jak DOS, nie potrafią odczytywać dysków zapi­ sanych w formacie UDF. Jest to możliwe w nagrywarkach, a zwykłe napędy CD-ROM muszą spełniać specy­ fikacje MultiRead (więcej informacji na ten temat znajduje się w punkcie „Specyfikacja MultiRead" w dalszej części rozdziału), aby mogły odczytywać dyski UDF.

Rozdział 13. • Pamięci optyczne

847

Aby upewnić się, że napęd może odczytywać UDF, należy sprawdzić system operacyjny. Większość systemów nie posiada wbudowanej obsługi UDF — można ją uruchomić, ładując odpowiedni sterownik. W przypadku systemu DOS nie ma możliwości odczytu dysków w formacie UDF. natomiast w Windows 95 i późniejszych dyski mogą być odczytywane po zainstalowaniu sterownika UDF. Sterownik ten jest zwykle dostarczany z oprogramowaniem dla napędów CD-RW. Jeżeli nie posiadasz sterownika UDF, możesz go pobrać z witry­ ny firmy Roxio, http://www.roxio.com. Sterownik Roxio UDF Reader jest dostarczany również z pakietem DirectCD wersji 3.0 i nowszych. Po zainstalowaniu sterownika UDF nie są wymagane żadne dodatkowe czyn­ ności do odczytania dysku UDF. Sterownik czeka w systemie na włożenie dysku z systemem plików UDF. W programie DirectCD for Windows można zamknąć dysk, co powoduje, że odczytanie takiego dysku będzie możliwe przez każdy napęd CD-ROM. Operacja taka powoduje skonwertowanie nazw plików do formatu Joliet i obcięcie ich długości do 64 znaków. Najnowsza wersja 2.01 formatu UDF może zostać pobrana ze strony internetowej organizacji OSTA (http: www.osta.org/specs. index.htm).

Macintosh HFS HFS to system plików wykorzystywany w Macintosh OS. Ten system plików może być używany również w dyskach CD-ROM, jednak w takim przypadku dysk będzie niedostępny dla komputerów PC. Możliwe jest utworzenie dysku hybrydowego zawierającego systemy plików Joliet i HFS lub ISO 9660 i HFS — takie dyski mogą być odczytywane zarówno w komputerach PC, jak i Macintosh. W takim przypadku każdy z systemów widzi tę część dysku, z którą jest zgodny, czyli ISO 9660 lub Joliet w przypadku komputera PC.

Rock Ridge Protokół Rock Ridge Interchange Protocol (RRIP) został stworzony przez konsorcjum zwane Rock Ridge. Został on opublikowany w roku 1994 przez grupę IEEE CD-ROM File System Format Working Group i defi­ niuje rozszerzenie standardu ISO 9660 dla dysków CD-ROM. umożliwiające zapisywanie dodatkowych infor­ macji niezbędnych do działania funkcji systemu plików Unix (POSIX). Ani DOS, ani Windows nie obsługują rozszerzeń Rock Ridge. Ponieważ jest on oparty na ISO 9660, pliki mogą być odczytywane przez komputery PC, a rozszerzenia RRIP są ignorowane. Kolejna ciekawostka: Rock Ridge to nazwa fikcyjnego miasta na Dzikim Zachodzie znanego z we­ sternu „Płonące siodła".

Mount Rainier Mount Rainier to nowy standard promowany przez firmy Philips, Sony, Microsoft i HP (Compaq). Nazywany jest również EasyWrite (rysunek 13.11). Pozwala on na wbudowanie obsługi zapisu danych na CD-RW i DVD+RW w system operacyjny. Pozwala to na dużo łatwiejsze wykorzystanie napędów (nie są potrzebne specjalne sterowniki lub oprogramowanie do zapisu pakietowego). Główne funkcje standardu Mount Rainier to: •

Integralne wykrywanie uszkodzeń. Zwykle napędy przy zarządzaniu uszkodzeniami korzystają ze sterownika.



Bezpośrednie adresowanie na poziomie sektorów po 2 kB minimalizujące Nośniki formatu CD-RW używają bloków o rozmiarze 64 kB.



Formatowanie w tle umożliwiające użycie nowego nośnika po upływie kilku sekund od umieszczenia go po raz pierwszy w napędzie. Formatowanie nośnika CD-RW może zająć do 45 minut, zależnie od szybkości napędu.



Standardowy zestaw poleceń. Zwykłe oprogramowanie nie może współpracować z nowymi napędami do chwili udostępnienia uaktualnionych plików poleceń.



Standardowy układ fizyczny. Różnice występujące w standardowym oprogramowaniu UDF mogą utrudnić odczytanie nośnika zapisanego za pomocą innego programu.

traconą

przestrzeń.

848 Rysunek 13.11. Logo standardu EasyWrite umieszczane jest na napędach CD-RW i DVD+R/RW wyprodukowanych w 2003 r. i później. Napędy te są zgodne ze standardem Mount Rainier

Rozbudowa i naprawa komputerów PC

WRITE Simple

• Fast •

Robust

Aby skorzystać z Mount Rainier, trzeba posiadać napęd spełniający założenia tej specyfikacji. Noszą one ozna­ czenie CD-MRW lub DVD+MRW i mogą być oznaczone symbolem Mount Rainier lub EasyWrite. Niektóre istniejące napędy CD-RW mogą być uaktualnione do standardu MRW przez zapisanie nowego oprogramo­ wania napędu, jednak większość starszych napędów musi być wymieniona. Wymagana jest również bezpośrednia obsługa w systemie operacyjnym (na przykład Windows XP i nowsze) lub oprogramowanie dla starszych systemów oferowane przez różnych dostawców. Firma Software Architects (http://www.softarch.com) stworzyła narzędzie WriteCD-RW Pro! Software, umożliwiające wzajemną zamianę nośników zgodnych ze standardem Mount Rainier i tradycyjnym UDF. a także nośnika UDF zapisanego za pomocą różnych programów z innymi standardami. Pierwszy napęd Mount Rainier (Philips RWDV1610B) został wprowadzony na rynek w kwietniu 2002 roku i od tego czasu dostępne są jego kolejne modele. Ponieważ w układach napędu i oprogramowaniu potrzebne są jedynie niewielkie zmiany, niemal wszystkie nowe napędy oferują zgodność ze standardem Mount Rainier. W celu określenia zgodności należy zajrzeć na stronę internetową producenta napędu lub do dołączonej do niego dokumentacji. Dodatkowo, standard DVD+RW został zaprojektowany z myślą o zgodności z Mount Rainier — wykrywanie uszkodzeń było w nim zaimplementowane od samego początku (napędy DVD-RW nie obsługują zarządzania uszkodzeniami, dlatego nie są zgodne ze standardem Mount Rainier). Pierwsze na­ pędy DVD+RW zgodne ze standardem Mount Rainier/EasyWrite zaczęły pojawiać się na początku 2003 r. Ponieważ Mount Rainier powoduje, że napędy CD-MRW i DVD+MRW działają jako wysokiej pojemności odpowiedniki dyskietek czy napędów Zip i SuperDisk, te ostatnie już niedługo mogą zostać zapomniane. Najnowsza wersja 1.1 specyfikacji standardu Mount Rainier uwzględnia obsługę napędów DVD+RW i CD-RW. Specyfikację można zamówić na stronie internetowej organizacji Philips Intellectual Property and Standards (http:'/www.licensing.philips.com). W celu uzyskania dodatkowych informacji na jej temat należy zajrzeć do witryny WWW Mount Rainier (http://www.mt-rainier.org).

Standardy i formaty DVD Podobnie jak w przypadku CD, standardy DVD są zamieszczane w różnych publikacjach ze standardami wy­ dawanymi przez DVD Forum oraz inne firmy. Standardy DVD-Video i DVD-ROM są już dobrze utrwalone, ale technologia zapisywalnych dysków DVD nadal się rozwija. Sytuacja z zapisywalnymi dyskami DVD jest dość kłopotliwa, ponieważ istnieją już co naj­ mniej cztery różne (i niezgodne ze sobą) standardy zapisu! Z czasem okaże się, która z propozycji stanie się najpopularniejsza, ale obecnie największym powodzeniem cieszą się napędy DVD-RW i DVD+RW. Stan­ dard DVD+RW wydaje się jednak najbardziej przyszłościowy. Oferuje większą szybkość i funkcje, które sprawiają, że idealnie nadaje się do zapisu wideo i danych. Ponadto jest bardziej zgodny z istniejącymi od­ twarzaczami i napędami DVD, a także posiada poparcie Microsoftu w postaci jego obsługi w kolejnych wer­ sjach systemu Windows. Obecnie jest to jedyny polecany przeze mnie format zapisywalnych dysków DVD, przeznaczony zarówno do domowych DVD i napędów zapisywalnych DVD przeznaczonych do komputerów PC. Godne polecenia są też napędy, które jednocześnie obsługują formaty DVD-R/RW i DVD+R/RW, dzięki czemu w zasadzie mają uniwersalne zastosowanie. Odradzam używania napędów, w których nie są obsługi­ wane formaty DVD+R/RW.

Rozdział 13. • Pamięci optyczne

849

Standardowe formaty DVD są przedstawione w tabeli 13.21. Tabela 13.21. Standardowe formaty DVD i ich pojemności Rozmiar dysku

Format

Strony

Warstwy

Formaty i pojemności

Pojemność danych

Długość wideo MPEG-2 (godziny)

DVD-ROM

DVD-5

i

120 mm

Jedna

Jedna

4,7 GB

DVD-9

J

120 mm

Jedna

Dwie

8,5 GB

2,2 4.0

9,4 GB

4,4 6,3

DVD-10

120 mm

Dwie

Jedna

DVD-14

120 mm

Dwie

Obie

13,2 GB

DVD-18

120 mm

Dwie

Dwie

17,1 GB

8,1

DVD-1

80 mm

Jedna

Jedna

1,5 GB

0.7

DVD-2

80 mm

Jedna

Dwie

2,7 GB

1,3

DVD-3

80 mm

Dwie

Jedna

2,9 GB

1.4

DVD-4

80 mm

Dwie

Dwie

5,3 GB

2.5

Formaty i pojemności zapisywalnych

DVD

DVD-R 1.0

120 mm

Jedna

Jedna

3,9 GB

1,9

DVD-R 2.0

120 mm

Jedna

Jedna

4,7 GB

2,2

DVD-RAM 1.0

120 mm

Jedna

Jedna

2,58 GB

Nie dotyczy

DVD-RAM 1.0

120 mm

Dwie

Jedna

5,16GB

Nie dotyczy

DVD-RAM 2.0

120 mm

Jedna

Jedna

4,7 GB

Nie dotyczy

DVD-RAM 2.0

120 mm

Dwie

Jedna

9,4 GB

Nie dotyczy

DVD-RAM 2.0

80 mm

Jedna

Jedna

1,46 GB

Nie dotyczy

DVD-RAM 2.0

80 mm

Dwie

Jedna

2,65 GB

Nie dotyczy

DVD-RW 2.0

120 mm

Jedna

Jedna

4,7 GB

N ie dotyczy

DVD+RW 2.0

120 mm

Jedna

Jedna

4,7 GB

2.2

DVD+RW 2.0

120 mm

Dwie

Jedna

9,4 GB

4,4

DVD+R 1.0

120 mm

Jedna

Jedna

4,7 GB

2,2

CD-ROM/R/RW

120 mm

Jedna

Jedna

0,737 GB

Nie dotyczy

CD-ROM/R/RW

80 mm

Jedna

Jedna

0,194 GB

Nie dotyczy

Formaty i pojemności CD-ROM (dla

porównania)

Przy wykorzystaniu zalet niebieskiego lasera, pojemność dysków w przyszłościowym formacie HD-DVD może już niedługo być kilkukrotnie powiększona i sięgnąć 20 GB na warstwę. Główni producenci pokazali już prototypowe odtwarzacze, ale nie można oczekiwać, że będą one już dostępne na rynku. Napędy DVD są w pełni zgodne wstecz i mogą odtwarzać dyski CD-ROM jak również płyty CD z muzyką. W czasie odtwarzania dysków CD wydajność dostępnych napędów jest porównywalna z napędami CD-ROM x40 lub szybszymi. Dlatego użytkownicy starych napędów CD-ROM mogą planować zakup napędu DVD-ROM zamiast szybszego CD-ROM. Niektórzy producenci ogłosili plany zaprzestania produkcji napędów CD-ROM na rzecz DVD-ROM. DVD szybko wypiera dyski CD-ROM, identycznie jak płyty CD w latach osiemdzie­ siątych wyparły płyty winylowe. Jedyne, co utrzymuje format CD-ROM przy życiu to konflikt pomiędzy konkurencyjnymi formatami zapisywalnych dysków DVD i fakt, że CD-R i CD-RW właściwie zastąpiły stacje dyskietek.

850

Rozbudowa i naprawa komputerów PC

Najnowsze napędy DVD posiadają kilka usprawnień w stosunku do modeli pierwszej generacji z 1997 roku. Napędy te były drogie, wolne i nie czytały płyt CD-R i CD-RW. Wiele pierwszych napędów usiłowało wyko­ rzystać przepracowaną kartę graficzną do dekodowania i wyświetlania filmów DVD, osiągając jednak w ta­ kiej konfiguracji niedostateczną prędkość oraz jakość obrazu. Wielu producentów komputerów PC umieszcza napędy DVD-ROM w swoich najnowszych produktach, naj­ częściej jako element dodatkowy. Większość tych konstrukcji zawiera kartę dekodera MPEG2, która zajmuje się rozkodowywaniem filmów z dysku DVD. Zmniejsza to obciążenie procesora przez obliczenia MPEG i umożliwia wyświetlanie przez komputer PC filmów na pełnym ekranie. Po przekroczeniu przez procesory granicy 400 MHz możliwe stało się programowe dekodowanie filmów MPEG-2, więc systemy szybsze niż 400 MHz zwykle nie posiadają karty dekodera. Niektórzy producenci kart graficznych zaczęli umieszczać w swoich produktach sprzętowy dekoder MPEG. Karty te są często oznaczane jako DVD MPEG-2 accelerated i posiadają układy mogące wykonywać niektóre operacje podczas programowego dekodowania MPEG. Oprogramowanie dekodujące MPEG zawsze mocno obciąża procesor i dlatego w słabszych systemach osiąga się mało satysfakcjonujące wyniki.

DIVX (przestarzały) DIVX (Digital Video Express) to firmowy format DVD opracowany przez firmy Digital Video Express (firma prawnicza z Hollywood) i Circuit City. Przestał być on używany 16 czerwca 1999 roku. po mniej niż roku od czasu opublikowania. Nazwa ta jest w chwili obecnej używana przez otwarty standard kodowania filmów DVD, jednak nie ma on nic wspólnego z oryginalnym formatem DIVX (poza nazwą).

Zgodność napędów DVD Gdy napędy DVD trafiły na rynek, były one reklamowane jako w pełni zgodne z napędami CD-ROM. Choć była to prawda w stosunku do tłoczonych płyt CD-ROM, to niekoniecznie sprawdzało się to wobec dysków CD-R i CD-RW. Na szczęście, przemysł szybko odpowiedział standardem pozwalającym określić zgodność na­ pędu DVD-ROM. Standardy te są nazywane Multiread dla urządzeń przeznaczonych do komputerów i MultiPlay dla domowych odtwarzaczy DVD-Video lub CD-DA. Więcej informacji na temat tych standardów znajduje się w punkcie „Specyfikacja Multiread" w dalszej części rozdziału.

Odtwarzanie filmów DVD na komputerze PC Prawie wszystkie napędy DVD-ROM i DVD z możliwością wielokrotnego zapisu (z wyjątkiem DVD-RAM) zawierają program służący do odtwarzania filmów DVD, taki jak MyDVD lub SoftDVD. Tego typu programy umożliwiają obsługę filmu DVD w taki sam sposób, jak w przypadku zwykłego odtwarzacza DVD. Jeśli jednak karta graficzna nie posiada wbudowanego dekodera MPEG-2, pod uwagę można wziąć nabycie lepszej karty wideo, która nim dysponuje (wszystkie nowsze chipsety firm ATI i NVIDIA obsługują deko­ dowanie MPEG-2 na poziomie sprzętowym) lub zainstalować oddzielny dekoder. Dekodowanie sprzętowe ma bardzo duży wpływ na jakość obrazu, zwłaszcza gdy częstotliwość pracy procesora nie przekracza 1 GHz (możliwe jest użycie układu o szybkości 400 MHz, ale ideałem jest co najmniej 1 GHz). Jeżeli używany jest dekoder sprzętowy, wymagane jest wolne gniazdo PCI, a także dostępne przerwanie IRQ. Aby na komputerze PC można było oglądać filmy DVD, dodatkowo konieczne jest połączenie dekodera z używaną kartą wideo. Można to osiągnąć za pomocą wewnętrznego połączenia kart lub poprzez połączenie pętlowe oparte na porcie monitora, znajdującym się z tyłu karty. Niektóre karty graficzne wyposażone są w dekodery MPEG-2 (odtwarzacze). W tabeli 13.22 dokonano porównania dekoderów sprzętowych MPEG (znajdujących się na oddzielnej karcie lub zintegrowanych z chipsetem 3D karty graficznej) z programowymi odtwarzaczami MPEG.

Rozdział 13. • Pamięci optyczne

851

Tabela 13.22. Porównanie sprzętowych dekoderów MPEG z programowymi

odtwarzaczami

MPEG

Kategoria

Dekoder MPEG

Programowy odtwarzacz MPEG

Wykorzystanie złączy PCI/AGP

Jedno na dekoder, jedno na kartę VGA*; dekoder może być też zintegrowany z chipsetem wideo

Karta graficzna lub zintegrowany układ wideo

Jakość filmu

Wysoka

Różna

Szybkość odtwarzania

Wysoka

Różna

Zgodność z grami MPEG

Tak

Nie

Jeśli dekoder zintegrowany jest z kartą graficzną, używane jest tylko jedno gniazdo (PCI lub AGP).

Zabezpieczenia przed kopiowaniem W dyskach DVD z filmami stosowanych jest kilka poziomów zabezpieczeń przed kopiowaniem. Wykorzytywane metody są kontrolowane przez DVD Copy Control Association (DVD CCA) oraz zewnętrzną firmę Macrovision. Zabezpieczenia są zwykle stosowane tylko w dyskach DVD-Video, a nie na DVD-ROM z opro­ gramowaniem. Na przykład, zabezpieczenie przed kopiowaniem może uniemożliwić Ci wykonanie kopii za­ pasowej filmu Matrix, ale nie będzie stosowane w encyklopedii multimedialnej lub innych programach roz­ prowadzanych na dyskach DVD-ROM. Trzeba wiedzieć, że każde z tych zabezpieczeń zostało złamane, więc małym nakładem środków, lub stosując właściwe oprogramowanie, można ominąć zabezpieczenia i wykonać kopię dysku DVD na nośnik cyfrowy (dysk twardy, DVD+RW. CD-R/RW itp.) lub analogowy (VHS lub inny format taśmy). Na opracowanie tych schematów zabezpieczeń zmarnowano wiele czasu i pieniędzy, lecz w praktyce nie przeszkadzają one doświadczonym piratom, a jedynie utrudniają przeciętnemu użytkownikowi wykonywanie kopii zapasowych swoich kosztownych nośników. W dyskach DVD-Video stosuje się trzy podstawowe systemy zabezpieczeń: •

blokada regionalna (RPC),



szyfrowanie CSS,



system ochrony analogowej (APS). W 1998 r. w USA wprowadzono ustawę DMCA (Digital Millennium Copyright Act), zakazującą ła­ mania schematów ochrony przed kopiowaniem lub rozprowadzania informacji (w postaci narzędzi, odnośników do stron internetowych itp.) umożliwiających takie praktyki.

Blokada regionalna Blokada regionalna ma za zadanie ograniczać sprzedaż dysków i odtwarzaczy do pewnych regionów geogra­ ficznych świata. Blokada ta miała pozwolić na wydawanie filmu w różnym czasie w różnych regionach globu i uniemożliwić ich zamawianie ludziom z obszarów, na których film jeszcze nie jest dostępny. W standardzie RPC zdefiniowano osiem regionów. Dyski (i odtwarzacze) są zwykle identyfikowane za po­ mocą małego logo lub etykiety z numerem obszaru na tle kuli ziemskiej. Możliwe jest wydawanie dysków bez blokady regionalnej. Jeżeli dysk może być odtwarzany w więcej niż jednym regionie, posiada on więcej numerów na tle kuli ziemskiej. Regiony te to: •

Region 1. — USA, Kanada i terytoria USA.



Region 2. — Japonia, Europa, Południowa Afryka i Bliski Wschód.



Region 3. — Azja Południowo-Wschodnia i Wschodnia.



Region 4. — Australia, Nowa Zelandia, wyspy Pacyfiku, Meksyk, Ameryka Środkowa, Ameryka Południowa i Karaiby.

852

Rozbudowa i naprawa komputerów PC



Region 5. — Europa Wschodnia (Bałkany i obszary na wschód od Polski), subkontynent indyjski. Afryka. Korea Południowa i Mongolia.



Region 6. — Chiny i Tybet.



Wszystkie regiony — specjalny region międzynarodowy oraz samoloty, statki wycieczkowe itp.

Kod regionalny jest wbudowany również w odtwarzacz DVD. Większość odtwarzaczy jest ustawiona na je­ den z regionów i ustawienie to nie może być modyfikowane. Niektóre firmy sprzedające odtwarzacze mody­ fikują je. aby mogły odtwarzać dyski z wszystkich regionów. Niektóre nowsze dyski posiadają funkcję region code enhancement (RCE) sprawdzającą, czy odtwarzacz jest skonfigurowany do odtwarzania wielu regionów i jeżeli zostanie to wykryte, nie pozwala się odtwarzać. Większość nowszych odtwarzaczy z usuniętą blokadą regionalną potrafi w taki sposób odpytać dysk, aby uniknąć zablokowania. 1

Początkowo napędy DVD-ROM używane w komputerach PC nie posiadały sprzętowej blokady RPC — od­ powiedzialność za to zabezpieczenie przejmowało oprogramowanie do odtwarzania filmów. Program odtwa­ rzacza najczęściej blokował kod regionu na pierwszym dysku, jaki odtworzył, i od tego momentu nie pozwalał odtwarzać dysków spoza tego regionu. Ponowne zainstalowanie programu usuwa blokadę regionu, a w sieci można odszukać poprawki umożliwiające zmianę regionu bez ponownej instalacji odtwarzacza. Z powodu ła­ twości ominięcia ograniczeń regionalnych w przypadku napędów DVD-ROM od stycznia 2000 roku wszystkie napędy muszą posiadać blokadę RPC-II, która umożliwia wbudowanie kodu regionu bezpośrednio w napęd. RPC-1I umieszcza blokadę regionalną w napędzie, a nie w oprogramowaniu odtwarzającym. Dopuszczalne jest pięciokrotna zmiana kodu regionalnego, czyli w praktyce czterokrotna zmiana ustawienia fabrycznego. Zmiana ta może być wykonywana przez program odtwarzacza bądź poprzez oprogramowanie dostarczone z napędem. Po wykonaniu czwartej zmiany (czyli piątego ustawienia) napęd jest blokowany na ostatnim usta­ wionym regionie.

Szyfrowanie CSS Szyfrowanie CSS (ang. Content Scrambling System) stanowi główne zabezpieczenie dysków DVD-Video. Do czasu wprowadzenia tego zabezpieczenia organizacja Motion Picture Association of America (MPAA) nie chciała zgodzić się na wydawanie filmów w formacie DVD, co było powodem znacznego opóźnienia wpro­ wadzenia DVD na rynek. CSS został opracowany przez firmę Matsushita (Panasonic) i wykorzystywany do cyfrowego szyfrowania dźwięku i wizji na dyskach DVD-Video. Odszyfrowanie wymaga znajomości pary 40-bitowych (5-bajtowych) kluczy. Jeden z tych kluczy jest unikatowy dla dysku, natomiast drugi dla dekodowanego filmu (pliku VTS). Klucze dysku i filmu są zapisane w obszarze wprowadzającym w postaci zaszyfrowanej. Szyfrowa­ nie CSS i zapis klucza jest wykonywany w czasie tworzenia szklanego wzorca na początku procesu pro­ dukcji dysku. Można zobaczyć to szyfrowanie w akcji, umieszczając płytę DVD w napędzie, kopiując pliki na dysk twardy i próbując je obejrzeć. Pliki te najczęściej noszą nazwy VTSxxjry. VOB (video object), gdzie xx to numer filmu, a »• numer fragmentu. Najczęściej wszystkie pliki dla danego filmu mają ten sam numer filmu i jest on podzielony na kilka plików o wielkości 1 GB, lub mniejszych, z różnymi numerami fragmentów. Pliki VOB zawierają połączone ze sobą: zaszyfrowany obraz oraz strumienie dźwiękowe. Inne pliki, z rozszerzeniem IFO, zawierają dane wykorzystywane przez odtwarzacz do dekodowania obrazu i strumieni dźwiękowych z plików VOB. Jeżeli skopiujesz pliki IFO i VOB na dysk i spróbujesz bezpośrednio odtwarzać pliki VOB, zobaczysz i usłyszysz wymieszany obraz i dźwięk lub wyświetlony zostanie komunikat informujący o próbie odtwarzania zabezpieczonych plików. Szyfrowanie to nie stanowi problemu dla odtwarzacza z licencją na CSS (zarówno sprzętowego, jak i progra­ mowego) i podczas bezpośredniego odtwarzania plików z płyty DVD. Wszystkie odtwarzacze DVD, nieważne, czy jest to urządzenie podłączane do telewizora czy oprogramowanie dla komputera, mają przypisany swój Sprzed roku 2000.

Rozdział 13. • Pamięci optyczne

853

unikalny klucz CSS. Każdy dysk DVD-Video posiada 400 z tych 5-bajtowych kluczy wytłoczonych w po­ staci zaszyfrowanej w obszarze startowym płyty (który zwykle nie jest dostępny dla programów). Funkcja deszyfrowania w odtwarzaczu wykorzystuje ten unikalny klucz do odczytania i odszyfrowania klucza dys­ ku, który następnie jest wykorzystany do odczytania i odszyfrowania kluczy filmu. CSS jest trzystopniową metodą szyfrowania, która na początku była uważana za bardzo bezpieczną, choć okazało się, że nie jest ona wystarczająca. W październiku 1999 roku 16-letni programista norweski odczytał pierwszy klucz z jednego z komercyjnych odtwarzaczy dla PC, co umożliwiło mu łatwe odszyfrowanie kluczy dysku i filmu. Wtedy został napisany słynny program DeCSS, który potrafi złamać zabezpieczenie CSS dla każdej płyty DVD i zapisać na dysku niezaszyfrowany plik VOB, który można odtworzyć w dowolnym programie dekodera MPEG-2. Nie trzeba wspominać, że program ten (i inne na nim oparte) wywołał spore zamieszanie w przemyśle filmowym i spo­ wodował wiele procesów mających na celu zablokowanie jego dystrybucji, a nawet publikowanie łączy do tego kodu. Aby przeczytać wiele interesujących publikacji prawniczych na ten temat, spróbuj wpisać w wy­ szukiwarce hasło DeCSS. Mało tego, w marcu 2001 roku dwóch studentów MIT opublikowało niezwykle krótki (jedynie siedem wier­ szy kodu) program deszyfrujący CSS tak szybko, że może się to odbywać w czasie odtwarzania zaszyfrowa­ nego pliku. Autorzy demonstrowali ten kod w czasie dwudniowego seminarium przeciwko kontrowersyjnej ustawie Digital Millenium Copyright Act, pokazując, jak trywialne jest zabezpieczenie CSS. Ponieważ zabezpieczenie CSS nie spełniło swojego zadania, DVD Forum poszukuje nowych sposobów za­ bezpieczeń, szczególnie opartych na cyfrowych znakach wodnych, które są cyfrowym szumem wplatanym w strumień danych, niewidocznym podczas normalnego odtwarzania filmu. Niestety, gdy podobna technolo­ gia była stosowana w standardzie DIVX (zarzucony firmowy standard DVD), znaki wodne powodowały nie­ znaczne pogorszenie jakości obrazu — efekty kropel deszczu lub dziur. Dodatkowo, metoda znaków wodnych wymaga stosowania nowego sprzętu do odtwarzania filmów.

System ochrony analogowej System APS (nazywany również CopyGuard) jest systemem ochrony przed kopiowaniem analogowym opra­ cowany przez firmę Macrovision i przeznaczony do uniemożliwienia wykonywania kopii płyty DVD na ka­ setach VCR. APS wymaga umieszczenia na dysku dodatkowych kodów oraz modyfikacji w odtwarzaczu. Tworzenie zabezpieczenia AP rozpoczyna się w trakcie zapisywania DVD, gdzie APS jest uaktywniany przez ustawienie predefiniowanych kodów w trakcie zapisu. W czasie odtwarzania w odtwarzaczu obsługującym APS. konwerter cyfrowo-analogowy (DAC) wewnątrz odtwarzacza dodaje do sygnału wysyłanego na ekran sygnały APS. Te dodatkowe sygnały są tak zaprojektowane, aby nie przeszkadzały w oglądaniu filmu na ekra­ nie, ale powodowały, że kopie wykonane przez większość magnetowidów były całkowicie zniekształcone. Niestety, niektóre telewizory lub inne urządzenia ekranowe mogą reagować na dodawane zakłócenia i tworzyć obraz o gorszej jakości. Metoda APS wykorzystuje dwie modyfikacje sygnału zwane automatyczną regulacją wzmocnienia i prążkiem kolorów. Proces automatycznej regulacji wzmocnienia składa się z impulsów generowanych w czasie piono­ wego powrotu wiązki, niewykrywalnych przez telewizory, ale w magnetowidach powodujących powstanie ciemnego i zaszumionego obrazu, utratę kolorów, wizji itp. Metoda ta jest stosowana do ochrony przed ko­ piowaniem na wielu taśmach sprzedawanych od roku 1985. Proces prążka kolorów modyfikuje synchroniza­ cję kolorów w sposób przezroczysty dla ekranu telewizora, ale na obrazie zapisanym za pomocą magnetowi­ du pokazują się linie biegnące przez ekran. Wiele starszych odtwarzaczy nie posiada układów licencjonowanych przez Macrovision i ignorują one kody uruchamiające modyfikacje ASP. Dostępne są również układy stabilizacji obrazu i dekodery zabezpieczeń, które włącza się pomiędzy odtwarzaczem a magnetowidem, mające za zadanie usunąć sygnały zabezpiecze­ nia APS i umożliwić zapisanie perfekcyjnej kopii.

Rozbudowa i naprawa komputerów PC

854

Napędy CD i DVD — specyfikacje Podczas wybierania napędu CD-ROM lub DVD-ROM dla swojego komputera, należy wziąć pod uwagę trzy osobne kryteria: •

specyfikację wydajności napędu,



interfejs używany do połączenia z komputerem,



system fizycznej obsługi dysku wykorzystywany przez napęd.

Kryteria te wskazują na szybkość działania napędu, sposób podłączenia do systemu i wygodę (lub niewygodę) używania. Powyższe kryteria — wraz z kwestiami dotyczącymi nośników i szybkości — są też ważnymi kwestiami, które należy uwzględnić przy wybieraniu napędu z możliwością wielokrotnego zapisu.

Specyfikacja wydajności Na wydajność napędu wpływa wiele czynników, stosowane są również różne specyfikacje. Typowymi para­ metrami dotyczącymi wydajności, jakie są publikowane przez producentów, są: prędkość przesyłu, czas do­ stępu, wielkość wewnętrznych buforów (o ile zostały zastosowane) oraz typ interfejsu dysku. Poniżej opiszemy je dokładniej.

Prędkość przesyłu Parametr ten określa, jak szybko dane są odczytywane z dysku przez napęd CD-ROM lub CD-RW i przesy­ łane do komputera. Zwykle prędkość przesyłu określa zdolność napędu do odczytu dużych sekwencyjnych strumieni danych. Prędkość przesyłu może być mierzona na dwa sposoby. Najczęściej stosowaną metodą w przypadku napędów CD i DVD jest podawanie prędkości x definiowanej jako krotność określonej standardowej prędkości. Na przykład, zgodnie ze standardem CD-ROM odczytuje dane z prędkością 153,6 kB/s. Napędy przesyłające dwukrotnie więcej danych są oznaczane x2, natomiast 40 razy więcej — x40. Napędy DVD-ROM mają stan­ dardową prędkość 1385 kB/s, a napędy 20-krotnie szybsze są oznaczane jako x20. Trzeba pamiętać, że po­ nieważ niemal wszystkie szybkie napędy są napędami CAV, prędkość x wskazuje maksimum osiągane jedy­ nie w czasie odczytu zewnętrznej części (końca) ścieżki. Prędkość na początku dysku jest o połowę mniejsza, a średnia prędkość jest zbliżona do średniej z tych wartości. Dla nagrywarek CD prędkość jest podawana dla kilku trybów. Napędy CD-R mają podane dwie prędkości (jedna to prędkość odczytu, a druga zapisu), dyski CD-RW mają trzy, natomiast napędy CD-RW/DVD-ROM — cztery. W przypadku napędu CD-RW prędkości są podane w postaci A/B/C, gdzie A jest prędkością zapi­ su dysków CD-R, B jest prędkością zapisu dysków CD-RW, natomiast C jest prędkością odczytu. Pierwszy napęd CD-RW na rynku miał prędkość 2/2/6, natomiast dziś można kupić napędy 54/24/52. Napędy CD-RW/ DVD-ROM korzystają z formatu A/B/C-D, gdzie czwarta liczba określa prędkość odczytu dysku DVD-ROM. Najszybsze dzisiejsze napędy CD-RW/DVD-ROM mają prędkość 20/10/40-12.

Prędkości napędów CD W czasie wyszukiwania określonego sektora lub ścieżki muzycznej dysku, napęd odczytuje adres danych z tabeli zawartości zapisanej w obszarze rozruchowym i ustawia się w pobliżu początku tych danych na spi­ ralnej ścieżce i oczekuje na nadejście właściwego strumienia bitów. Ponieważ płyty CD były zaprojektowane do zapisu danych, prędkość odczytu danych musiała być stała. Aby zapewnić stały strumień danych, informacje są zapisywane na CD-ROM przy użyciu techniki CLV, czyli ze stałą prędkością liniową. Oznacza to, że ścieżka przesuwa się pod promieniem lasera ze stałą prędkością.

Rozdział 13. • Pamięci optyczne

855

W standardzie prędkość ta jest ustalona na 1,3 m/s. Ponieważ ścieżka jest „ciaśniej zwinięta" w środku dysku, to. aby zachować stałą prędkość liniową dysk musi obracać się z różnymi prędkościami — musi kręcić się szybciej podczas odczytu wewnętrznej części ścieżki i wolniej podczas odczytu zewnętrznej. Prędkość obrotu w napędzie jednokrotnym (prędkość jednokrotna to 1,3 m/s) zmienia się od 540 obr/min podczas odczytu we­ wnętrznej części dysku, do 212 obr/min przy odczycie końca ścieżki. W celu zwiększenia wydajności producenci napędów zaczęli zwiększać ich prędkość obrotową. Napęd obra­ cający płytę dwukrotnie szybciej oznaczany jest symbolem x2, obracający płytę czterokrotnie szybciej ozna­ czany jest x4 itd. Metoda ta sprawdzała się aż do nadejścia napędów dwunastokrotnych, w których, w celu zachowania stałej prędkości liniowej, prędkość obrotowa zmieniała się od 2568 obr/min do 5959 obr/min. W przypadku wyższych szybkości bardzo trudno skonstruować silnik potrafiący odpowiednio szybko zmie­ niać swoją prędkość obrotową w zależności od odczytywanego obszaru dysku. Z tego powodu większość na­ pędów o prędkościach wyższych niż x l 2 zamiast zapewniać stałą prędkość liniową, obraca się ze stałą pręd­ kością obrotową. Jest ona określana skrótem CAV. Dyski CAV są zwykle bardziej ciche niż dyski CLV. ponieważ silnik nie musi szybko przyspieszać i hamo­ wać. Napęd (i większość nagrywarek) łączący technologie CLV i CAV jest nazywany napędem P-CAV (ang. Partia! CAI', częściowy CAV). Gros urządzeń zapisujących działa w trybie CLV w czasie zapisu dysku i w trybie CAV w czasie odczytu. W tabeli 13.23 porównane zostały cechy CAV i CLV.

Tabela 13.23. Krótkie porównanie technologii CLV i CAV CLV (Stała prędkość liniowa)

CAV (Stała prędkość kątowa)

Prędkość obrotu płyty CD:

Zależy od umieszczenia danych na płycie CD — większa na wewnętrznej części niż na zewnętrznej części ścieżki.

Stała.

Prędkość przesyłu danych:

Stalą.

Zależy od umieszczenia danych na płycie CD — większa na zewnętrznej części niż na wewnętrznej części ścieżki

Średni poziom hałasu:

Wyższy.

Niższy.

Na rynku dostępne są (lub były) napędy CD-ROM o prędkościach od xl do x56 i większych. Większość na­ pędów o prędkości do x 12 to napędy CLV; większość napędów od x 16 to urządzenia CAV. W przypadku napędów CA V dysk obraca się ze stałą prędkością, więc ścieżka przesuwa się pod promieniem lasera z różną, w zależności od fizycznej lokalizacji danych na płycie CD (bliżej zewnętrznego brzegu lub środka dysku). Oznacza to również, że napędy CAV odczytują dane zapisane na brzegu dysku szybciej niż dane z jego środ­ ka. Może to być powodem wielu pomyłek. Na przykład, dwunastokrotny dysk CLV czyta dane z prędkością 1,84 MB/s bez względu na miejsce umieszczenia ich na ścieżce. Napęd szesnastokrotny CAV odczytuje dane z zewnętrznego brzegu dysku z prędkością x l 6 (2,46 MB/s), ale dane położone blisko środka dysku czyta z prędkością jedynie x6,9 (1,06 MB/s), ale o tym fakcie producent nie informuje. Średnia prędkość wynosi jedynie xl 1,5, czyli około 1,7 MB/s. Dodatkowo, założenie takiej średniej jest zbyt optymistyczne, ponieważ dyski odczytywane są od środka (wolniejszej części), a średnia dotyczy jedynie odczytu całkowicie zapełnio­ nego dysku. Średnia obserwowana będzie od niej dużo mniejsza. Wywód ten wskazuje na to, że dwunastokrotny napęd CLV jest zauważalnie szybszy od napędu x 16. a nawet od napędu x20! Należy pamiętać, że reklamowane prędkości dysków CAV są jedynie maksymalnymi pręd­ kościami przesyłu, jakie taki napęd może osiągnąć, a może je osiągnąć tylko w czasie odczytu całkowicie ze­ wnętrznej części dysku. W tabeli 13.24 zamieszczone zostały dane pokazujące prędkości napędów CD-ROM wraz z prędkościami prze­ syłu i innymi interesującymi danymi.

Rozbudowa i naprawa komputerów PC

856 Tabela 13.24. Prędkości napędów CD-ROM i ich prędkości

przesyłu

Kolumna 1

Kolumna 2

Kolumna 3

Kolumna 4

Kolumna 5

Kolumna 6

Deklarowana prędkość napędu CD-ROM (maksymalna dla CAV)

Czas odczytu 74-minutowej płyty CD dla CLV

Czas odczytu 80-minutowej płyty CD dla CLV

Prędkość przesyłu ( B / s ) (maksymalna dla CAV)

Aktualna prędkość napędu CD-ROM (minimalna dla CAV)

Minimalna prędkość przesyłu dla CAV ( B / s )

xl

74,0

80,0

153 600

x0,4

61 440

x2

37,0

40,0

307 200

x0,9

138 240

x4

18,5

20,0

614 400

xl,7

261 120

x6

12,3

13,3

921 600

x2,6

399 360

x8

9,3

10,0

1 228 800

x3,4

522 240

xlO

7,4

8,0

1 536 000

x4,3

660 480

xl2

6,2

6,7

1 843 200

x5,2

798 720

xl6

4,6

5,0

2 457 600

x6,9

1 059 840

x20

3,7

4,0

3 072 000

x8,6

1 320 960

x24

3,1

3,3

3 686 400

xl 0,3

1 582 080

x32

2,3

2,5

4 915 200

xl3,8

2 119 680

x40

1,9

2,0

6 144 000

xl 7,2

2 641 920

x48

1,5

1,7

7 372 800

x20,7

3 179 520

x50

1,5

1,6

7 680 000

x21,6

3 317 760

x52

1,4

1,5

7 987 200

x22,4

3 440 640

x56

1,3

1,4

8 601 600

x24,l

3 701 760

Każda kolumna z tabeli 13.24 jest opisana poniżej: Kolumna 1 pokazuje deklarowaną prędkość napędu. Jest to prędkość stała w przypadku napędów CLV (większość xl2 i wolniejszych) lub maksymalna prędkość w przypadku napędów CA V. Kolumny 2 i 3 wskazują, jak długo trwa odczyt całego dysku, jeżeli napęd byłby napędem CL V. Dla napędów CA V czasy te są dłuższe, ponieważ średnia prędkość odczytu jest mniejsza niż prędkość deklarowana. Kolumny 3-6 zawierają minimalną krotność dla dysków CA V oraz minimalną prędkość przesyłu (podczas odczytu początku dysku) oraz optymistyczną prędkość średnią (prawdziwe tylko dla całkowicie zapełnionych dysków; w przeciwnym wypadku średnia ta jest niższa) zarówno jako krotność, jak i jako bajty na sekundę. Problemy z wibracjami mogą spowodować, że bardzo szybkie napędy zmniejszają prędkość w celu bezbłędnego odczytu płyt CD-ROM. Płyta CD-ROM przestaje być wyważona już po naklejeniu malej etykiety papierowej, na której można zapisać zawartość płyty lub numer seryjny w celu ułatwienia ponownej instalacji programu. Dlatego wiele szybkich napędów CD i DVD jest wyposażonych w metody samowyważania i kontroli wibra­ cji, które mają usuwać te problemy. Jedyną wadą tych mechanizmów jest spowalnianie prędkości obrotowej dys­ ku po wykryciu wibracji, co oczywiście powoduje obniżenie prędkości transmisji. Pod koniec lat 90. ubiegłego wieku firma Zen Research opracowała technologię TrueX, w której w celu uzy­ skania stałych, wysokich szybkości transferów przy utrzymaniu niższych obrotów zastosowano wiele wiązek laserowych. Niestety napędy stworzone przez takich producentów, jak Kenwood nie oferowały oczekiwanej wydajności technologii TrueX i związanych z nimi było wiele problemów dotyczących stabilności. Firma Zen Research przestała istnieć w połowie 2002 r. i od tego momentu napędy TrueX nie są już sprzedawane. Obecnie większość producentów zaczyna korzystać z technologii Z-CLV (zoned CLV) lub P-CAV (partial CAV), ułatwiających zwiększenie średniej wydajności przy utrzymaniu rozsądnej prędkości obrotowej.

Rozdział 13. • Pamięci optyczne

857

Kolumna 7

Kolumna 8

Kolumna 9

Kolumna 10

Kolumna 11

Kolumna 12

Średnia prędkość napędu CD-ROM dla CAV

Średnia prędkość przesyłu dla CAV ( B / s )

Maksymalna prędkość liniowa (m/s)

Maksymalna prędkość liniowa (km/h)

Prędkość obrotowa minimalna dla CLV, maksymalna dla CAV (obr/min)

Maksymalna prędkość obrotowa dla CLV (obr/min)

x0,7

107 520

1,3

4,7

214

497

xl,5

222 720

2,6

9,4

428

993

x2,9

437 760

5,2

18,7

856

1 986

x4,3

660 480

7,8

28,1

1 284

2 979

x5.7

875 520

10,4

37,4

1 712

3 973

x7,2

1 098 240

13,0

46,8

2 140

4 966

15,6

56,2

2 568

5 959

x8,6

1 320 960

.

xl 1,5

1 758 720

20,8

74,9

3 425

7 945

xl4,3

2 196 480

26,0

93,6

4281

9931

xl 7,2

2 634 240

31,2

112,3

5 137

11 918

x22,9

3 517 440

41,6

149,8

6 849

15 890

x28,6

4 392 960

52,0

187,2

8 561

19 863

x34,4

5 276 160

62,4

224,6

10 274

23 835

x35,8

5 498 880

65,0

234,0

10 702

24 828

x37,2

5 713 920

67,6

234,4

11 130

25 821

x40,l

6 151 680

72,8

262,1

11 986

27 808

Kolumny 7-8 pokazują maksymalną prędkość liniową mierzoną w metrach na sekundę oraz w kilometrach na godzinę. Napędy CLV utrzymują tę prędkość na całej powierzchni dysku, natomiast napędy CA osiągają ją jedynie podczas odczytu danych z krawędzi dysku. Kolumny 9-12 prezentują prędkość obrotową dysku. Pierwsza z tych kolumn wskazuje prędkość obrotową podczas odczytu początku dysku; odnosi się to zarówno do dysków CA V, jak i CL V. Dla dysków CA V wartość ta jest stalą niezależnie od czytanego obszaru dysku. Ostatnia kolumna pokazuje maksymalną prędkość obrotową dla dysku CL V. Ponieważ większość napędów ponad xl 6 to napędy CA V, przedstawione wartości dla tych dysków są czysto teoretyczne.

Szybkości napędów DVD Tak samo jak płyty CD, DVD obracają się w kierunku przeciwnym do ruchu wskazówek zegara (patrząc od strony lasera) i zwykle są zapisywane ze stałą prędkością transmisji — CLV. Dlatego ścieżki (i dane) prze­ suwają się pod promieniem lasera z taką samą prędkością, która została określona na 3,49 m/s (lub 3,84 m/s w przypadku dysków dwuwarstwowych). Ponieważ ścieżka jest spiralną jest ona gęściejsza bliżej środka dysku — dysk musi się obracać z różną prędkością w celu zachowania stałej prędkości liniowej. Inaczej mówiąc, aby zachować stałą prędkość liniową, dysk musi obracać się szybciej w czasie odczytu wewnętrznej części ścieżki i wolniej, kiedy odczytywana jest zewnętrzna. Prędkość obrotu napędu jednokrotnego (jako prędkość jed­ nokrotną określono 3,49 m/s) zmienia się od 1515 obr/min na początku dysku (wewnętrzna część) do 570 ob­ r/min na końcu (zewnętrzna część) ścieżki. Napęd DVD-ROM o jednokrotnej prędkości ( x l ) zapewnia przepustowość 1,385 MB/s, co oznacza, że pręd­ kość przesyłu z napędu DVD-ROM xl odpowiada prędkości transmisji z napędu CD-ROM x9 (CD-ROM xl ma prędkość przesyłu 153,6 kB/s lub inaczej 0,1536 MB/s). Nie oznacza to, że napęd DVD-ROM xl będzie odczytywał dyski CD-ROM z prędkością x9 — napędy DVD mają prędkość obrotu prawie trzykrotnie większą niż napędy CD-ROM o tej samej prędkości. Napęd DVD x 1 ma taką samą prędkość obrotową co CD-ROM x2.7.

Rozbudowa i naprawa komputerów PC

858

Wiele napędów DVD-ROM posiada dwa oznaczenia prędkości — j e d n ą dla odczytu dysków DVD i drugą do odczytu dysków CD. Na przykład, oznaczenie napędu DVD-ROM jako x l 6 / x 4 0 wskazuje na wydajność w czasie odczytu dysków odpowiednio DVD i CD. Identycznie jak w przypadku napędów CD-ROM, producenci zaczęli zwiększać prędkość swoich napędów przez zwiększenie prędkości obrotowej. Napęd mający prędkość obrotową dwukrotnie większą oznaczany jest x2, czterokrotnie większą x4 itd. Dla wyższych prędkości obrotowych trudne staje się wyprodukowanie silnika, który może szybko zmieniać prędkość obrotową w czasie odczytu różnych obszarów dysku. Z tego powodu szybsze napędy DVD mają stałą prędkość obrotową. Są one nazywane napędami o stałej prędkości kątowej (CAV), ponieważ właśnie prędkość kątowa (lub prędkość obrotowa) pozostaje stała. Szybsze napędy są wykorzystywane do odczytu danych, a nie filmów. Posiadanie szybszego napędu pozwala zmniejszyć lub wyeliminować przerwę w czasie zmiany warstwy, ale jakość filmu DVD nie ulegnie poprawie. Obecnie można kupić napędy DVD-ROM o prędkościach x20 i większych, ale ponieważ niemal wszystkie są napędami typu CAV, osiągają one tak dużą prędkość jedynie podczas odczytu zewnętrznych obszarów dysku. W tabeli 13.25 zamieszczone są prędkości transferu napędów DVD podczas odczytu dysków DVD i ich po­ równanie do napędów CD-ROM. Tabela 13.25. Prędkości napędów DVD-ROM i ich prędkości

przesyłu

Kolumna 1

Kolumna 2

Kolumna 3

Kolumna 4

Kolumna 5

Deklarowana prędkość napędu DVD-ROM (maksymalna dla CAV)

Czas odczytu jednowarstwowej płyty DVD dla CLV

Czas odczytu dwuwarstwowej płyty DVD dla CLV

Prędkość przesyłu (B/s) (maksymalna dla CAV)

Faktyczna prędkość napędu DVD-ROM (minimalna dla CAV)

51,4

1 384 615

xl

56,5

!

Kolumna 6 ! Kolumna 7 Minimalna prędkość przesyłu dla CAV (B/s)

Średnia prędkość napędu DVD-ROM dla CAV

x0,4

553 846

xu,7 xl,4

x2

28,3

25,7

2 769 231

x0,8

1 107 692

x4

14,1

12,8

5 538 462

xl,7

2 353 846

x2,9

x6

9,4

8,6

8 307 692

x2,5

3 461 538

x4.3

x8

7,1

6,4

11 076 923

x3,3

4 569 231

x5,7

x4,l

5 676 923

x7,l

x5,0

6 923 077

x8,5 xl 1,3

xlfj

5,7

5,1

13 846 154

xl2

4,7

4,3

16615385

xl6

3,5

3,2

22 153 846

x6,6

9 138 462

x20

2,8

2,6

27 692 308

x8,3

11 492 308

xl4,2

x24

2,4

2,1

33 230 769

x9,9

13 707 692

xl 7,0

x32

1,8

1,6

44 307 692

xl3,2

18 276 923

x22,6

x40

1,4

1,3

55 384 615

xl 6,6

22 553 846

x28,3

x48

1,2

1,1

66 461 538

xl 9,9

27 553 846

x34,0

x50

1,1

1,0

69 230 769

x20,7

28 661 538

x35,4

Kolumna 1. zawiera deklarowaną prędkość napędu. Jest to prędkość stała w przypadku napędów CL V (większość xl 2 i wolniejszych) lub maksymalna prędkość w przypadku napędów CA V. Kolumny 2. i 3. wskazują, jak długo trwa odczyt całego dysku (jedno- lub dwuwarstwowego), jeżeli napęd byłby napędem CL V. Dla napędów CA V czasy te są dłuższe, ponieważ średnia prędkość odczytu jest mniejsza niż prędkość deklarowana. Czwarta kolumna zawiera maksymalną prędkość przesyłu dla dysków CA V, osiąganą tylko na końcu dysku. Kolumny 4-8 zawierają minimalną krotność dla dysków CA V, minimalną prędkość przesyłu (podczas odczytu początku dysku) oraz optymistyczną prędkość średnią (prawdziwe tylko dla całkowicie zapełnionych dysków; w przeciwnym wypadku średnia ta jest niższa) zarówno jako krotność, jak i jako bajty na sekundę.

859

Rozdział 13. • Pamięci optyczne

Czas dostępu Czas dostępu dla napędów CD i DVD jest mierzony identycznie jak w przypadku dysków twardych. Można go zdefiniować jako opóźnienie pomiędzy wysłaniem polecenia odczytu a odczytem pierwszego bitu danych. Czas ten jest podawany w milisekundach; typowy czas dostępu napędu to 95 ms. Jest to średni czas dostępu — prawdziwa wartość zależy od położenia danych na dysku. Gdy mechanizm odczytu jest umieszczony nie­ daleko miejsca, które ma być odczytane, czas dostępu jest krótszy niż wtedy, gdy mechanizm znajduje się przy drugiej krawędzi dysku. Czasy dostępu podawane przez producentów są średnią obliczaną na podstawie serii przypadkowych odczytów z dysku. Oczywiście im krótszy czas dostępu tym lepiej, szczególnie, jeżeli wymagamy od napędu szybkiego odszu­ kiwania i pobierania danych. Czasy dostępu napędów CD i DVD są ciągle skracane — nieco dalej opiszemy postępy w pracach producentów. Zwróćmy uwagę, że średnie czasy dostępu są wyraźnie gorsze od czasów dostępu do dysków twardych (od 200 ms do poniżej 100 ms dla napędów CD-ROM i 8 ms dla przeciętnego dysku twardego). Tak duża różnica prędkości wynika z konstrukcji napędu. Dyski twarde posiadają kilka głowic obejmujących zasięgiem mniejszy obszar nośnika. Dodatkowo dane na płycie CD są zapisane na jed­ nej, długiej spirali. Gdy napęd ustawia głowicę na wybraną ścieżkę, musi on oszacować odległość na dysku i przesunąć się w przód lub tył do odpowiedniego miejsca. Odczyt danych z zewnętrznej krawędzi wymaga Kolumna 8 Średnia prędkość przesyłu dla CAV (B/s) 969 231

Kolumna 10

Kolumna 11

Kolumna 12

Kolumna 13

Maksymalna prędkość liniowa (m/s)

Maksymalna prędkość liniowa (km/h)

Prędkość obrotowa DVD jednowarstwowego — minimalna dla CLV, maksymalna dla CAV (obr/min)

Maksymalna prędkość obrotowa DVD jednowarstwowego dla CLV (obr/min)

Średnia prędkość odczytu dysków CD-ROM

3,5

5,6

Kolumna 9

570

1 515

x2,7

1 938 462

7,0

11,2

1 139

3 030

x5.4

3 946 154

14,0

22,4

2 279

6 059

xli

5 884 615

20,9

33,4

3 418

9 089

xl6

7 823 077

27,9

44,6

4 558

12 119

x21

9 761 538

34,9

55,8

5 697

15 149

x27

11 769 231

41,9

67,0

6 836

18 178

x32

15 646 154

55,8

89,3

9 115

24 238

x43

19 592 308

69,8

111,7

11 394

30 297

x54

23 469 231

83,8

134,1

13 673

36 357

x64

31 292 308

111,7

178,7

18 230

48 476

x86

39 184 615

139,6

223,4

22 788

60 595

xl07

47 007 692

167,5

268,0

27 345

72 714

xl29

48 946 154

174,5

279,2

28 485

75 743

xl34

Kolumny 9-10 prezentują maksymalną prędkość liniową mierzoną w metrach na sekundę oraz w kilometrach na godzinę. Napędy CL V utrzymują tę prędkość na całej powierzchni dysku, natomiast napędy CA osiągają ją jedynie podczas odczytu danych z krawędzi dysku. Kolumny 11-12 zawierają prędkość obrotową dysku. Pierwsza z tych kolumn wskazuje prędkość obrotową podczas odczytu początku dysku; odnosi się to zarówno do dysków CA V, jak i CL V. Dla dysków CA V wartość ta jest stalą, niezależnie od czytanego obszaru dysku. Ostatnia kolumna pokazuje maksymalną prędkość obrotową dla dysku CL V. Ponieważ większość napędów ponad xl6 to napędy CA V, przedstawione wartości dla tych dysków są czysto teoretyczne. Kolumna 13. pokazuje krotność, jaka byłaby osiągnięta, gdyby napęd byłby napędem CD-ROM. Wartość jest obliczona na podstawie prędkości obrotowej, a nie prędkości przesyłu. Inaczej mówiąc, napęd D VD xl2 będzie odpowiadał napędowi CD-ROM x32. Większość napędów DVD posiada w swojej specyfikacji prędkość odczytu płyt CD. Ponieważ stosowany jest mechanizm P-CA V. niektóre napędy mogą mieć lepsze osiągi niż zamieszczone w tabeli.

860

Rozbudowa i naprawa komputerów PC

dłuższego czasu dostępu niż danych z początku spirali, chyba że stosuje się napęd CAV, który obraca płytę ze stałą prędkością, więc czas dostępu do zewnętrznych ścieżek jest identyczny jak do ścieżek wewnętrznych. Czasy dostępu napędów znacznie spadły od momentu wyprodukowania pierwszego takiego urządzenia o po­ jedynczej prędkości. Ostatnio jednak osiągnięto pewien poziom równowagi, oscylujący dla większości napędów CD i DVD około wartości 100 ms, i 80 ms dla napędów najszybszych. Z każdym zwiększeniem prędkości przesyłu zauważalny jest spadek czasu dostępu. Jednak, jak można się przekonać na podstawie tabeli 13.26, ulepszenia są coraz mniejsze z powodu osiągnięcia fizycznych ograniczeń mechanizmu odczytu napędu. Tabela 13.26. Typowe czasy dostępu napędów

CD-ROM

Prędkość napędu

Czas dostępu (ms)

xl

400

x2

300

x3

200

x4

150

x6

150

x8-xl2

100

xl6-

90

x24

x32 - x 5 2 lub szybsze

85 lub mniej

W tabeli zamieszczone są typowe czasy dostępu dobrych napędów; dla każdej prędkości istnieją napędy szybsze i wolniejsze. Ponieważ w DVD zastosowano dłuższą ścieżkę, wymagana jest większa dokładność pozycjono­ wania lasera. W przypadku napędów DVD producenci podają dwa czasy dostępu — j e d e n dla odczytu DVD i drugi dla odczytu CD. Czas dostępu dla dysków DVD jest najczęściej o 1 0 - 2 0 ms dłuższy niż dla dysków CD.

Buforowanie Większość napędów CD i DVD posiada wewnętrzne bufory. Bufory te są układami pamięci zainstalowanymi na płytce z układami sterującymi. Umożliwiają one przechowywanie danych w większych segmentach przed wysłaniem ich do komputera. Typowy bufor dysku CD lub DVD ma wielkość 128 kB, choć dostępne są na­ pędy mające mniej lub więcej pamięci (im więcej tym lepiej). Nagrywarki CD lub DVD, w celu zapobiegania błędom opróżnienia bufora, mają o wiele większe bufory ( 2 - 4 MB). Najczęściej szybsze napędy mają zain­ stalowane większe ilości pamięci, aby mogły zapewniać większe prędkości przesyłu. Umieszczenie pamięci podręcznej w napędzie CD i DVD dało wiele korzyści. Buforowanie pozwala zapew­ nić przesyłanie danych ze stałą prędkością. Gdy aplikacja wysyła do napędu żądanie odczytu danych, dane te mogą być rozproszone w plikach znajdujących się w różnych obszarach dysku. Ponieważ napęd ma dosyć długi czas dostępu, przerwy pomiędzy kolejnymi odczytami danych mogą powodować, że dane będą wysyłane do komputera sporadycznie. W aplikacjach tekstowych może być to niezauważalne, ale w przypadku odtwa­ rzania filmów i dźwięku połączenie długiego czasu dostępu i braku buforowania może powodować bardzo zauważalne — a nawet irytujące — przerwy w odtwarzaniu. Dodatkowo, bufor napędu obsługiwany przez wyrafinowane oprogramowanie może przetrzymywać tablicę zawartości dysku, co przyspiesza wykonywanie żądań odczytu danych. Minimalna zalecana wielkość bufora to 128 kB i jest to standard dla większości napę­ dów o prędkości x24 i większej. Jeżeli wymagany jest napęd większej wydajności, należy szukać modelu z pamięcią buforową o wielkości 256 kB lub większą.

Obciążenie procesora Często pomijanym przy obliczaniu wydajności komputera, choć bardzo ważnym, zagadnieniem jest wpływ elementów sprzętowych i programowych na procesor (CPU). Wskaźnik „obciążenia" określa, jak dużo uwagi musi procesor (na przykład Pentium 4, Athlon 64 itp.) poświęcać programowi lub układowi. Im niższe jest ob­ ciążenie procesora, tym mniej czasu CPU spędza na obsłudze sprzętu lub procesu i więcej czasu może poświęcić

Rozdział 13. • Pamięci optyczne

861

na inne zadania, dzięki czemu system będzie osiągał większą wydajność. W przypadku napędów CD-ROM na obciążenie procesora wpływają trzy czynniki: prędkość napędu, wielkość buforu napędu i typ interfejsu. Na obciążenie procesora wpływa wielkość bufora napędu. W przypadku napędów CD-ROM o podobnej wy­ dajności napęd z większą pamięcią buforową będzie mniej obciążał procesor niż napęd z niewielkim buforem. Ponieważ na prędkość napędu i wielkość bufora mamy niewielki wpływ, najważniejszym dla nas czynnikiem jest typ interfejsu. Tradycyjnie, napędy CD-ROM z interfejsem SCSI dużo mniej obciążają procesor niż na­ pędy ATAPI o podobnych parametrach. W jednym z wykonanych kilka lat temu porównaniań napędów xl 2. obciążenie procesora dla napędu ATAPI wyniosło 60 - 80%, natomiast dla napędu CD-ROM SCSI obciąże­ nie procesora wyniosło niecałe 11%. Korzystając z trybów DMA i Ultra-DMA interfejsu ATA, można jednak osiągnąć obciążenie procesora bliskie 10%, dzięki czemu CPU ma więcej czasu na obsługiwanie aplikacji i innych funkcji.

Bezpośredni dostęp do pamięci i tryb Ultra-DMA Kontrolery ATA z trybem zarządzania magistralą do poprawienia szybkości przesyłu i zmniejszenia obciąże­ nia procesora wykorzystują mechanizmy DMA lub Ultra-DMA. Niemal wszystkie nowoczesne napędy ATA obsługują tryb Ultra-DMA. W przypadku zarządzania magistralą obciążenie procesora dla napędów CD-ROM AT A/ATAPI oraz SCSI oscyluje w pobliżu 11%. Jeżeli system na to pozwala, warto włączyć tryb DMA dla napędów CD-ROM (oraz oczywiście dysków twardych ATA). Gros najnowszych napędów CD-ROM ( x l 2 i szybsze) obsługuje transfery Ultra-DMA dla większości płyt głównych klasy Pentium — tryb ten jest obsługiwany przez Windows 95B i nowsze systemy. Aby sprawdzić, czy system Win9x, Me lub XP pracuje w tym trybie, należy otworzyć Menedżera urządzeń i kliknąć znak + przy Kontrolerze IDE/ATAPI. Interfejs dysku obsługujący przesyły DMA posiada w swojej nazwie słowa Bus Master. Następnie należy przejrzeć informacje na temat napędu CD-ROM w systemie. Dyski twarde i napędy CD-ROM obsługujące MultiWord DMA tryb 2, UltraDMA 2 (33 MB/s), UltraDMA 4 (66 MB/s) lub szybsze mogą korzystać z przesyłu DMA. Więcej informacji powinno znajdować się w instrukcji dołączonej do urzą­ dzenia lub na witrynie WWW producenta danego urządzenia. Aby uaktywnić tryb DMA, jeśli obsługiwany jest przez płytę główną i napędy, po uruchomieniu w systemie Windows menedżera urządzeń należy otworzyć okno właściwości kontrolera lub napędu. Po uaktywnieniu za­ kładki Ustawienia lub Ustawienia zaawansowane należy sprawdzić, czy włączono tryb DMA. W zależności od używanej wersji systemu Windows ustawienia DMA znajdują się w oknie właściwości kontrolera lub poszcze­ gólnych napędów. Należy powtórzyć tę operację dla wszystkich urządzeń obsługujących przesyły DMA — dodatkowych dys­ ków twardych i napędu ATAPI CD-ROM. Aby uaktywnić wprowadzone zmiany należy ponownie uruchomić komputer. Jeżeli system zablokuje się po uaktywnieniu tej opcji, należy uruchomić go w trybie bezpiecznym i usunąć znacznik trybu DMA. Aby osiągnąć dużą prędkość działania, tryb DMA pomija procesor, więc problemy z tym trybem mogą skończyć się utratą danych. Dlatego lepiej wykonać wcześniej kopię zapasową danych, niż później żałować, że się jej nie posiada. 2

Jeżeli napęd obsługuje tryb Ultra-DMA (zwany również Ultra-ATA), należy zastosować specjalne 80-żyłowe kable. Należy też uważać na kable o długości przekraczającej 46 cm, która stanowi górny limit określony w standardzie ATA. Ich zastosowanie zapobiega szumowi i zniekształceniom sygnału po­ jawiających się przy wykorzystaniu standardowych 40-żyłowych kabli do przesyłu w trybie Ultra-DMA. Większość napędów i płyt głównych nie pozwala na użycie trybów Ultra-DMA szybszych niż 33 MB/s, jeżeli nie zostanie wykryty kabel 80-żyłowy. Warto zauważyć, że powyższe kwestie dotyczą wyłącznie napędów zgodnych z równoległym interfejsem ATA. Jeżeli napędy są nowszymi modelami urządzeń Serial ATA, tego typu problemy nie mają miejsca.

2

i

Tylko dla UltraDMA/66 i wyższych

Rozbudowa i naprawa komputerów PC

862

Interfejsy napędów bez zarządzania magistralą nie pozwalają na osiągnięcie większych prędkości transmisji bez zainstalowania specjalnego sterownika. W niektórych przypadkach, w zależności od wersji Windows i typu układów płyty głównej, należy zainstalować sterowniki dostarczane z płytą główną, które pozwalają na właściwe rozpoznawanie kontrolera dysku i uruchomienie trybu DMA. Dobrą witryną, na której znajdują się informacje na temat sterowników do układów zarówno firmy Intel, jak i pozostałych producentów jest strona internetowa. Bus Mastering — drivers and links (http://www.hardwaresite.net/drvbrnide.html). Można tam znaleźć łącza do witryn dostawców układów płyt głównych, uwagi techniczne i sterowniki do załadowania. Niemal wszystkie układy płyt głównych wyprodukowane po roku 1995 potrafią pracować w trybie zarzą­ dzania magistralą. Większość układów wyprodukowanych od roku 1997 może wykorzystać UltraDMA dla pracy w trybie 33 MB/s (Ultra-AT A/3 3) lub 66 MB/s (Ultra-ATA/66). Uaktywnienie trybu DMA może znacz­ nie poprawić wydajność napędu DVD.

Interfejsy Interfejs dysku jest fizycznym połączeniem pomiędzy napędem i magistralą komputera. Interfejs pośredniczy w wymianie danych pomiędzy napędem a komputerem, więc ma on znaczny wpływ na szybkość tej wymiany. Do podłączania napędu CD-ROM, CD-R lub CD-RW do komputera stosowanych jest pięć rodzajów interfejsów: •

SCSI/ASPI (ang. Smali Computer System Interface/Advanced



ATA/ATAPI (ang. A T Attachment/AT



port równoległy,



port USB,



FireWire (IEEE 1394).

Attachment Packet

SCSI Programming

Interface),

Interface),

Poniżej opisane są wymienione interfejsy.

SCSI/ASPI Interfejs SCSI (ang. Smali Computer System Interface) to specjalny interfejs magistrali umożliwiający komu­ nikację z wieloma typami urządzeń zewnętrznych. Oprogramowanie interfejsu noszące nazwę ASPI (ang. Advanced SCSI Programming Interface) pośredniczy w komunikacji napędu CD-ROM (i innych urządzeń SCSI) z host adapterem zainstalowanym w komputerze. Interfejs SCSI oferuje największą elastyczność i wydajność spośród dostępnych interfejsów napędów CD-ROM i może być wykorzystany również do podłączenia wielu różnych urządzeń zewnętrznych. Magistrala SCSI pozwala na łączenie grupy urządzeń w łańcuch podłączony do jednego adaptera SCSI, po­ zwalając w ten sposób uniknąć konieczności osobnej karty kontrolera dla kolejnych urządzeń instalowanych w systemie, na przykład napędu taśm lub dodatkowego napędu CD-ROM. Cechy te powodują, że interfejs SCSI jest najbardziej zalecanym rozwiązaniem do podłączania urządzeń peryferyjnych, takich jak CD-ROM. Nie wszystkie adaptery SCSI są identyczne. Choć operują one na tym samym zbiorze poleceń, mogą różnie implementować niektóre z nich, w zależności od sposobu zaprojektowania układów elektronicznych. Aby wyeliminować te niezgodności, zaprojektowano interfejs ASPI. Został on stworzony przez firmę Adaptec Inc., firmę będącą liderem w produkcji kart SCSI. Zaprojektowany interfejs, zanim stał się standardem, nosił nazwę Adaptec SCSI Programming Interface. ASPI składa się z dwóch części. Podstawowa część to program ASPI-Manager, który jest sterownikiem pracującym pomiędzy systemem operacyjnym a określonym host adapterem SCSI. Program ASPI-Manager udostępnia interfejs ASPI do magistrali SCSI. Druga część systemu ASPI to poszczególne sterowniki urządzeń SCSI. Na przykład do napędu CD-ROM SCSI dołączany jest odpowiedni sterownik ASPI. Dostępne są również sterowniki SCSI do innych urządzeń SCSI, na przykład do napędów taśm i skanerów. Sterownik ASPI dla urządzenia komunikuje się z programem ASPI-Manager. W ten sposób różne urządzenia komunikują się razem za pomocą magistrali SCSI. Kupując CD-ROM SCSI, należy się upewnić, że do zestawu dołączony jest sterownik ASPI do właściwego systemu operacyjnego. Tak samo trzeba się upewnić, że host adapter SCSI posiada odpowiedni sterownik

Rozdział 13. • Pamięci optyczne

863

ASPI-Manager. Pomiędzy adapterami SCSI występują poważne różnice, ponieważ interfejs ten może być wy­ korzystywany do bardzo różnych urządzeń zewnętrznych. Do podłączenia napędu CD-ROM wystarczy tani adapter SCSI-3 na karcie ISA lub PCI. Dla porównania, adaptery PCI o wyższej wydajności obsługujące za­ awansowane standardy SCSI, takie jak Wide, UltraWide, Ultra2Wide itd., mogą być wykorzystywane zarów­ no do podłączenia napędu CD-ROM, jak i innych urządzeń: napędów CD-R, CD-RW, dysków twardych, ska­ nerów i urządzeń taśm. Aby wybrać najbardziej odpowiedni adapter SCSI, zarówno do napędu CD-ROM, jak i innych urządzeń peryferyjnych SCSI, warto odwiedzić witrynę firmy Adaptec. Interfejs SCSI pozwala na zrealizowanie najbardziej wydajnego i elastycznego połączenia napędów CD-ROM i innych urządzeń. Zapewnia lepszą wydajność i pozwala na dołączenie siedmiu lub więcej napędów do jednego host adaptera. Wadą tego rozwiązania jest koszt. Jeżeli interfejs SCSI nie jest wymagany przez inne urządzenia i dołączony do niego będzie jedynie napęd CD-ROM, trzeba będzie wydać dużo pieniędzy na bezużyteczny potencjał. W takim przypadku napęd CD-ROM ATAPI będzie bardziej rozsądnym zakupem. ^ ^

Zajrzyj do podrozdziału „Smali Computer System Interface" znajdującego się na stronie 655.

ATA/ATAPI Interfejs ATA/ATAPI (ang. AT Attachment/ATAttachment Packet Interface) jest rozszerzeniem interfejsu ATA (ang. AT Attachment) używanego w wielu komputerach do podłączenia dysku twardego. Interfejs ATA jest również określany skrótem IDE (ang. Integrated Drive Electronics). ATAPI to standardowy interfejs ATA wykorzystywany do napędów CD, DVD i innych urządzeń. ATAPI jest interfejsem programowym adaptują­ cym polecenia SCSI/ASPI do interfejsu ATA. Pozwala on również na zachowanie zgodności z rozszerzeniem udostępniającym napędy CD i DVD w systemie DOS. W Windows 9x i nowszych, obsługa napędu CD-ROM znajduje się w sterowniku urządzenia wirtualnego (VxD) systemu plików CD (CDFS). Napędy ATA/ATAPI są czasem określane jako napędy EIDE, ponieważ wykorzystują one rozszerzenie po­ czątkowego standardu interfejsu IDE (technicznie ATA). W większości przypadków napędy ATA są dołączane do systemu poprzez dodatkowy kanał interfejsu ATA, pozostawiając pierwszy kanał wyłącznie dla dysku twardego. Jest to zalecana konfiguracja, ponieważ interfejs ATA nie potrafi efektywnie współdzielić jednego kanału, co powoduje oczekiwanie dysku twardego na zakończenie wykonywania poleceń napędu CD i od­ wrotnie. Interfejs SCSI nie powoduje tego problemu, ponieważ adapter SCSI może wysyłać polecenia do ko­ lejnych urządzeń bez konieczności oczekiwania na zakończenie poleceń. Interfejs ATA jest najtańszym interfejsem dużej wydajności dla napędów CD-ROM. Większość nowych sys­ temów zawiera napęd CD-ROM lub DVD-ROM podłączony do interfejsu ATA. Do kanału ATA można pod­ łączyć jedynie dwa napędy; podłączenie większej ilości umożliwia tylko interfejs SCSI, zapewniając dodatkowo lepszą wydajność. Wiele dzisiejszych systemów wykorzystuje napędy CD lub DVD ATAPI jako urządzenia, z których urucha­ miany jest system operacyjny, co pozwala producentom dostarczać ratunkowe dyski CD, za pomocą których można przywrócić oprogramowanie komputera do stanu pierwotnego. W dalszej części rozdziału opiszemy, czym rozruchowe dyski CD różnią się od zwykłych i w jaki sposób wykorzystać tanie napędy CD-R lub CD-RW z odpowiednim oprogramowaniem do tworzenia własnej płyty rozruchowej. k- •

Zajrzyj do podrozdziału „Omówienie interfejsu IDE" znajdującego się na stronie 603.

• •

Zajrzyj do punktu „Napędy rozruchowe CD i DVD — El Torito" znajdującego się na stronie 893.

Port równoległy W przeszłości dostępne były zewnętrzne napędy CD-ROM lub CD-RW podłączane do portu równoległego komputera PC. Interfejs USB w większości przypadków zastąpił port równoległy w tego typu zastosowaniach. Jeżeli wykorzystywany jest napęd podłączany do portu równoległego, to dla osiągnięcia najlepszej możliwej wydajności port powinien być ustawiony na standard IEEE 1284, taki jak ECP/EPP lub ECP. Jest to rozszerze­ nie portu równoległego Centronics zapewniające dwukierunkową komunikację o dużej prędkości, stosowane

Rozbudowa i naprawa komputerów PC

864

w większości nowych urządzeń podłączanych do portu równoległego. Jeżeli system operacyjny obsługuje standard Pług and Play (PnP) (na przykład Windows 9x/Me lub 2000/XP), dołączenie napędu PnP do portu równoległego wystarcza na wykrycie przez system operacyjny nowego urządzenia i automatyczne załadowa­ nie właściwego sterownika. • •

Zajrzyj do punktu „Standard portu szeregowego IEEE 1284" znajdującego się na stronie 1068. Do napędów CD-ROM korzystających z portu równoległego niemal zawsze dołączony jest wtyk przelotowy. Pozwala on na podłączenie napędu do portu równocześnie z kablem drukarki. Umożliwia to współdzielenie portu jako portu drukarki oraz portu napędu CD-ROM. Trzeba się jednak przygo­ tować na niewielką wydajność w czasie, gdy jednocześnie trwa drukowanie i transmisja z napędu.

Z powodu popularności, wydajności i łatwości użycia portu USB, zalecamy korzystanie z zewnętrznych na­ pędów USB zamiast z napędów podłączanych do portu równoległego. Interfejs USB jest o wiele szybszy, bardziej zgodny oraz łatwiejszy w instalacji i użytkowaniu. Jeśli w przypadku określonych komputerów wy­ magana jest obsługa portu równoległego, należy poszukać napędów wyposażonych w interfejs równoległy i USB, takich jak urządzenia firmy Micro Solutions z serii Backpack.

Interfejs USB Interfejs USB (ang. Universal Serial Bus) okazał się niezwykle elastycznym rozwiązaniem i używany jest do podłączania różnych urządzeń, od klawiatur i joysticków do napędów CD i DVD różnych producentów. Napędy USB 1.1 i wcześniejsze pozwalają na osiągnięcie prędkości przesyłu jak dla portu równoległego IEEE 1284. gdzie prędkości są porównywalne z napędami x6, czyli 1145 - 1200 kB/s. USB 2.0 zapewnia prędkości przesyłu rzędu 60 MB/s, czyli 40 razy więcej niż w przypadku niż USB 1.1 i jest w pełni zgodne z poprzednim standardem. Interfejs USB pozwala również na stosowanie funkcji niemożliwych do stosowania w przypadku portu rów­ noległego, np.: możliwość przełączania „na gorąco", czyli możliwość podłączania i odłączania urządzeń bez konieczności zatrzymywania systemu i wyłączania komputera. Dodatkowo, urządzenia USB są w pełni zgodne z Plug and Play, co pozwala na ich automatyczne rozpoznawanie przez system i automatyczne instalowanie sterowników. W przypadku systemów Windows 98/Me lub Windows 2000/XP zawierających porty USB, napędy CD-RW podłączane do USB są świetnym rozwiązaniem do tworzenia kopii zapasowych na tanich i odpornych nośni­ kach optycznych.

FireWire Na rynku są również dostępne zewnętrzne napędy CD i DVD korzystające z interfejsu FireWire (nazywanego również IEEE 1394 lub ihink). FireWire to interfejs o dużej przepustowości zaprojektowany głównie do za­ stosowań filmowych. Rozwijał się jako standard firmy Apple stosowany głównie w systemach Macintosh. Ponieważ jedynie niewiele komputerów PC standardowo posiada porty FireWire, natomiast wszystkie kom­ putery PC mają USB, zwykle zalecam stosowanie bardziej uniwersalnych zewnętrznych napędów korzystają­ cych z USB. Należy się jednak upewnić, że kupowany napęd jest zgodny z interfejsem USB 2.0 (nazywane również Hi-Speed USB), który jest szybszy i dużo bardziej rozpowszechniony niż FireWire. Interfejs FireWire może być przydatny w środowisku dwuplatformowym (równocześnie PC i Mac). Ponieważ jednak komputery Mac obsługują również USB (i można łatwo dodać interfejs USB, jeżeli nie mają go zainstalowanego), zale­ camy jednak stosowanie USB zamiast FireWire. Jeżeli chcesz używać napędu korzystającego z FireWire, a system nie posiada tego interfejsu na płycie głów­ nej, łatwo można dodać do komputera kartę FireWire. Niektóre karty graficzne i muzyczne posiadają port FireWire jako opcję. • •

Zajrzyj do punktu „Universal Serial Bus (USB)" znajdującego się na stronie 1044 i punktu „IEEE 1394" znajdującego się na stronie 1053.

Rozdział 13. • Pamięci optyczne

865

Mechanizm ładujący Napędy CD i DVD korzystają z trzech całkowicie różnych mechanizmów ładujących: tacki, kasety i szczeliny. Każdy z nich ma odmienne cechy. Wybór mechanizmu ładującego ma duży wpływ na późniejsze użytkowanie napędu, ponieważ jest on wykorzystywany za każdym ładowaniem dysku. Niektóre napędy dostępne na rynku pozwalają na załadowanie jednocześnie większej ilości dysków. Niektóre z nich wykorzystują specjalną kasetę, w której umieszcza się dyski, podobną do kaset wykorzystywanych w samochodowych zmieniaczach płyt CD. Nowsze modele posiadają mechanizm ładowania pozwalający, przez naciśnięcie odpowiedniego przycisku, wybrać, do którego wewnętrznego gniazda będzie załadowana płyta CD lub DVD. Drzwiczki napędu otwierają się, wkładamy do niego dysk, a mechanizm umieszcza go we właściwym miejscu. Napędy takie pozwalają zwykle na załadowanie od trzech do sześciu i więcej dys­ ków. Są one dostępne zarówno w wersji z interfejsami SCSI, jak i ATA.

Tacka Większość napędów CD i DVD, zarówno z interfejsem SCSI, jak i ATA, wykorzystuje tackę. Jest to mecha­ nizm podobny do wykorzystywanego w domowych wieżach stereo. Ponieważ nie ma potrzeby wkładania dysku do osobnej kasety, koszt całego mechanizmu jest mniejszy. Jednak oznacza to również, że musisz brać dysk do ręki za każdym razem, gdy go wkładasz lub wyjmujesz. Mechanizm tackowy jest tańszy od mechanizmu kasetowego (opisanego w dalszej części rozdziału), ponie­ waż nie ma potrzeby posiadania kasetki (ang. caddy). Jest on również wygodniejszy, chyba że posiadasz ka­ setki dla wszystkich używanych dysków. Jednak jest on mniej wygodny dla dzieci oraz ludzi pracujących w trudnym środowisku, ponieważ trudno jest wtedy uniknąć zabrudzenia lub nawet zniszczenia dysku w czasie częstego przenoszenia. Sam mechanizm tacki jest również narażony na uszkodzenia. Łatwo można złamać wysuniętą tackę, gdy coś w nią uderzy lub na nią spadnie. Również zanieczyszczenia zbierające się na tacce są wciągane do środka na­ pędu podczas wciągania tacki. Mechanizmy tackowe nie powinny być używane w trudnym środowisku, np.: w halach produkcyjnych lub sklepach. Przed użyciem napędu powinno się oczyścić dysk oraz powierzchnię tacki. Mechanizm tackowy nie zapewnia tak bezpiecznego trzymania płyty jak kaseta. Jeżeli dysk zostanie niepra­ widłowo położony na tacce, w czasie jej wsuwania do napędu dysk może ulec uszkodzeniu. Nawet niewielkie przesunięcie może uniemożliwić prawidłowe odczytanie dysku i wymagane będzie otwarcie napędu i poprawne ułożenie dysku. Niektóre napędy z mechanizmem tackowym nie mogą pracować w pozycji pionowej (bokiem), ponieważ grawitacja uniemożliwia prawidłowe załadowanie dysku i jego pracę. Sprawdź, czy napęd posiada uchwyty trzymające środkową część dysku lub występy na brzegach tacki trzymające dysk. Jeżeli napęd posiada takie mechanizmy, może on pracować w pozycji poziomej oraz pionowej. Główną zaletą mechanizmu tackowego jest jego niski koszt, a jest to ważny czynnik. Większość dzisiejszych napędów korzysta właśnie z mechanizmu tackowego.

Kaseta Kasetowy system ładowania (ang. caddy) był używany w większości zaawansowanych napędów CD-ROM oraz w pierwszych napędach CD-R i DVD-RAM. System ten wymaga umieszczenia dysku w specjalnej ka­ secie, która jest zamkniętym pojemnikiem z metalowym okienkiem. Aby załadować dysk do kasety, należy podnieść specjalne wieczko, które pozostaje zamknięte przez cały czas używania dysku w napędzie. Po wsu­ nięciu kasety do napędu otwierane jest metalowe okienko pozwalające promieniowi lasera na dostęp do dysku. Gdy napędy z kasetami cieszyły się popularnością, były bardzo wygodne w użyciu, jeśli dysponowało się ka­ setą dla każdego napędu. Sytuacja zmieniała się diametralnie, gdy w przypadku wszystkich nośników korzy­ stano z jednej kasety. Kaseta umieszczana była w napędzie bardzo podobnie, jak w przypadku 3,5-calowych dyskietek. Chroniła dysk CD przed zarysowaniem, zanieczyszczeniami i nieostrożnym użytkowaniem.

1—

Rozbudowa i naprawa komputerów PC

866

Wadą systemu kasetowego jest koszt kaset i niezbyt wygodny sposób ładowania dysku do kasety. Po wprowadzeniu pierwszych napędów DVD-RAM, dyski musiały być umieszczane w kasetach z powodu zastosowania delikatnej powierzchni zapisu. Później zaczęto produkować napędy DVD-RAM bez mechani­ zmu kasetowego, ale nadal, szczególnie w przypadku dysków dwustronnych, dane są narażone na uszkodze­ nie w trakcie zmiany dysku. Z powodu wrażliwości tego typu dysków, jak również niezgodności DVD-RAM z DVD-ROM, polecam DVD+RW jako najlepsze w tej chwili rozwiązanie zapisywalnych dysków DVD. W przypadku dysków DVD+RW nie ma potrzeby stosowania kaset, a format jest w pełni zgodny z najnow­ szymi odtwarzaczami DVD-Video oraz napędami DVD-ROM. Popularność systemu kasetowego spadła z powodu praktyczności systemu tackowego. W chwili obecnej nie­ wiele napędów korzysta z kaset i nie są to popularne napędy przeznaczone dla masowego użytkownika (więk­ szość z nich posiada interfejs SCSI).

Szczelina Niektóre napędy korzystają z mechanizmu ładowania dysków poprzez szczelinę, który jest identyczny z mecha­ nizmem wykorzystywanym w samochodowych odtwarzaczach CD. Jest to bardzo wygodny sposób, ponieważ wystarczy wsunąć dysk w szczelinę, a mechanizm wciągnie dysk do środka. Niektóre napędy mogą w ten spo­ sób ładować kilka dysków, przechowując je w środku i zmieniając samoczynnie w odpowiednim momencie. Podstawową wadą tego rozwiązania jest to, że uwolnienie dysku w przypadku zacięcia się mechanizmu wiąże się z wyjęciem napędu z komputera. Inną wadą, że często mechanizmy takich napędów nie potrafią obsługi­ wać dysków o wielkości 80 mm, dysków w kształcie wizytówki lub innych.

Inne własności napędów Choć specyfikacja napędu ma podczas wyboru największą wagę, można podczas porównywania napędów zwrócić uwagę na inne czynniki. Oprócz jakości wykonania, na wybór napędu mogą mieć wpływ: •

hermetyczność napędu,



mechanizm czyszczenia soczewek,



rodzaj napędu — wewnętrzne lub zewnętrzne.

Hermetyczność napędu Kurz to największy wróg napędu CD i DVD. Kurz lub zabrudzenia zebrane na soczewkach mechanizmu mogą powodować błędy odczytu lub znacznie ograniczać szybkość działania. Wielu producentów zamyka soczewki i wewnętrzne mechanizmy w hermetycznych obudowach. Inne napędy, choć nie są hermetyczne, mają po­ dwójne drzwiczki — j e d n e wewnętrzne i jedne zewnętrzne, aby ograniczyć dostawanie się kurzu do wnętrza. Wszystkie te rozwiązania mają na celu zwiększenie żywotności urządzenia. Niektóre napędy są uszczelniane, co oznacza, że w miejscu, gdzie znajdują się soczewki i laser, nie ma prze­ pływu powietrza. W przypadku stosowania napędów w zastosowaniach przemysłowych powinno się korzystać właśnie z napędów uszczelnianych. W zwykłych zastosowaniach domowych lub biurowych prawdopodobnie nie ma sensu w nie inwestować.

Mechanizm czyszczenia soczewek Jeżeli soczewki lasera zabrudzą się, ma to poważny wpływ na odczyt danych. Napęd będzie potrzebował więcej czasu na wyszukiwanie ścieżki lub nawet operacja ta może się w ogóle nie udać. Dostępne są specjal­ ne dyski przeznaczone do czyszczenia soczewek i w niemal wszystkich dobrych napędach mechanizm za­ pewniający tę możliwość jest już dostępny. Jest to funkcja, którą warto wziąć pod uwagę, szczególnie, jeżeli pracujesz w mało sterylnych warunkach lub Twoje biurko jest zwykle zabalaganione. Można również samo­ dzielnie czyścić soczewki napędu, ale jest to delikatna operacja wymagająca częściowego demontażu napędu.

Rozdział 13. • Pamięci optyczne

867

Łatwo można uszkodzić mechanizm lasera używając zbyt dużo siły podczas czyszczenia. Ponieważ jest to operacja delikatna i nieco ryzykowna, odradzam przeciętnym użytkownikom demontowanie napędu i ręczne czyszczenie soczewek lasera.

Rodzaj napędu — wewnętrzne lub zewnętrzne Wybierając pomiędzy napędem wewnętrznym i zewnętrznym należy wziąć pod uwagę jego zastosowanie. W jaki sposób będziesz chciał rozbudowywać swój system? Oba typy napędów mają swoje wady i zalety. •

Napęd zewnętrzny. Napędy te są zwykle przenośne, odporne i duże (w porównaniu do modeli wewnętrznych). Dyski zewnętrzne są idealne do współdzielenia ich przez wiele systemów, a szczególnie nadają się do laptopów. Napędy korzystające z portu równoległego są obsługiwane przez wiele typów komputerów, jednak dla systemów Windows 98 i nowszych lepszym wyborem będzie napęd korzystający z portu USB. Aby uzyskać jak najlepszą wydajność, nowe napędy należy podłączyć do portu USB 2.0. Jako interfejs napędu zewnętrznego świetnie nadaje się SCSI, ponieważ jego wydajność będzie lepsza nawet od wewnętrznego napędu ATA. Jeżeli każdy komputer PC posiada interfejs SCSI z gniazdem zewnętrznym, wystarczy odłączyć napęd od jednego komputera i podłączyć go do drugiego. Korzystam intensywnie z zewnętrznych napędów SCSI i zawsze mogę liczyć na tak samo wysoką wydajność, gdy napęd jest podłączony do komputera biurkowego, jak również w przypadku, gdy korzystam z notebooka. Jeżeli dysponujesz jedynie portem IEEE 1394 (FireWire/i.Link), a Twój komputer nie jest wyposażony w port USB 2.0, pamiętaj, że pierwszy z nich oferuje szybkość porównywalną z możliwościami interfejsów SCSI i USB 2.0. Podobnie jak port USB 2.0, port IEEE 1394 pozwala na podłączanie urządzeń przy włączonym komputerze. Niektóre napędy optyczne są obecnie wyposażone zarówno w porty USB 2.0, jak i porty IEEE 1394.



Napęd wewnętrzny. Napędy wewnętrzne nie zajmują dodatkowego miejsca na biurku. Jeżeli w komputerze dostępne jest wolne miejsce na napęd, zasilacz może dostarczyć prąd dla kolejnego urządzenia i nie masz zamiaru przenosić napędu między komputerami, napęd wewnętrzny jest idealnym rozwiązaniem. Napęd wewnętrzny posiada dodatkowo wyjście sygnału dźwiękowego podłączane do wewnętrznego gniazda karty dźwiękowej, dzięki czemu nie zajmujemy złącza zewnętrznego. Napędy wewnętrzne są dostępne z interfejsami ATA i SCSI.

Zapisywalne dyski CD Choć CD było projektowane jako urządzenie tylko do odczytu, łatwo możemy tworzyć własne dyski CD z mu­ zyką i danymi. Kupując napęd i dyski CD-R lub CD-RW, można zapisywać (wypalać) własne płyty. Pozwala to na przechowywanie dużych ilości danych na nośnikach, które kosztują mniej niż większość innych nośników o dostępie swobodnym. To niemal nieprawdopodobne, jak szybko rozwinęła się technologia zapisywalnych dysków CD, wzrosła ich wydajność oraz jak spadły ceny. Można dziś kupić nagrywarki pracujące z prędkościami do x40, które kosz­ tują poniżej 120 zł. Można nawet kupić napędy dla laptopów o zmniejszonej wysokości. Trzeba to porównać z pierwszym systemem nagrywania CD-R, który można było kupić w roku 1988 za sumę ponad 160 000 zl (korzystał on z urządzenia zapisującego firmy Yamaha za 122 000 zł oraz kilku układów korekcji błędów za kolejne tysiące złotych). Urządzenie to działało z jednokrotną prędkością i było częścią systemu wielkości pralki. Czysty dysk kosztowa! około 350 zł — dziś dyski takie kosztują około 80 groszy (jeżeli kupuje się je w paczkach bez osobnych pudełek). Na początku, z powodu wysokich cen, głównym przeznaczeniem syste­ mów zapisywania płyt CD było tworzenie dysków prototypowych, powielanych później w przemysłowym procesie tłoczenia. W roku 1991 Philips zaczął sprzedawać pierwszą nagrywarkę o dwukrotnej prędkości (CDD 521), która miała wielkość odbiornika radiowego i kosztowała około 40 000 zł. W roku 1992 Sony, a w 1993 JVC zaoferowały

868

Rozbudowa i naprawa komputerów PC

kolejne nagrywarki x2, a napęd firmy JVC był pierwszym urządzeniem o standardowej wielkości 5.25 cala, identycznej jak większość dzisiejszych napędów stosowanych w komputerach stacjonarnych. W roku 1995 firma Yamaha pokazała pierwszą nagrywarkę o prędkości x4 (CDR100), która kosztowała 17 000 zł. Ceny zaczęły spadać w końcu roku 1995, gdy Hewlett-Packard zaoferował nagrywarkę x2 (4020i, która była pro­ dukowana dla firmy HP przez Philipsa) za cenę poniżej 3500 zł. Ta oferta trafiła dokładnie w oczekiwania rynku. Wraz z wzrastająca popularnością, ceny gwałtownie spadły poniżej 1700 zł, a następnie do 700 zł i mniej. W roku 1996 firma Ricoh zaczęła sprzedawać pierwszy napęd CD-RW. Porównując z taśmami i innymi nośnikami wymiennymi, wykorzystanie nagrywarki CD jest bardzo korzyst­ ną finansowo i łatwą metodą przenoszenia dużych plików i tworzenia kopii archiwalnych. Inną zaletą archi­ wizacji danych na CD jest to, że dyski CD są dużo bardziej trwałe niż taśmy i inne nośniki wymienne. Dostępne są dwa podstawowe typy zapisywalnych dysków i napędów CD — CD-R (zapisywalne) i CD-RW (zapisywalne i kasowalne). Ponieważ wszystkie napędy CD-RW mogą pracować jako CD-R. ceny tych napę­ dów są podobne i niemal wszystkie sprzedawane dziś napędy to CD-RW. Napędy te mogą pracować zarówno z dyskami CD-R, jak i CD-RW. Dodatkowo, ponieważ dyski CD-RW są 1,5 do 4 razy droższe niż CD-R oraz są one o połowę (lub mniej) wolniejsze od dysków CD-R, a co gorsza nie działają we wszystkich napędach CD-ROM i odtwarzaczach CD, najczęściej używanym nośnikiem w napędach CD-RW jest CD-R.

\ \

Z powody różnicy w refleksyjności nośnika, stare napędy CD i DVD nie potrafią odczytywać dysków CD-RW. Większość nowych odtwarzaczy CD i napędów DVD-ROM spełnia specyfikacje MultiRead i te urządzenia mogą odczytywać dyski CD-RW. Na rynku jest jednak wiele napędów nie spełniających tej specyfikacji. Dlatego, jeżeli nagrywasz coś dla większej grupy ludzi lub systemów, najlepszym rozwiązaniem będzie zastosowanie dysków CD-R.

Nośnik CD-R jest nośnikiem WORM (ang. Write Once, Read Many — jednokrotny zapis, wielokrotny od­ czyt), co oznacza, że po wypełnieniu go danymi są one zapisane na stale i nie mogą być skasowane. Ograni­ czenie do jednokrotnego zapisu powoduje, że nie są one idealnym rozwiązaniem na potrzeby tworzenia kopii zapasowych, ponieważ w takich wypadkach często nośniki nie mogą być wykorzystywane powtórnie. Jednak z powodu niskiej ceny nośników CD-R, może się okazać, że tworzenie kopii zapasowych na jednorazowych dyskach CD-R jest w porównaniu z napędami taśm uzasadnione ekonomicznie. Dyski CD-RW mogą być nagrywane i kasowane do 1000 razy, co powoduje, że są odpowiednim nośnikiem dla niemal wszystkich zastosowań. Dziś wszystkie nagrywarki CD to CD-R i CD-RW w jednym urządzeniu. W dalszej części rozdziału opiszemy dokładniej te dwa standardy.

CD-R Po zapisaniu dysku CD-R może być on odtwarzany w zwykłym napędzie CD-ROM. Dyski CD-R są przydatne do tworzenia kopii archiwalnych i tworzenia źródłowych dysków CD powielanych później w przemysłowym procesie tłoczenia. Działanie napędu CD-R oparte jest na tych samych podstawach, co zwykłego napędu CD-ROM. Promień la­ sera odbija się od dysku, a układy napędu śledzą zmiany odbicia przy przekroczeniu granicy dziury. Główną różnicą jest to, że dziury nie są wytłoczone w tworzywie, jak w zwykłych dyskach CD, ale obrazy dziur są wypalone na wytłoczonym rowku. Dlatego dziury nie są tak naprawdę pagórkami jak w standardowym dysku CD, ale są to ciemne (wypalone) powierzchnie na rowku, które odbijają mniej światła. Ponieważ całkowita refleksyjność obszarów dziur i obszarów płaskich jest taka sama jak na tłoczonych dyskach CD. zwykłe na­ pędy CD-ROM i odtwarzacze CD mogą odczytywać te dyski tak samo jak dyski tłoczone. Proces zapisywania dysków CD-R zaczął się jeszcze przed włożeniem dysku do napędu. Nośniki CD-R są produkowane podobnie jak zwykłe CD — podstawę wytłacza się z tworzywa poliwęglanowego. Jednak za­ miast wytłaczania dziur i powierzchni płaskich, prasa wytłacza na dysku spiralny rowek (zwany przedrowkiem, ang. pre-groove). Z perspektywy lasera odczytującego (i zapisującego) rowek ten jest widziany jako wypukły spiralny grzbiet, a nie wytłoczenie.

Rozdział 13. • Pamięci optyczne

869

Przedrowek (lub grzbiet) nie jest dokładnie prosty, ma on niewielkie odchylenia. Amplituda tych odchyleń jest w porównaniu z odległością między ścieżkami bardzo mała. Odległość między kolejnymi zwojami rowka wynosi 1.6 mikrona, natomiast odchylenia wynoszą tylko 0,030 mikrona. Odchylenia rowka CD-R są modu­ lowane w celu zapisania na dysku dodatkowych informacji dla napędu. Sygnał zapisany w rowku jest nazy­ wany czasem absolutnym w przedrowku (ATIP), ponieważ jest on modulowany z kodami czasowymi i inny­ mi danymi. Kody czasowe są w takim samym formacie minuty:sekundy:ramki, jaki jest zapisywany w kanale Q subkodu w ramkach na dysku. Kod ATIP umożliwia odszukanie pozycji na nie zapisanym jeszcze dysku. Technicznie, sygnał ten jest kodowany z przesunięciem częstotliwości w nośnej o częstotliwości 22.05 kHz z odchyleniem 1 kHz. Do przenoszenia danych wykorzystane są zmiany w częstotliwości odchyleń. Przed zakończeniem produkcji dysku CD-R na obracający się dysk nakładany jest barwnik organiczny, a na­ stępnie odblaskowa warstwa złota, a na nią z kolei ochronna warstwa lakieru utwardzanego ultrafioletem, która ma za zadanie chronić warstwę złota i barwnik. W celu osiągnięcia możliwie dużej refleksyjności no­ śnika, w dyskach CD-R wykorzystywane jest złoto, ponieważ wykryto, że barwnik organiczny ma tendencje do utleniania aluminium. Na lakier nakładana jest w procesie sitodruku etykieta, która stanowi jednocześnie dodatkową warstwę zabezpieczającą. Patrząc od spodu dysku, promień lasera wykorzystywany do odczytu (lub zapisu) przechodzi przez przezroczystą warstwę tworzywa i warstwę barwnika, trafia w złotą powierzchnię i jest odbijany w stronę układów optycznych napędu. Barwnik i warstwa odblaskowa mają te same własności odbijania światła co pusta płyta CD. Inaczej mówiąc, odtwarzacz CD odczyta rowek z nienagranego dysku CD-R jako jedną dużą powierzchnię płaską. Aby nagrać dane na dysku CD-R, używany jest laser o tej samej długości fali (780 nm) co laser odczytujący, ale o dzie­ sięciokrotnie większej mocy, który ma za zadanie podgrzać barwnik organiczny. Laser wysyła impulsy w kie­ runku szczytu grzbietu (rowka) podgrzewając warstwę barwnika do temperatury 250 - 300 stopni Celsjusza. Temperatura ta powoduje spalenie barwnika, który staje się nieprzezroczysty. Podczas odczytu dysku w tym miejscu niemożliwe jest odbicie promienia lasera od powierzchni złota, co daje taki sam efekt jak zniesienie się odbicia promienia lasera w przypadku trafienia w dziurę na zwykłym tłoczonym dysku CD. Na rysunku 13.12 pokazane są warstwy nośnika CD-R wraz z przedrowkiem (z perspektywy lasera grzbietem) i wypalonymi dziurami. Rysunek 13.12. Warstwy nośnika CD-R

Nośnik C D - R Warstwa lakieru zabezpieczającego Odblaskowa warstwa złota

Wypalone .dziury"

Zapisywalna warstwa barwnika organicznego Przedrowek Podłoże poliwęglanowe

Laser odczytujący-zapisujący

Napęd odczytujący dysk nie potrafi sprawdzić, że na dysku nie ma wytłoczonych dziur — występują tylko plamki mniej odbijającego materiału na rowku. Wykorzystanie wysokiej temperatury do tworzenia dziur na dysku spowodowało, że cały proces zapisu jest nazywany wypalaniem dysku CD. W czasie wypalania barw­ nik przechodzi z postaci przeźroczystej w postać nieprzeźroczystą. Ta zmiana nie może być cofnięta, dlatego CD-R jest nośnikiem jednokrotnego zapisu.

Pojemność CD-R Wszystkie napędy CD-R mogą pracować ze standardowymi nośnikami 650 MiB (682 MB, czyli 74 minuty muzyki) oraz dyskami o większej pojemności 700 MiB (737 MB lub 80 minut muzyki). Dysk 80-minutowy kosztuje kilka groszy drożej niż dysk 74-minutowy, więc większość użytkowników kupuje właśnie te nośniki. Choć dodatkowe 55 MB danych może być przydatne, a ich koszt jest pomijalny, niektóre stare napędy CD-ROM i odtwarzacze CD, szczególnie samochodowe, mogą mieć kłopoty z odczytem dysków 80-minutowych. Jest

Rozbudowa i naprawa komputerów PC

870

to spowodowane tym, że dodatkowe 55MB (6 minut) jest uzyskane przez nieznaczne zacieśnienie spirali ścieżki, przez co jest ona trudniejsza do odczytu. Jeżeli wykorzystujesz te dyski do nagrywania dźwięku lub wymieniasz dane z użytkownikami posiadającymi starszy sprzęt, być może będziesz musiał pozostać przy dyskach 74-minutowych. Jeżeli nie wystąpią żadne kłopoty, nośnik 80-minutowy będzie idealny. Niektóre napędy i oprogramowanie do nagrywania pozwalają na zastosowanie tzw. nadpalania (ang. overburning), gdzie dane są częściowo zapisywane w obszarze końcowym, co znacznie wydłuża ścieżkę danych. Jest to bardzo ryzykowne zwłaszcza wtedy, gdy ważna jest kompatybilność z różnymi napędami. Wiele na­ pędów, szczególnie starszych, nie potrafi odczytać końca wydłużonej ścieżki. Najlepiej traktować tę metodę jako swoiste eksperymentalne ..przetaktowanie" dysku CD. Może być ono użyteczne dla własnych zastoso­ wań, jeżeli sprzęt i oprogramowanie współpracuje z takimi dyskami, ale wymiana danych z innymi użytkow­ nikami może być problematyczna. W celu ułatwienia „przetaktowania" dysków CD niektórzy producenci sprzedają obecnie nośniki o czasie 90 (790 MiB) i 99 minut (870 MiB). Choć testy przeprowadzone przez witrynę WWW, Tom's Hardware (http://www.tomshardware.com) wskazują, że większość zwykłych napędów CD-RW pozwala bez proble­ mów na 90-minutowym nośniku nagrać maksymalnie 89 minut i 59 sekund muzyki, a ponadto dyski CD-R mogą być odczytywane na różnorodnych odtwarzaczach samochodowych i domowych, zapisanie na takim nośniku pełnych 90 minut muzyki (bądź odpowiadającej ilości danych komputerowych) lub więcej umożliwia znikoma liczba napędów. Zastanawiasz się, czy używany przez Ciebie napęd obsługuje nośniki o czasie 90 lub 99 minut? Jego producent raczej stwierdzi, że nie, ale potwierdzonej testami odpowiedzi na to pytanie może udzielić lista zgodności z nośnikami, znajdująca się na stronie internetowej Jan Distribuidora (główny dystrybutor danych elektronicznych w Dominikanie; http://www.jan.com.do). Przed nabyciem nośnika oferującego większą pojemność należy sprawdzić jego zgodność z napędem. Warto zauważyć, że firma Roxio (producent aplikacji Easy CD Creator i innych programów służą­ cych do zapisywania danych na dyskach CD) twierdzi, że próba nagrania danych na nośniku o czasie 90 minut lub dłuższym może spowodować uszkodzenie napędu, który zapisuje lub odczytuje nośnik.

Kolory nośników CD-R Przez lata ciągną się spory, który kolor nośnika CD-R zapewnia najlepszą wydajność. W tabeli 13.27 zamiesz­ czone są najczęstsze kombinacje kolorów, stosujący je producenci oraz dodatkowe informacje techniczne. Tabela 13.27. Kolory nośników CD-R i ich wpływ na nagrywanie Kolor nośnika (pierwszy to kolor warstwy odblaskowej, drugi to kolor barwnika)

Firmy

Informacje techniczne

Zloty-złoty

Mitsui, Kodak, Maxell, Ricoh

Barwnik ftalocyjanowy jest mniej tolerancyjny na zmiany mocy; może nie działać w większej ilości napędów; żywotność szacowana na 100 lat; zaprojektowany przez Mitsumi Toatsu Chemicals; działa najlepiej w napędach stosujących przy zapisie strategię Long Write Strategy (dłuższe impulsy lasera).

Złoty-zielony

Imation (wcześniej 3M), Memorex, Kodak, BASF, TDK

Barwnik cyjanowy; bardziej odporny na odchylenia przy zapisie i odczycie dysku; materiał ten ma żywotność 10 lat (dotyczy starszych nośników); żywotność nowszych nośników wynosi od 20 do 50 lat (srebrne/zielone); zaprojektowany przez Taiyo Yuden; używany przy projektowaniu standardu CD-R; faktyczny standard obowiązujący w branży dysków CD-R; działa najlepiej w napędach stosujących przy zapisie strategię Short Write Strategy (krótsze impulsy lasera).

Srebrny-niebieski

Verbatim, DataLifePlus, HiVal, Maxell, TDK

Barwnik Verbatim Azo; podobna wydajność do zielonego nośnika, ale o trwałości do 100 lat; dobry do długotrwałej archiwizacji.

Rozdział 13. • Pamięci optyczne

871

Ponieważ niektórzy producenci zmieniali sposób wytwarzania w różnych liniach produktów, wymienieni są przy więcej niż jednej kombinacji kolorów. Jeżeli uważasz, że określona kombinacja kolorów pracuje najle­ piej w Twojej konfiguracji sprzętowo-programowej, powinieneś sprawdzać kombinację kolorów każdej za­ kupionej partii nośników.

T\

Gry Playstation byty początkowo dostarczane na dyskach barwionych na czarny kolor. Szybko w sprzedąży pojawiły się dyski CD-R, których plastik poliwęglanowy był zabarwiony na ten sam kolor. Barwienie na czarno jest czysto estetyczne — jest ono niewidoczne dla lasera podczerwonego odczy­ tującego lub zapisującego dysk. Inaczej mówiąc, „czarne" dyski CD-R są funkcjonalnie identyczne jak dyski przeźroczyste i są wykonane z użyciem jednego ze standardowych barwników używanych przy produkcji warstwy zapisywalnej. Czarne tworzywo ukrywa warstwę zapisywalną, nie pozwalając sprawdzić, jakiego jest koloru, natomiast promień lasera przechodzi przez nie bez problemów.

Choć różne kolory nośników posiadają różne zalety, najlepszym sposobem wyboru typu nośnika jest wypró­ bowanie produktów głównych producentów zarówno w postaci pełnych, jak i małych dysków i odczytanie tych nośników w możliwie dużej liczbie różnych napędów CD-ROM. Najlepszy nośnik powinien mieć następujące cechy: •

wysoka pewność zapisu (należy zapoznać się z listą zalecanych nośników, dołączoną do napędu),



brak dziur w barwniku i warstwie odblaskowej (powierzchni, gdzie nie można prawidłowo zapisać danych),



odporność na uszkodzenia przy przenoszeniu (odporna na zarysowanie powłoka ochronna),



zgodność z szeroką gamą napędów CD-ROM,



niska cena jednostkowa.

Jeśli w przypadku określonego typu nośników pojawią się problemy z pewnym ich zapisem lub stwierdzi się, że dyski niektórych producentów o tej samej podanej szybkości są znacznie wolniejsze od innych, należy skontaktować się z producentem napędu w celu uzyskania uaktualnienia oprogramowania sprzętowego. Może ono też pozwolić na rozpoznanie przez napęd nowego typu szybszych nośników różnych dostawców. ^ ^

Zajrzyj do punktu „Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu", znajdującego się na stronie 897.

Wybór najlepszego nośnika Po wybraniu nośnika najlepiej działającego w docelowych napędach, nadal można wybierać spośród wielu wariantów, w tym: ze zwykłą powierzchnią, powierzchnią do druku, bez nazwy, z pudełkami lub luzem (na trzpieniu). Poniżej omówimy te rodzaje: •

Zwykła powierzchnia. Ten rodzaj powierzchni nadaje się do rysowania za pomocą pisaków zamiast naklejania papierowej etykiety. Ten typ nośnika często posiada starannie wykonaną etykietę, z miejscami na wpisanie tytułu, daty i innych informacji, jak również logo producenta. Ponieważ powierzchnia jest zadrukowana, nie nadaje się do naklejania własnych etykiet, chyba że nadruk jest bardzo płaski. Dobry wybór na własne kopie zapasowe, gdzie etykieta jest mniej ważna.



Powierzchnia do drukowania. Jeżeli posiadasz drukarkę do płyt CD (specjalny typ drukarek atramentowych, które mogą drukować bezpośrednio na płycie CD) jest to dobry wybór. Ponieważ oznaczenia producenta są zwykle mało kontrastowe lub nawet nie są umieszczane, ten typ dysków nadaje się również do pracy z urządzeniami do etykiet, takimi jak NEATO i inne.



Bez nazwy. Zwykle sprzedawane w paczkach lub na trzpieniu. Są one tanie i nadają się do pracy z urządzeniami do etykiet.



W pudełkach. Wszystkie z poprzednio wymienionych wersji mogą być sprzedawane w pudełkach identycznych jak w przypadku CD z muzyką lub CD-ROM-ów z oprogramowaniem. Jest to dobry wybór, jeżeli zapisane dyski mają być rozprowadzane, ale podnosi cenę, jeżeli dyski mają być rozprowadzane lub przechowywane w kopertach lub okładkach z tworzywa. Porada: nadmiarowymi pudełkami można zastąpić uszkodzone pudełka z kolekcji muzyki lub oprogramowania na CD.

Rozbudowa i naprawa komputerów PC

872 •

Luzem na trzpieniu. Nośniki te są sprzedawane bez pudelek i kopert. Zwykle jest to najtańszy produkt dostępny u każdego producenta. Świetnie nadaje się do masowego powielania lub dla tych, którzy nie korzystają z pudełek przy rozpowszechnianiu dysków.

Dopuszczalne prędkości zapisu nośników CD-R Ponieważ prędkości zapisu CD-R mogą wahać się od xl (nieużywane już napędy pierwszej generacji) do nawet x48 - x52 dla najszybszych modeli, ważne jest, aby sprawdzić dopuszczalną prędkość zapisu nośnika CD-R. Większość firmowych nośników można zapisywać z prędkościami do x32. Niektórzy producenci umieszcza­ ją ten wskaźnik na opakowaniu, natomiast w przypadku innych informację tę trzeba odszukać na firmowej witrynie WWW. Jeśli napęd oferuje szybkość przekraczającą x32 (nowe napędy osiągają obecnie szybko­ ści z przedziału od x48 do x52), należy poszukać nośników obsługujących maksymalną szybkość urządzenia i produkowanych przez firmę deklarującą obsługę danego napędu. W razie konieczności, w celu uzyskania maksymalnej szybkości nagrywania, należy dokonać aktualizacji oprogramowania sprzętowego. • •

Zajrzyj do punktu „Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu", znajdującego się na stronie 897.

T^l

Obecna szybkość nagrywania dysków CD-R (x52) może być największą, jaka w ogóle będzie oferowana przez napędy CD-RW. Wielu producentów jest przekonanych, że ryzyko uszkodzenia nośnika i napędów na skutek zastosowania większych prędkości obrotowych, techniczne trudności zwią­ zane z osiągnięciem stabilnego zapisu danych przy wyższych szybkościach i wzrost popularno­ ści nagrywarek DVD może sprawić, że modele nagrywarek x 5 2 będą ostatnią generacją napędów CD-RW. Jednak nawet jeśli zamierzasz za pomocą nagrywarki DVD tworzyć publikacje DVD, nadal może Ci zależeć na posiadaniu szybkiego napędu CD-RW. Napędy CD-RW o szybkości x 4 0 lub wyższej potrafią nagrywać dyski CD-R znacznie szybciej od wielu obecnie dostępnych napędów DVD z możliwością wielokrotnego zapisu.

Jeżeli nie można sprawdzić maksymalnej prędkości zapisu, należy ograniczyć tę prędkość do x32 lub mniej­ szej (dotyczy danych). W przypadku nagrywania płyt CD Audio możesz stwierdzić, że niektóre urządzenia radzą sobie znacznie lepiej z nośnikami zapisanymi z szybkością x8 lub niższą niż z nagranymi z większymi szybkościami. Niektóre napędy i aplikacje służące do nagrywania dysków obsługują funkcję, która automatycznie określa optymalną szybkość zapisu płyty CD-R. Przykładowo firma Plextor nazywa ten moduł PowerRec (Plextor Optimized Writing Error Reduction Control). PowerRec i podobne funkcje używane przez innych producentów analizują nośnik i — w celu zagwarantowania najlepszych rezultatów nagrywania — określają odpowiednie metody i szybkość zapisu. Zastosowanie takiej funkcji w przy­ padku nośnika o nieznanej szybkości zapisu pomaga przeprowadzić stabilny proces zapisu nieza­ leżnie od faktycznej szybkości przypisanej dyskowi.

CD-RW Na początku 1996 roku konsorcjum składające się z firm Ricoh, Sony, Yamaha, Hewlett-Packard i Mitsubishi Chemical Corporation wprowadziło na rynek format CD-RW. Projekt był opracowany przez formę Ricoh i to ta firma wypuściła w maju 1996 roku pierwszy napęd CD-RW. Napęd ten nosił oznaczenie MP6200S i miał dostępne prędkości 2/2/6 (zapis x2, ponowny zapis x2, odczyt x6). W tym samym czasie opublikowany zo­ stał standard Orange Book Part III, który zawiera oficjalną definicję standardu CD-RW. Od tego czasu napędy CD-RW praktycznie wyparły napędy oferujące tylko CD-R, głównie dlatego, że napędy CD-RW są w pełni zgodne z CD-R i mogą zapisywać i odczytywać te same nośniki z tymi samymi możliwościami. Dyski CD-RW mogą być wypalane lub zapisywane w sposób identyczny jak dyski CD-R; jedyną różnicą jest moż­ liwość skasowania i ponownego zapisu danych. Jest to bardzo użyteczne przy tworzeniu prototypów dysków, które później będą powielane w postaci tańszych dysków CD-R lub nawet wytłaczane przemysłowo. Dyski te mogą być kasowane do 1000 razy. Dodatkowo, korzystając z zapisu pakietowego, mogą być traktowane jak

Rozdział 13. • Pamięci optyczne

873

ogromna dyskietka, na którą można kopiować dane i usuwać pliki w razie potrzeby. Choć dyski CD-RW są dwukrotnie droższe niż CD-R, są o wiele tańsze od kaset optycznych i innych nośników wymiennych. Powo­ duje to, że dyski CD-RW świetnie nadają się do tworzenia kopii systemowych, archiwizacji plików i innych. Format CD-RW byt na początku nazywany CD-Erasable lub CD-E.

Pomiędzy nośnikami CD-R i CD-RW występują cztery główne różnice. W skrócie, dyski CD-RW są: •

ponownie zapisywalne,



droższe,



wolniej zapisywane,



mniej refleksyjne.

Oprócz tego, że nośnik CD-RW może być ponownie zapisywany i kosztuje nieco więcej, może być on zapi­ sywany z prędkością o mniej więcej połowę mniejszą. Dzieje się tak, ponieważ laser potrzebuje więcej czasu na pracę nad kolejnymi plamkami. Dyski te mają nieco mniejszą refleksyjność. co powoduje, że wiele star­ szych napędów CD-ROM i CD-R nie potrafi odczytywać dysków CD-RW. Jednak w niemal wszystkich no­ wych napędach o prędkościach powyżej x24 spełniona jest specyfikacja MultiRead, co pozwala im na bez­ problemowy odczyt dysków CD-RW. Najczęściej dysków nie da się odczytać w odtwarzaczach CD-DA — szczególnie samochodowych. Dlatego do zapisu muzyki lub zachowania zgodności ze starszymi napędami powinno się stosować dyski CD-R. Logo MultiRead na napędzie powinno wskazywać na możliwość odczytu dysków CD-RW. Przy kupowaniu nowego zewnętrznego odtwarzacza CD należy szukać modeli umożliwia­ jących odczytanie nośników CD-R i CD-RW. Napędy i nośniki CD-RW do utworzenia odpowiedników dziur wykorzystują zjawisko zmiany fazy. Podob­ nie jak w przypadku CD-R podstawą dysku jest płyta poliwęglanowa z wytłoczonym przedrowkiem, który zawiera dane ATIP. Na obracające się podłoże nakładane są: warstwa izolatora, zapisywalna warstwa zmiany w fazie, kolejna warstwa izolatora, aluminiowa warstwa refleksyjna i na koniec warstwa lakieru ochronnego utwardzanego ultrafioletem (i opcjonalna warstwa stanowiąca etykietę). Warstwy dielektryka nad i pod war­ stwą zapisywalną są umieszczane w celu ochrony poliwęglanu i warstwy refleksyjnej przez wysoką tempera­ turą powstającą podczas procesu zmiany fazy. Na rysunku 13.13 pokazane są warstwy nośnika CD-RW wraz z przedrowkiem (z perspektywy lasera — wy­ pukłością) i wypalonymi dziurami w warstwie zmieniającej fazę. Rysunek 13.13. Warstwy nośnika CD-RW

Nośnik C D - R W Warstwa lakieru zabezpieczającego gr— Odblaskowa warstwa aluminium Izolująca warstwa dielektryka Zmieniająca fazę warstwa zapisywalna "% Izolująca warstwa dielektryka —* Przedrowek —

Wypalone w . . „ „ i „ „ „ dzlury

——^Jl^^*^^

-

Podłoże poliwęglanowe -

Laser odczytujący-zapisujący

i

Zamiast wypalać organiczny barwnik, tak jak w dyskach CD-R, warstwa zapisywalna w dysku CD-RW jest wykonana ze stopu zmieniającego fazę, składającego się z srebra, indu, antymonu i telluru (Ag-In-Sb-Te). Warstwa refleksyjna wykonana jest z aluminium, tak samo jak w wytłaczanych dyskach. Dzięki temu zapi­ sywalna warstwa nośnika CD-RW wygląda jak lustro z delikatnym niebieskim odcieniem. Laser odczytujący działa na dolnej części dysku, a z tej perspektywy rowek wydaje się grzbietem; zapis jest wykonywany na warstwie zmieniającej fazę na szczycie tego grzbietu. Zapisywalna warstwa stopu Ag-In-Sb-Te ma normalnie postać polikrystaliczną której refleksyjność wynosi około 20%. W czasie zapisu danych laser napędu zmienia swoją moc pomiędzy dwoma ustawieniami, nazywanymi P-write (moc zapisu) i P-erase (moc kasowania).

874

Rozbudowa i naprawa komputerów PC

Ustawienie o wyższej mocy (P-write) jest wykorzystywane do podgrzania materiału w warstwie zapisywal­ nej do temperatury pomiędzy 500 a 700 stopni Celsjusza, co powoduje jego stopienie. W stanie ciekłym, molekuły materiału tracą swoją postać polikrystaliczną i przybierają postać amorficzną (losową). Gdy mate­ riał zakrzepnie w postaci amorficznej, jego refleksyjność wynosi tylko 5%. Podczas odczytu powierzchnie 0 niskiej refleksyjności symulują dziury wytłaczane na dysku CD-ROM. Na tym etapie dyski CD-RW byłyby dyskami jednokrotnego zapisu, ale ponieważ możemy je zapisywać po­ nownie, musi być sposób na przywrócenie materiału do postaci polikrystalicznej. Jest to realizowana przez ustawienie niższej mocy lasera w trybie P-erase. Podgrzewa on materiał aktywny do około 200 stopni Celsju­ sza, co jest temperaturą niższą od temperatury topnienia, ale wystarcza do zmiękczenia materiału. Gdy mate­ riał jest zmiękczony i może wolniej stygnąć, molekuły wracają ze stanu amorficznego, w którym odbijały 5% światła, do stanu polikrystalicznego, odbijającego 2 0 % światła. Powierzchnie odbijające więcej światła sy­ mulują powierzchnie płaskie dysku CD-ROM. Należy zwrócić uwagę, że pomimo nazwy ustawienia mocy P-erase, dysk nie jest jawnie „kasowany". Zamiast tego. CD-RW wykorzystuje technikę zapisu nazywaną bezpośrednim nadpisywaniem (ang. direct overwrite), w której plamki, które nie muszą być skasowane, są ponownie zapisywane. Inaczej mówiąc, gdy dane są zapi­ sywane, laser zmienia moc pomiędzy P-write i P-erase, tworząc amorficzne i polikrystaliczne obszary niskiej 1 wysokiej refleksyjności, niezależnie od poprzedniego stanu tych obszarów. Jest to podobne do zapisu na taśmie magnetycznej, gdzie również stosuje się bezpośrednie nadpisywanie. Każdy sektor posiada już pewien wzór danych, więc w czasie zapisu nanoszony jest po prostu nowy wzór. Sektory nie są nigdy kasowane, są jedynie nadpisywane. Materiał, z którego wykonane są dyski CD-RW, powala na zapisywanie go do 1000 razy.

Prędkości CD-RW Oryginalna specyfikacja Orange Book Part III Volume 1 (specyfikacja CD-RW) pozwalała na zapis dysków CD-RW z maksymalną prędkością x4. Rozwój technologii nośników i napędów pozwolił na zapis z większy­ mi prędkościami. W maju 2000 roku wydana została specyfikacja Orange Book Part III Volume 2 definiująca prędkości zapisu CD-RW od x4 do x l 0 . To rozszerzenie standardu nosi nazwę High-Speed Rewritable i za­ równo dyski CD-RW, jak i napędy umożliwiające zapis z prędkościami wyższymi niż x4 powinny być ozna­ czone nadrukowanym na nim oznaczeniem tego rozszerzenia. Specyfikacja Part III Volume 3 pojawiła się we wrześniu 2002 r. i uwzględnia napędy Ultra-Speed, do których zaliczają się urządzenia CD-RW oferujące szybkości zapisu od x8 do x24. Z powodu różnic w nośnikach High-Speed i Ultra-Speed pierwsze z nich mogą być używane jedynie w napę­ dach High-Speed i Ultra-Speed, natomiast drugie tylko w napędach Ultra-Speed. Oba typy napędów obsłu­ gują nośniki o szybkościach od x2 do x4, dzięki czemu możliwe jest odczytywanie danych na komputerach wyposażonych w napędy CD-RW oferujących tradycyjne szybkości. A zatem wybranie nieodpowiedniego nośnika do przenoszenia danych może uniemożliwić odczytanie ich na innym komputerze. Jeżeli nie wiesz, jakiej szybkości nośniki odczytywane są na komputerze docelowym, zalecam zastosowanie standardowego nośnika o szybkości od x2 do x4 lub zapisanie danych na dysku CD-R. Ze względu na różnice występujące w standardach UDF stosowanych przez programy zapisujące pakietowo (w ich przypadku pliki umieszczane są na dysku CD-RW metodą „przeciągnij i upuść"), konieczność instalowa­ nia czytnika UDF na komputerach z napędami CD-ROM oraz brak możliwości odczytania nośników CD-RW przez starsze urządzenia CD-ROM i napędy DVD-ROM pierwszej generacji do wykonywania własnych kopii zapasowych i przenoszenia danych pomiędzy komputerami polecam zastosowanie dysków CD-RW. Jednak gdy dane wysyłane są do innego użytkownika, lepszą propozycjąjest powszechnie obsługiwany nośnik CD-R.

Specyfikacja MultiRead Oryginalne specyfikacje Red Book i Yellow Book określają, że powierzchnia płaska powinna mieć minimalną refleksyjność około 70%, natomiast maksymalna refleksyjność dziur to 28%. Dlatego obszary dysku reprezen­ tujące powierzchnię płaską powinny odbijać nie mniej niż 70% skierowanego na nią światła lasera, natomiast dziury powinny odbijać nie więcej niż 28%. Na początku lat 80, podczas projektowania tych standardów, diody fotodetektorów były stosunkowo mało czułe, i wymagania odnośnie minimalnej i maksymalnej refleksyjności

Rozdział 13. • Pamięci optyczne

875

były tak ustawione, aby osiągnąć jasność i kontrast między dziurami a powierzchniami płaskimi wystarczający do ich rozpoznania. Na dyskach CD-RW refleksyjność powierzchni płaskich wynosi około 20% (z tolerancją5%), a refleksyjność dziur wynosi tylko 5 % — są to wartości poniżej oryginalnych wymagań. Na szczęście, odkryto, że prosty układ AGC (automatycznej regulacji wzmocnienia) zmieniający dynamicznie poziom wzmocnienia pozwala na odczytanie dysków CD-RW o niskiej refleksyjności. Pomimo że na początku napędy CD-ROM nie mogły czytać dysków CD-RW, przystosowanie istniejących projektów nie było kłopotliwe. Można napotkać trudno­ ści przy odczycie dysków CD-RW w odtwarzaczach płyt CD, szczególnie starszych. Ponieważ format CD-RW został wprowadzony w roku 1996 (i stał się popularny dopiero po roku), większość napędów CD-ROM wy­ produkowanych w roku 1997 i wcześniej ma problemy z odczytem dysków CD-RW. Refleksyjność sprawia kłopoty również napędom DVD-Video i DVD-ROM, ponieważ korzystają one z lasera o innej częstotliwości, mają one więcej problemów z odczytem dysków CD-R niż CD-RW. DVD ma również kłopoty ze zgodnością. W przypadku DVD problemem nie jest jedynie refleksyjność, ale niezgodność długości fali lasera używanego w DVD w czasie odczytu dysków CD-R i CD-RW. Problem ten wynika z rodzaju barwników zastosowanych w warstwie zapisywalnej dysków CD-R i CD-RW, które są bardzo wrażliwe na długość fali lasera używanego do ich odczytu. Kiedy stosowany jest laser o długości fali 780 nm, są one bardzo refleksyjne, ale dla innych długości fali refleksyjność znacznie spada. Zwykłe napędy CD-ROM korzystają z lasera o długości fali 780 nm (podczerwonego), natomiast DVD wykorzystuje laser o krótszej fali, 650 nm (czerwony). Choć krótsza długość fali działa świetnie podczas odczytu tłoczonych dysków CD-ROM. ponieważ powierzchnia aluminium jest tak samo refleksyjna dla krótszej długości fali lasera DVD, to nie udaje się odczyt dysków CD-R i CD-RW. Na szczęście szybko pojawiło się rozwiązanie tych problemów wprowadzone przez firmę Sony, a następnie ko­ lejnych producentów napędów. Okazało się nim zastosowanie głowicy z dwoma laserami — 650 nm (DVD) i 780 nm (CD). Niektóre napędy mają dwa osobne lasery z osobną optyką, ale stosowana jest również wspól­ na optyka dla obu laserów, co powoduje, że głowica jest mniejsza i tańsza. Ponieważ większość producentów stara się sprzedawać różne napędy — w tym tanie, bez głowicy z dwoma laserami — potrzebny stał się stan­ dard, na podstawie którego kupujący mógłby określić możliwości napędu. W jaki sposób można sprawdzić, czy napęd potrafi czytać dyski CD-R i CD-RW? Aby określić zgodność na­ pędu, konsorcjum OSTA utworzyło standardowe testy i oznaczenia gwarantujące określone poziomy zgodności. Są one nazywane specyfikacjami MultiRead. W chwili obecnej występują dwa poziomy: •

MultiRead — dla napędów CD-ROM,



MultiRead2 — dla napędów DVD-ROM.

Dodatkowo istnieją standardy MultiPlay, przeznaczone dla domowych odtwarzaczy DVD-Video i CD-DA. W tabeli 13.28 zamieszczone zostały trzy poziomy zgodności MultiRead, które mogą być przypisane do na­ pędów i gwarantowana jest prawidłowa praca wymienionych typów nośników w tych napędach. Tabela 13.28. Standardy zgodności MultiRead i MultiRead2 dla napędów CD i DVD Nośnik

MultiRead

MultiRead2

CD-DA

X

X

CD-ROM

X

X

CD-R

X

X

CD-RW

X

X

DVD-ROM



X

DVD-Video



X

DVD-Audio



X

DVD-RAM



X

X = Zgodny; napęd odczyta ten nośnik. — = Niezgodny; napęd nie odczyta tego nośnika.

Rozbudowa i naprawa komputerów PC

876

Specyfikacja MultiRead wskazuje również, że napęd może czytać dyski zapisane w trybie pakietowym, po­ nieważ tryb ten staje się coraz częściej używany zarówno dla nośników CD-R, jak i CD-RW. Aby sprawdzić, czy napęd spełnia jeden z tych standardów, wystarczy poszukać oznaczenia MultiRead MultiRead2 na napędzie. Oznaczenia te są pokazane na rysunku 13.14.

Rysunek 13.14. Oznaczenia MultiRead i MultiRead2

lub

i r y yJ/~~~

MultiRead

MultiRea 12

Jeżeli napęd posiada takie oznaczenie, gwarantowany jest określony poziom zgodności. Jeżeli kupujesz na­ pęd CD-ROM lub DVD i chcesz odczytywać dyski CD-R lub CD-RW, szukaj oznaczenia MultiRead lub MultiRead2 na napędzie. Szczególnie w przypadku napędów DVD wersje MultiRead2 są droższe, ponieważ zastosowano w nim droższą, dwulaserową głowicę. Niemal wszystkie napędy DVD-ROM dla komputerów mają podwójny mechanizm głowicy, co pozwala im prawidłowo odczytywać dyski CD-R i CD-RW. Jednak większość odtwarzaczy filmów DVD używanych w domach nie posiada głowicy z dwoma laserami. Najnowszą wersję 1.11 specyfikacji MultiRead z 23 października 1997 r. i wersję 1.0 specyfikacji MultiRead2 z. 6 grudnia 1999 r. można pobrać ze strony internetowej organizacji OSTA.

Jak niezawodnie zapisywać dyski CD? Czas zapisu pełnego dysku CD-R waha się od poniżej 3 minut (x48) do 80 ( x l ) , a w przypadku wystąpienia błędu opróżnienia bufora lub innego powstaje konieczność ponownego zapisywania dysku CD-RW. natomiast w przypadku CD-R zniszczenie nośnika. Na zdolność do poprawnego kopiowania wpływ ma pięć najważniejszych czynników: typ interfejsu, wielkość bufora napędu, położenie i jakość danych do zapisania, prędkość zapisu oraz to, czy w trakcie zapisywania komputer wykonuje jeszcze inne zadania. Aby zwiększyć szanse niezawodnego zapisywania dysków CD-RW i CD-R, należy zwrócić uwagę na napędy mające następujące cechy: •

Duży bufor danych (2 MB lub więcej) lub lepiej zabezpieczenie przed błędami opróżnienia bufora. Bufor danych w napędzie przechowuje informacje odczytane z oryginalnego źródła danych, więc jeżeli wystąpi przerwa w odczycie danych, istnieje mniejsze prawdopodobieństwo „pozostania bez danych". Nowsze napędy z ochroną przed opróżnieniem bufora niemal całkowicie eliminują ten problem, niezależnie od wielkości bufora w napędzie.



Obsługa trybów UDMA. Jak już kilkukrotnie wspominaliśmy, tryby przesyłu UDMA pozwalają na osiągnięcie większych prędkości przesyłu danych i mniej obciążają procesor, w porównaniu ze starszymi wersjami ATA. Aby skorzystać z tej funkcji, niezbędna jest płyta główna z interfejsem UDMA obsługującym zarządzanie magistralą oraz odpowiedni napęd. Jeżeli występują problemy z niezawodnym tworzeniem dysków CD-R przy pracy z maksymalną pręd­ kością zapisu, należy zmniejszyć tę prędkość (np. x 2 4 zamiast x 4 8 ) . Wypalanie dysku będzie trwało dwa razy dłużej, ale lepiej powoli utworzyć działający dysk, niż go szybko zepsuć.

Alternatywnym podejściem jest wykorzystanie oprogramowania pakietowego do tworzenia CD-R. Wszystkie nowe modele napędów CD-RW obsługują zapis pakietowy, który umożliwia bezpośrednie kopiowanie pojedynczych plików na CD-R lub CD-RW, zamiast przenoszenia wszystkich plików na raz za pomocą oprogramowania do nagrywania. Stosując podejście „po trochu", zapisujemy mniejsze ilości danych i przez to zwiększamy praw­ dopodobieństwo powodzenia operacji. Jeżeli napęd obsługuje tę funkcję, to prawdopodobnie oprogramowanie do zapisu pakietowego jest z nim dostarczone. Choć wszystkie dyski CD utworzone za pomocą zapisu pa­ kietowego mogą być odczytane w Windows 9x, Me, NT i 2000, to nie można ich odczytać w Windows 3.1

Rozdział 13. • Pamięci optyczne

877

i MS-DOS. ponieważ te systemy operacyjne nie posiadają sterowników obsługujących zapis pakietowy. Warto zauważyć, że niektóre aplikacje służące do nagrywania dysków CD oferują zapis pakietowy dysków CD-R, ale nie obsługują już innych formatów. Przykładowo program DirectCD, wchodzący w skład pakietu oprogramowania Easy CD Creator firmy Roxio, pozwala na pakietowe zapisywanie nośników CD-R i CD-R, a także zamyka dyski CD-R, tak aby można je było odczytać na dowolnym napędzie. Z kolei zapisujące pakietowo narzędzie InCD Nero, będące częścią aplikacji Nero Burning ROM, nie obsługuje dysków CD-R. Oprogramowanie wykonujące obrazy danych, takie jak Drivelmage firmy PowerQuest, uruchamiane jest w wierszu poleceń systemu DOS, ale przy kopiowaniu danych na nośnik CD-R korzysta z zapisu pakietowego. Ze względu na to, że w przypadku niektórych wersji programu Drivelmage wyko­ nana za jego pomocą kopia danych musi zostać przywrócona z poziomu wiersza poleceń systemu DOS, narzędzie zawiera specjalny zgodny z systemem sterownik trybu zapisu pakietowego, który ładowany jest podczas wykonywania procedury startowej. Jeżeli używasz napędu CD-R lub CD-RW z interfejsem SCSI, powinieneś się upewnić, że zastosowana jest właściwa karta interfejsu i odpowiednie kable. Choć większość dostawców uwalnia nas całkowicie od tego kło­ potu, dostarczając odpowiednie wyposażenie, to jednak niektórzy nie wykazują takiego profesjonalizmu. Jeżeli musisz dokupić kartę SCSI do swojej nagrywarki, weź pod uwagę następujące wskazówki: •

Nie kupuj kart ISA. We wielu nowych płytach głównych nie sąjuż montowane gniazda ISA, a nawet jeżeli znajdują się one na płycie, wydajność szyny ISA jest wąskim gardłem ograniczającym wydajność napędu.



Karty PCI lub Cardbus SCSI działają świetnie. W rozdziale 17., „Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i USB", wspomnieliśmy, że wydajność 32-bitowej szyny PCI o częstotliwości 33 MHz jest o wiele większa niż 16-bitowej szyny ISA o częstotliwości 8,33 MHz. Interfejs Cardbus to PCI dla notebooków ma więc te same zalety.



Sprawdź, czy karta SCSI nadaje się do obsługi napędów CD-RW/CD-R. Kontrolery SCSI, które współpracują z urządzeniami o niskiej wydajności, takimi jak skanery i napędy Zip (czasami są sprzedawane z nimi w zestawie), nie nadają się do obsługi napędów CD-R lub CD-RW. Producenci napędów CD-R, na przykład Adaptec, Promise Tech, SIIG, Tekram i Avansys, oferują również karty SCSI PCI o wysokiej wydajności.

Błąd opróżnienia bufora Gdy napęd nagrywa dane na dysk CD-R lub CD-RW w trybie Disk at Once lub Track at Once, zapisuje on na dysku całą spiralną ścieżkę, tworząc wzorzec danych na czystym nośniku. Ponieważ napęd nie potrafi szybko odszukać miejsca, gdzie skończył i ponownie rozpocząć nagrywanie, po rozpoczęciu zapisu musi on konty­ nuować swoje działanie aż do końca ścieżki bądź całego dysku. W przeciwnym wypadku zapis (lub cały dysk CD-R) będzie zniszczony. Powoduje to, że oprogramowanie do zapisywania dysków CD w połączeniu z sprzę­ tem musi zapewniać dopływ stałego strumienia danych do napędu. Dodatkowo, oprogramowanie tworzy bu­ fory na dysku twardym w celu tymczasowego zapisu danych przed ich wysłaniem do napędu. Jeżeli system nie potrafi dostarczyć danych w tempie wystarczającym do prawidłowego zapisu, wyświetlony zostanie komunikat o błędzie opróżnienia bufora (ang. buffer underrun error) i zapisywanie zostaje przerwane. Błąd opróżnienia bufora oznacza, że napęd musiał przerwać zapisywanie z powodu braku w buforze goto­ wych do zapisu danych. Przez wiele lat był to największy problem wszystkich osób nagrywających nośniki CD-R i CD-RW. Również przez wiele lat najlepszym sposobem zabezpieczenia się przed błędami opróżnie­ nia bufora było zmniejszenie prędkości zapisu bądź posiadanie w napędzie obszernego bufora oraz szybkiego interfejsu i dysku. Nikt nie chce zapisywać z niższą prędkością (bo kto kupi szybsze napędy?), więc szybko rosły wielkości buforów oraz prędkości interfejsów. Jednak nadal występowały błędy opróżnienia bufora, je­ żeli użytkownik próbował w czasie trwania zapisu przeglądać strony WWW lub wykonywał inne operacje.

Rozbudowa i naprawa komputerów PC

878

Zabezpieczenie przed błędem opróżnienia bufora Technologia zabezpieczenia przed błędami opróżnienia bufora została po raz pierwszy zaproponowana przez firmę Sanyo. Firma ta określiła tę technologię jako BURN-Proof (skrót BURN pochodzi od buffer underrun). co może być nieco mylące (ponieważ niektórzy użytkownicy myślą, że zabezpiecza ona przed zapisem na dysku), ale jej działanie okazało się perfekcyjne. Po Sanyo kilka firm stworzyło podobne technologie, nazywając je w różny sposób: •

BURN-Proof-^ Sanyo,



JustLink — Ricoh,



Waste-Proof — Yamaha,



Safeburn — Yamaha,



Superlink — Mediatek.

Powyższe technologie mogą być obsługiwane przez napędy wielu producentów, ponieważ większość twór­ ców tych rozwiązań udzieliło licencji różnym firmom. Technologia zabezpieczenia przed opróżnieniem bufora wymaga zastosowania w napędzie specjalnego ukła­ du monitorującego jego bufor. Gdy układ przewiduje, że może wystąpić błąd opróżnienia bufora (bufor za­ wiera bardzo mało danych), zapisywanie jest tymczasowo zatrzymywane aż do czasu dostarczenia większej ilości danych. Po ponownym zapełnieniu bufora, napęd odszukuje miejsce, gdzie przerwał zapisywanie, i roz­ poczyna je ponownie. Zgodnie ze specyfikacją Orange Book przerwy pomiędzy danymi w zapisie CD muszą wynosić nie więcej niż 100 milisekund. Napęd z technologią zabezpieczenia przed opróżnieniem bufora potrafi ponownie uru­ chomić zapis od miejsca, gdzie zakończył zapisywanie, z przerwą 40 - 45 milisekund lub mniej, co wystarcza do spełnienia specyfikacji. Te niewielkie przerwy są z łatwością kompensowane przez układy korekcji błędów użyte w dysku, więc żadne dane nie są utracone. Trzeba pamiętać, że aby wszystko działało prawidłowo, nie tylko napęd musi wykorzystywać technologię za­ bezpieczenia przed opróżnieniem bufora, ale równie ważne jest zastosowane oprogramowanie. Na szczęście wszystkie popularne programy do zapisu dysków CD obsługują tę technologię. Jeżeli napęd zawiera układ zabezpieczenia przed opróżnieniem bufora, można bez obawy o zniszczenie dysku wykonywać inne czynności podczas nagrywania.

Tworzenie dysków pozbawionych błędów Jeżeli posiadasz starszy napęd, który nie ma zabezpieczenia przed opróżnieniem bufora, aby pewnie tworzyć dyski CD-R, należy przestrzegać następujących zasad: •

Tam, gdzie jest to możliwe, kopiuj wszystkie dane, które mają być umieszczone na dysku CD-R na szybki dysk lokalny. Jeżeli nie możesz tego zrobić, unikaj następujących źródeł danych: dyskietek, urządzeń podłączonych do portu równoległego i wolnych napędów CD-ROM (szczególnie wolniejszych niż x8). Te źródła danych nie mogą dostarczać danych na tyle szybko, aby zapewnić stały ich strumień do nagrywarki.



Przed rozpoczęciem zapisu dysku CD-R sprawdź poprawność dysku twardego lub innego źródła danych (często w tym celu stosuje się program Scandisk z systemów Windows 9x/Me lub narzędzie sprawdzające błędy wchodzące w skład systemów Windows 2000/XP). Spróbuj również zdefragmentować dysk. W ten sposób usunięte zostaną błędy na dysku i jego defragmentacja spowalniająca dostęp do danych.



Unikaj zapisywania otwartych plików lub plików o zerowej długości (często wykorzystywanych jako pliki tymczasowe). Jeżeli musisz wykonać kopię bieżącej konfiguracji systemu, wykorzystaj program taki jak Norton Ghost lub PowerQuest Drive Image. Programy te tworzą z całej zawartości dysku jeden skompresowany plik. Następnie należy zapisać na dysku wynikowy skompresowany plik.

Rozdział 13. • Pamięci optyczne

879



Wyłącz zarządzanie zasilaniem dla dysku twardego i innych urządzeń zewnętrznych. Windows można to wykonać poprzez Opcje zasilania w Panelu sterowania.

W systemie



Upewnij się, że dysk tymczasowy posiada dostatecznie dużo wolnego miejsca — co najmniej dwa razy więcej niż wynosi pojemność dysku CD. W przypadku stosowania programów takich jak Roxio Easy CD-Creator lub Nero Burning ROM, szacowana wielkość dysku CD jest pokazywana na ekranie, .leżeli tworzysz dysk z 500 MB danych, dysk tymczasowy powinien mieć około 1 GB wolnego miejsca.



W Windows 9x można polepszyć buforowanie dysku przez przestawienie, na zakładce Wydajność okna Właściwości systemu, typowej roli komputera z Stacja robocza na Serwer. Opcja ta działa prawidłowo w Windows 95B i 95C (OSR 2.x) oraz Windows 98/Me, ale w oryginalnej wersji Windows 95 oraz OSR1 (95A) ustawione są nieprawidłowe klucze w rejestrze. Na witrynie WWW firmy Microsoft znajduje się plik z właściwymi ustawieniami rejestru dla Windows 95/95A. Po jego pobraniu należy utworzyć kopię zapasową rejestru, dołączyć plik ze zmianami i uruchomić komputer ponownie.



Jeżeli dane na dysk CD pochodzą z wielu źródeł, pomyśl o skorzystaniu z opcji tworzenia obrazu dysku, dostępnej w większości programów do tworzenia CD. Opcja ta powoduje utworzenie na dysku twardym pliku obrazu, który zawiera wszystkie pliki, jakie mają trafić na CD-ROM. Następnie. na podstawie pliku obrazu, program może utworzyć gotowy dysk CD.



Jeżeli nie jesteś pewny powodzenia operacji, nie marnuj dysku CD-R. Zamiast tego skorzystaj z dysku CD-RW, który jest zapisywany z mniejszą prędkością lub wykorzystaj opcję Testuj, a następnie zapisz, dostępną w większości programów do tworzenia CD. Opcja ta przed rozpoczęciem tworzenia CD symuluje zapis danych na dysku. Jeżeli podczas symulacji nie zostaną napotkane żadne problemy, dysk jest zapisywany. Nie zabezpiecza to przed wystąpieniem błędów, ale w większości przypadków pomaga.



Małe pliki są bardziej kłopotliwe do nagrywania, ponieważ ich wyszukanie i odczytanie wymaga intensywnej pracy dysku. W takim przypadku lepiej skorzystać z trybu zapisywania pakietowego.



Utrzymuj napęd w czystości. Jeżeli jest to potrzebne, skorzystaj z płyty czyszczącej. Zabrudzony napęd może powodować błędy przy odczycie lub zapisie danych.



Nie wykonuj w trakcie zapisywania innych operacji. Jeżeli uruchomisz inny program w czasie zapisywania dysku CD, komputer będzie zmuszony dzielić czas procesora na uruchomienie kolejnego procesu i przełączanie się między nowym procesem a procesami już działającymi. Operacja przełączania się między procesami może spowodować opróżnienie bufora nagrywarki, ponieważ nie będzie ona otrzymywała ciągłego strumienia danych. Jeżeli Twój napęd nie ma opcji ochrony przed opróżnieniem bufora, nie myśl nawet o przeglądaniu Internetu, graniu w pasjansa czy projektowaniu okładki dla zapisującego się właśnie dysku.

Jeżeli, mimo zastosowania wymienionych wskazówek, nadal występują błędy opróżnienia bufora, spróbuj obniżyć prędkość zapisu. Używanie prędkości niższej niż maksymalna jest frustrujące, ale jest to lepsze roz­ wiązanie niż strata czasu na tworzenie bezużytecznych dysków. I jeszcze ostatnia uwaga. Napotkałem również na problemy z zapisem dysków CD spowodowane niewłaści­ wym zasilaczem. Niewłaściwy lub przeciążony zasilacz może powodować ogromną ilość problemów przy zapisie (w tym błędy opróżnienia bufora). Widziałem przypadki, gdzie system działał normalnie podczas zwykłej pracy, ale występowały ogromne kłopoty podczas zapisywania dysków CD — od błędów opróżnie­ nia bufora do błędów kalibracji mocy. Po wymianie zasilacza na model o wyższej wydajności wszystkie pro­ blemy zniknęły. Powtarzałem już to kilka razy, że zasilacz jest podstawą komputera PC i jest on najbardziej kłopotliwym elementem komputera. W rozdziale 21., „Zasilacze i obudowy", znajduje się więcej informacji na temat zasilaczy, w tym lista godnych uwagi producentów tych podzespołów.

Programy do zapisu CD Innym problemem związanym z napędami CD-R i CD-RW jest fakt, że wymagają one specjalnego oprogra­ mowania do zapisu dysków. Choć większość napędów kasetowych i innych nośników przenośnych jest ob­ sługiwana jako standardowe urządzenia systemu i można się do nich odwoływać jak do dysku twardego, napęd CD-R i CD-RW i większość typów napędów DVD z możliwością wielokrotnego zapisu wymaga specjalnego oprogramowania do wypalania dysków CD-ROM i DVD. Oprogramowanie to potrafi sobie

Rozbudowa i naprawa komputerów PC

880

radzić z różnicą pomiędzy sposobem zapisu danych na CD a sposobem zapisu danych na dysku twardym. Jak opisywaliśmy wcześniej, istnieje kilka standardów zapisywania danych na dyskach CD-ROM. Oprogramo­ wanie do wypalania dysków układa dane zgodnie z jednym z tych standardów, dzięki czemu mogą być one później odczytane przez napęd CD-ROM. W system Windows XP wbudowany został program do zapisu dysków CD; w przypadku stosowania wcześniejszych systemów, wymagane jest zakupienie i zainstalowanie dodatkowego oprogramowania. Większość użytkowników uważa jednak, że popularne programy do tworze­ nia dysków CD, takie jak Easy CD-Creator (Roxio) lub Nero Burning ROM (Nero) mają o wiele większe moż­ liwości i są łatwiejsze w użyciu niż oprogramowanie dołączone do systemu Windows lub niektórych napędów. Wcześniejsze technologie zapisu dysków CD wymagały utworzenia repliki dysku CD na dysku twardym kom­ putera. Niektóre z programów wymagały nawet do tego celu osobnej, dedykowanej partycji. Tworząc dysk CD, kopiowałeś wszystkie potrzebne pliki na dysk twardy, budując odpowiednią strukturę katalogów, a na­ stępnie program rozpoczynał tworzenie dokładnej repliki wszystkich sektorów dysku CD-ROM zawierają­ cych wszystkie pliki, całą strukturę katalogów i informacje o dysku, aby na koniec skopiować replikę na dysk CD-ROM. Aby wykonać tę operację wymagane było około 1,5 GB miejsca na jeden dysk CD (650 MB/CD * 2 = 1.3 GB + narzut = 1,5 GB). W chwili obecnej nie ma takiego wymagania, ponieważ większość programów tworzy tzw. obrazy wirtualne. Po wybraniu plików i katalogów do zapisu, program do zapisu CD tworzy ob­ raz wirtualny dysku CD-ROM. Dzięki temu można wybrać pliki z różnych katalogów na różnych dyskach, a nawet pliki zapisane w sieci lub na dyskach CD-ROM, i utworzyć z nich dysk CD-R. Wykonanie takiego dysku jest możliwe, jeżeli dyski źródłowe są odpowiednio wydajne, a napęd posiada duży bufor lub mecha­ nizm ochrony przez opróżnieniem bufora. Jeżeli napotkasz problemy, zastosuj przedstawione wcześniej wska­ zówki pozwalające pokonać kłopoty powodowane przez powolne źródła danych. Program do tworzenia CD buduje strukturę katalogów, zapisuje ją na dysku CD, a następnie otwiera każdy plik, który ma znaleźć się na CD i kopiuje jego zawartość bezpośrednio ze źródła danych. Najczęściej działa to świetnie, ale trzeba pamiętać o czasie dostępu do nośników z danymi źródłowymi. Jeżeli na przykład zostanie wybrany katalog z wolnego dysku twardego lub z wolnej sieci, program nagrywający może nie być w stanie odczytać danych wystarczająco szybko, aby zagwarantować ciągły strumień bitów dla nagrywarki. W napę­ dach bez zabezpieczenia przed błędem opróżnienia bufora powoduje to przerwanie zapisu i zniszczenie dysku. Nie zapominaj o oprogramowaniu) Jeżeli masz ciągłe problemy z tworzeniem dysków CD, przyczyna może tkwić w napędzie lub oprogramowaniu. Poszukaj na witrynie WWW producenta oprogramowania wskazówek i aktualizacji. Niektóre napędy posiadają wewnętrzne oprogramowanie, które można uaktualniać podobnie jak pamięć Flash z BlOS-em na płycie głównej; jeżeli istnieje taka możliwość, zawsze należy instalować najnowsze oprogramowanie. Trzeba również sprawdzić, czy program do wypalania CD jest zgodny z napędem i wersją oprogramowania napędu. Każdy większy dostawca napędów CD-R i CD-RW oferuje wiele porad technicznych pomagających użytkownikom zapisywać dyski w sposób pewny. Użyteczne informacje można również odszukać na witrynach WWW producen­ tów interfejsów SCSI oraz producentów nośników. ^ ^

Zajrzyj do punktu „Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu", znajdującego się na stronie 897.

Cyfrowy odczyt dźwięku Wszystkie napędy CD-ROM potrafią odtwarzać dyski CD-DA utworzone zgodnie z formatem Red Book, ale nie wszystkie napędy mogą odczytać dysk CD-DA. Różnica ta wygląda na niewielką, ale w rzeczywistości jest ogromna. Jeżeli lubisz muzykę i chcesz wykorzystać komputer do zarządzania swoją kolekcją nagrań, możli­ wość odczytania cyfrowych danych dźwięku jest bardzo ważną funkcją Twojego napędu CD (lub DVD), po­ nieważ umożliwia łatwiejsze i dokładniejsze przechowywanie, manipulowanie i ewentualne ponowne zapisa­ nie ścieżki dźwiękowej. Napędy CD-ROM zainstalowane w komputerach PC potrafią odtwarzać dyski z muzyką. Odtwarzanie płyt jest proste, wystarczy wsunąć dysk CD-DA do napędu CD-ROM i odtworzyć muzykę za pomocą aplikacji od­ twarzacza CD (dołączonej do Windows 95 i kolejnych). W czasie odtwarzania, sygnał dźwiękowy w postaci

Rozdział 13. • Pamięci optyczne

881

analogowej jest przesyłany przez cienki kabel stereo (nazywany CD audio) pomiędzy napędem CD-ROM a kartą dźwiękową komputera. Ten sam sygnał dźwiękowy jest również przesyłany do gniazda słuchawek znajdującego się z przodu obudowy napędu. Karta dźwiękowa wzmacnia sygnał, aby można było go usłyszeć w głośnikach dołączonych do karty lub bezpośrednio przez słuchawki podłączone do gniazda na przedniej ściance napędu. Jest to wystarczające rozwiązanie, jeżeli chcesz jedynie odtwarzać dźwięki, ale jeżeli chcesz zapisać utwór na dysku, można zastosować kilka metod. Aby przenieść utwór na dysk, możesz odtwarzać go jak zwykle i jed­ nocześnie wykorzystać program Rejestrator dźwięku, dostępny w systemie Windows 95 i kolejnych (podobny program jest często dołączany do karty dźwiękowej), do ponownej digitalizacji fali dźwiękowej i zapisania jej w postaci pliku WAV. Ale oznacza to, że dźwięk jest przekształcany przez napęd CD-ROM z postaci cy­ frowej, w jakiej jest przechowywany na dysku, na postać analogową i z powrotem na postać cyfrową przez kartę dźwiękową. Powoduje to, że wynikowy plik będzie jedynie przybliżeniem pierwotnych danych cyfro­ wych. Inną niedogodnością tej procedury jest praca napędu z prędkościąjednokrotną. Dużo korzystniejszą możliwością byłoby odczytanie oryginalnych danych cyfrowych bezpośrednio z dysku. W starych napędach CD-ROM nie było to możliwe, ale nowsze napędy oferują cyfrowy odczyt dźwięku (ang. Digital Audio Extraction — DAE). W tym trybie odczytywane są bezpośrednio sektory zawierające da­ ne cyfrowe i zamiast ich dekodowania na postać sygnałów analogowych, porcje surowych (po korekcji błę­ dów) danych dźwiękowych, o wielkości 2352 bajtów każdy, są przesyłane przez kabel interfejsu (ATA, SCSI, USB lub FireWire) do procesora komputera PC. Dzięki temu nie są przeprowadzane żadne konwersje analo­ gowo-cyfrowe, więc otrzymujemy dane dźwiękowe w dokładnie takiej samej formie, jak były na początku zapisane na CD (z dokładnością zależną od możliwości mechanizmu korekcji błędów CD-DA). Cyfrowy odczyt danych jest również określany jako ripping (zrzucanie), ponieważ dane dźwiękowe są „wy­ pruwane" z napędu działającego z pełną prędkością, a nie z normalną jednokrotną prędkością wykorzystywaną przy słuchaniu muzyki. W chwili obecnej większość napędów nie potrafi wykonywać kopiowania DAE z pełną prędkością. Średnia prędkość kopiowania DAE wynosi od jednej czwartej do połowy maksymalnej prędkości napędu. W przypadku napędu x40 dane dźwiękowe mogą być kopiowane z maksymalną prędkością x20. Jed­ nak jest to dużo lepszy wynik niż prędkość xl osiągana w napędach nie obsługujących DAE (nie wspomina­ jąc o pominięciu konwersji sygnału analogowego na cyfrowy i uniknięciu w ten sposób pogorszenia jakości). Niemal wszystkie nowe napędy CD i DVD mogą kopiować dane cyfrowe z dysków z muzyką. Prędkość tej operacji zależy od ich modelu. Można przyjmować, że cyfrowa kopia ścieżki (utworu) jest zawsze taka sama, ponieważ jest to cyfrowa kopia oryginału; jednak nie zawsze jest to prawda. Format CD-DA został zapro­ jektowany na potrzeby muzyki, a nie przesyłania danych ze 100% dokładnością. Błędne dane, które nie mogą być skorygowane przez kod CIRC formatu CD-DA, są interpolowane przez oprogramowanie napędu. Dodat­ kowo mogą wystąpić problemy spowodowane przez niedokładności zegara, co powoduje, że w trakcie czyta­ nia ramek w sektorach następuje rozsynchronizowanie (ang. jitter). Różnice w oprogramowaniu wewnętrznym napędu i sterownikach mogą powodować kolejne problemy. Mogą występować kłopoty z pozycjonowaniem, ponieważ format CD-DA został zaprojektowany do ciągłego odtwarzania, a nie odczytywania pojedynczych sektorów. Sektory CD-ROM mają długość 2352 bajtów i są one podzielone na 2048 bajtów danych i 304 bajty synchronizacji, nagłówka i dodatkowych danych ECC ob­ sługujących pozycjonowanie i umożliwiających bezbłędny odczyt. W sektorach dźwiękowych nie występują bajty synchronizujące, nagłówek i dodatkowe dane ECC, a zamiast tego wszystkie 2352 bajty są użyte na da­ ne dźwiękowe. Aby zlokalizować sektor dźwiękowy, należy wykorzystać dane subkodu Q (opisane wcześniej w podpunkcie „Dane subkodu"). Większość odtwarzaczy CD korzysta z danych subkodu Q, pozycjonując dane z dokładnością do 75 sektorów (1 sekundy). Napędy CD-ROM posiadające funkcję cyfrowego odczytu dźwięku są dużo dokładniejsze, ale z powodu sposobu działania subkodu (jest on wpleciony w dane dźwięko­ we), zaprojektowanie napędu, który potrafi ustawić się za każdym razem precyzyjnie na ten sam sektor dźwię­ kowy, rozpoczynający ścieżkę, może być trudne. Wszystkie te czynniki powodują niedokładności i niewielkie różnice w przypadku wielokrotnego odczytywania tej samej ścieżki. Możliwe jest wykonanie perfekcyjnego odczytu, ale ten perfekcyjny odczyt jest trudny do osiągnięcia z wielu powodów. Na przykład, nawet niewielkie zabrudzenia lub zarysowania dysku mają ogromny

Rozbudowa i naprawa komputerów PC

882

wpływ na jakość odczytu, więc trzeba zadbać o jego odpowiednią czystość. Aby sprawdzić jakość cyfrowego odczytu dźwięku przez napęd, należy kilkukrotnie zapisać tę samą ścieżkę czystego i nieporysowanego dys­ ku, zapisując za każdym razem wynik pod inną nazwą. Następnie za pomocą polecenia fc należy porównać ze sobą otrzymane pliki. Jeżeli pliki będą identyczne, oznacza to, że posiadasz kombinację sprzętu i oprogra­ mowania umożliwiającą wykonanie perfekcyjnego, lub niemal perfekcyjnego, odczytu danych cyfrowych. Jeżeli masz zamiar często odczytywać dane cyfrowe, powinieneś dowiedzieć się, jakiego sprzętu i oprogra­ mowania używają inni użytkownicy. Generalnie, napędy SCSI działają lepiej niż napędy ATA, ale niektóre napędy ATA są tak samo dobre jak SCSI. Firma Plextor jest znana z tego, że produkuje doskonałe napędy do cyfrowego odczytu danych, a j a mogę również polecić napędy firmy Toshiba. Kopiowanie DAE umożliwia przesłanie ścieżki danych dźwiękowych bezpośrednio do komputera w formie plików WAV. Po zapisaniu ich na dysku pliki te są konwertowane do innego (zwykle kompresowanego) for­ matu, takiego jak MP3 (MPEG-1/2 Layer III) używanego w odtwarzaczach MP3 dostępnych na rynku.

T\

Ponieważ odczytywane pliki WAV mają częstotliwość próbkowania 44,1 KHz — używaną w napędach CD, otrzymujemy 176 400 bajtów danych na sekundę dźwięku, co oznacza, że 1 minuta muzyki zajmuje niemal 10,6 MB miejsca na dysku! Kompresja MP3 pozwala na sześciokrotne lub większe zmniejszenie objętości pliku okupione jednak pewną utratą jakości zależną od stopnia kompresji.

Można również użyć napędu CD-R lub RW umożliwiającego kopiowanie DAE do wykonywania kopii zapaso­ wych płyt CD (dla bezpieczeństwa) lub łączenia kilku utworów we własną składankę największych przebojów.

Dyski CD-R i CD-RW „tylko do zapisu muzyki" Zgodnie z ustawą A u d i o H o m e R e c o r d i n g A c t nagrywarki do użytku domowego oraz nośniki do nagrywania muzyki muszą mieć zabezpieczenia przeciwko kopiowaniu, w większości SCMS. Nagrywarki te mogą wy­ konywać cyfrowe kopie jedynie z oryginalnie nagranych dysków. Można wykonywać kopie z kopii, ale w ta­ kim przypadku zapisywane dane są konwertowane z postaci cyfrowej na analogową i znów na postać cyfrową, co powoduje spadek jakości wykonywanej kopii. Również nośniki wykorzystywane w zabezpieczonych nagrywarkach muszą być również specjalne. Nagry­ warki te działają jedynie ze specjalnymi dyskami oznaczonymi jako F o r M u s i e Use, F o r A u d i o lub F o r Consumer. Posiadają one znane już standardowe oznaczenie C o m p a c t D i s c D i g i t a l A u d i o R e c o r d a b l e , ale oznaczenie to zawiera dodatkowy wiersz z napisem F o r Consumer. Dyski te posiadają specjalną ścieżkę, która jest wymagana przez zabezpieczoną nagrywarkę. Cena tych dysków obejmuje już tantiemy dla przemysłu muzycznego, przez co kosztują one od około 20 do 3 0 % więcej niż standardowe nośniki CD-R i CD-RW. W przypadku użycia zwykłego nośnika w napędzie zgodnym z ustawą AHRA, nie jest on przez niego rozpo­ znawany. Ograniczenia te nie dotyczą napędów CD-R i CD-RW instalowanych w komputerach PC. Nie muszą być one zgodne z ustawą AHRA, nie muszą również korzystać z nośników F o r M u s i e O n l y nawet, jeżeli są wykorzy­ stywane do odtwarzania i kopiowania muzyki. Można również tworzyć kopie z kopii. Nie są wymagane no­ śniki zgodne z AHRA do napędów CD-R i RW w komputerach. Jeżeli posiadasz nośniki oznaczone F o r M u s i e Use Only, można je użyć w napędzie CD-R lub CD-RW tak samo jak zwykłych nośników używanych do za­ pisywania danych — dodatkowe informacje są po prostu ignorowane.

Zabezpieczenie przed kopiowaniem CD Obawy o powszechne kopiowanie oprogramowania i muzyki spowodowały powstanie technologii zabezpie­ czeń mających za zadanie uniemożliwienie skopiowania dysku. Istnieją różne metody zabezpieczania dys­ ków CD z oprogramowaniem i muzyką, ale końcowy wynik jest taki sam — nie można wykonać poprawnej kopii lub kopia nie działa prawidłowo. W przypadku CD z muzyką, zabezpieczenie przed kopiowaniem może być nieco kłopotliwe przez wyraźne szumy w zapisie lub nawet brak możliwości odtworzenia dysku w napę­ dzie CD-ROM.

Rozdział 13. • Pamięci optyczne

883

Dla dysków z muzyką opracowano kilka metod zabezpieczeń — od prostych, do skomplikowanych. Najbar­ dziej popularnym schematem zabezpieczeń dla muzyki cyfrowej jest SafeAudio firmy Macrovision. Firma Macrovision nigdy nie opisała szczegółów technologii SafeAudio, ale zakupiła tę technologię od firmy TTR Technologies, a patent zgłoszony przez TTR opisuje szczegółowo jej działanie. Zgodnie z patentem dysk jest zapisywany z błędnymi wartościami (wprowadzanie szumu) zarówno w danych dźwiękowych, jak i w kodach używanych przy korekcji błędów. Podczas odczytu dysku standardowy schemat korekcji błędów przestaje działać, pozostawiając małe przerwy w strumieniu dźwięków. W przypadku zwykłego odtwarzacza CD prze­ rwy te są automatycznie usuwane przez oprogramowanie lub układy w odtwarzaczu, które interpolują (zga­ dują) brakujące wartości. Napęd CD w komputerze może wykonać identyczną operację w czasie odtwarzania płyty, ale nie wykonuje interpolacji podczas cyfrowego kopiowania danych na dysk twardy, inny CD lub inny nośnik. W takim przypadku niepołączone przerwy są słyszane jako bardzo głośne trzaski, syczenie i szum. Zarówno TTR, jak i Macrovision twierdzą że interpolacja zachodząca podczas odtwarzania dysku SafeAudio jest niesłyszalna dla ludzkiego ucha, ale wielu ekspertów muzycznych nie zgadza się z tym. Dla audiofilów dodanie jakiegokolwiek zniekształcenia lub szumu do dźwięku jest niedopuszczalne. Mogą być stosowane nawet bardziej rygorystyczne zabezpieczenia, które powodują, że dysk z muzyką nie może być odtwarzany w komputerze i może nawet powodować problemy w odtwarzaczach CD. Oczywiście poważnym problemem jest brak możliwości wykonania kopii zapasowych zakupionych przez siebie dysków — co jest dopuszczalne przez prawo. Dla oprogramowania używanych jest również kilka schematów zabezpieczeń, choć są one bardzo podobne do siebie. 1 tutaj najbardziej popularnym zabezpieczeniem jest rozwiązanie firmowane przez Macrovision, ale dla dysków CD-ROM — SafeDisc. Tak samo jak w przypadku SafeAudio firma Macrovision zakupiła tech­ nologię od innej firmy, w tym przypadku była to C-Dilla. Istota SafeDisk polega na zaszyfrowaniu całego kodu programów na dysku i dodaniu procedury wyszukującej unikalną sygnaturę autoryzującą (zwaną znakiem wodnym) dodaną do dysku w trakcie jego produkcji. W cza­ sie odtwarzania kod autoryzujący próbuje odczytać znak wodny z dysku. Jeżeli znak wodny zostanie odnale­ ziony, kod programu jest odszyfrowywany i uruchamiany. Jeżeli nie ma znaku wodnego, program nie może być uruchomiony. Ponieważ znak wodny nie wchodzi w skład standardowych struktur zapisywanych na CD, większość nagrywarek nie potrafi go skopiować. Proces autoryzacji wymaga umieszczenia w napędzie oryginalnego dysku CD podczas uruchamiania progra­ mu. Zabezpieczenie można tak skonfigurować, aby oryginalny dysk był wymagany jedynie podczas instalacji programu lub podczas każdego uruchomienia programu, nawet jeżeli jest on uruchamiany z dysku twardego. To ostatnie ustawienie jest jednak nieco niewygodne, ponieważ wymaga umieszczenia w napędzie oryginal­ nego dysku CD podczas każdego uruchomienia programu. W celu oszukania tego typu zabezpieczenia, stworzono programy modyfikujące kod autoryzujący, aby szuka­ nie znaku wodnego zawsze kończyło się sukcesem. Niektóre z tych programów usuwają całkowicie kod auto­ ryzujący z programu. Inne pozwalają na skopiowanie znaku wodnego, tak więc może się on znajdować na każ­ dej kopii oryginału. Podobnie jak inne metody zabezpieczeń przed kopiowaniem, mogą być one łatwo złamane i są bardziej dokuczliwe dla zwykłego użytkownika niż dla złodzieja.

Standardy zapisywalnych dysków DVD Historia zapisywalnych dysków DVD jest pełna problemów. Rozpoczyna się ona w kwietniu 1997 roku, gdy Forum DVD wprowadziło standardy zapisywalnych dysków DVD, DVD-RAM i DVD-R. Później dodany zosta! jeszcze standard DVD-R W. Niezadowolone z tych standardów wiodące firmy produkujące napędy optyczne zawiązały własną grupę o nazwie DVD+RWAlliance i utworzyły kolejny standard — DVD+R i DVD+RW. Konflikt, który wybuchnął pomiędzy przemysłem komputerowym a filmowym przypomina starcie standar­ dów VHS i Beta w roku 1980. W tabeli 13.29 porównane zostały konkurujące ze sobą zapisywalne standardy DVD, natomiast w tabeli 13.30 wskazane niezgodności pomiędzy napędami i nośnikami.

Rozbudowa i naprawa komputerów PC

884

Tabela 13.29. Standardy zapisywalnych DVD Format

Wprowadzony

Pojemność

Zgodność

DVD-RAM

Lipiec 1997

Do 4,7 GB na stronę

Niezgodny z istniejącymi napędami DVD, chyba Ze te obsługują specyfikację MultiRead2.

DVD-R i DVD-RW

Lipiec 1997, listopad 1999

4,7 GB na stronę

Odczytywalny przez wiele istniejących napędów i nagrywarek DVD.

DVD+R i DVD+RW

Marzec 2001, maj 2001

4,7 GB na stronę

Odczytywalny przez wiele istniejących napędów i nagrywarek DVD z rozszerzeniami dla zapisu danych i filmów.

Tabela 13.30. Zgodność napędów i nośników DVD Napędy

CDROM

CD-R

CD-RW

Napęd DVD

DVD­ ROM

DVD-R

DVD­ RAM

DVDRW

DVD+ RW

DVD+R

Odtwarzacz DVD-Video

O

?

?

O



O

•)

O

O

O

Napęd DVD-ROM

O

0

O

O

0

Napęd DVD-R

O

o o/z

9

O/Z

O

O

Napęd DVD-RAM

0

0

0

O

0

Napęd DVD-RW

0

Napęd DVD+R/RW

o o

o/z o/z o/z o/z

4

Napęd DVD-Multi

Napęd DVD+.R/RW

0

o/z

O

0

O/Z

O

o

O/Z

O

0

O/Z

O

0

~o/z o" o/z o o O/Z

O

0

o o

1

O/Z

0

O'

O



o/z o

O

O

o/z

O/Z

0

1 —

O

3

O

2

o/z

O/Z

O'

O

O'

o/z

O/Z

O/Z

O = Odczyt. Z = Zapis. — = Brak odczytu i zapisu. ? = Napędy MuitiRead i MultiPlay potrafią odczytywać. 'Może być wymagana zmiana bitu zgodności nośnika na alternatywny (Type 2). 'Niektóre napędy DVD+RW pierwszej generacji nie potrafią zapisywać dysków DVD+R; zapytaj producenta o możliwość rozszerzenia lub odkupienia napędu. 'Zgodność dotycząca odczytu nośników DVD-RAM zależy od napędu; szczegółów należy szukać w dołączonej do niego dokumentacji. ^Specyfikacja organizacji DVD Forum dotycząca napędów zgodnych ze wszystkimi jej standardami (DVD+R/RW nie jest standardem tej organizacji). niektóre z tych napędów mogą też zapisywać nośniki DVD-RAM. '' Niektóre z tych napędów mogą też zapisywać nośniki DVD-R. Jak można się przekonać, patrząc na wiersze i kolumny tabeli 13.30, godne uwagi są następujące informacje: •

Spośród napędów obsługujących jeden format najbardziej zgodne z innymi typami nośników są napędy DVD+R7RW.



W celu rozwiązania ciągłych problemów z niezgodnością napędów i nośników coraz większa liczba producentów dostarcza urządzenia obsługujące wiele formatów.

Napędy i nośniki DVD+R/RW są tanie, oferują największą zgodność z istniejącymi formatami i posiadają funkcje, które sprawiają, że są najbardziej odpowiednią propozycją zarówno w przypadku zapisu danych wideo, jak i przechowywania danych na komputerach PC.

DVD-RAM DVD-RAM to zapisywalny standard DVD rozwijany przez firmy Panasonic, Hitachi i Toshiba. Standard znaj­ duje się na liście obsługiwanych formatów, stworzonej przez organizację DVD Forum. W DVD-RAM wyko­ rzystana została metoda zapisu ze zmianą fazy, podobna do stosowanej w CD-RW. Niestety, dyski DVD-RAM nie mogą być odczytywane przez większość standardowych napędów DVD-ROM z powodu różnicy zarówno

Rozdział 13. • Pamięci optyczne

885

w refleksyjności nośnika, jak i formatu danych (dla porównania: DVD-R jest zgodny wstecz z DVD-ROM). Napędy DVD-ROM, które mogą odczytać z dysku DVD-RAM zaczęły pojawiać się na rynku na początku 1999 roku i były zgodne ze specyfikacją MułtiReadl. Więcej informacji na temat tej specyfikacji znajduje się we wcześniejszym punkcie „Specyfikacja MultiRead". Pierwsze napędy DVD-RAM zostały wprowadzone na wiosnę 1988 roku i miały pojemność 2,6 GB (jedno­ stronne) lub 5,2 GB (dwustronne). Dyski DVD-RAM wersja 2 o pojemności 4,7 GB dostępne były pod koniec roku 1999, natomiast dyski dwustronne o pojemności 9,4 GB w roku 2000. Napędy DVD-RAM odczytują zwykle nośniki DVD-Video, DVD-ROM i CD. Obecnie zainstalowane napędy DVD-ROM i DVD-Video nie potrafią odczytać dysków DVD-RAM. Większość napędów DVD+R/RW i DVD-R/RW nie odczytuje nośników DVD-RAM. W celu zwiększenia stopnia zgodności z innymi formatami wiele nowych napędów DVD-RAM umożliwia nagrywanie nośników DVD-R. Organizacja DVD Forum opracowała też specyfikację DVD Multi, uwzględniającą napędy odczytujące i zapisujące nośniki DVD-RAM, DVD-R i DVD-RW. Napędy DVD-RAM korzystają z metody zapisu z pofałdowanym rowkiem i powierzchnią płaską, która zapi­ suje dane zarówno na powierzchniach płaskich (pomiędzy rowkami), jak i wewnątrz rowka, który jest wstęp­ nie uformowany na dysku. Pofałdowanie rowka przenosi dane zegarowe dla napędu. Dziury składające się na nagłówek sektora są wytłoczone w procesie produkcji nośnika. Na rysunku 13.15 pokazane są pofałdowane ścieżki (rowki i powierzchnie płaskie) z danymi zapisanymi zarówno na powierzchniach płaskich, jak i row­ kach. Różni się to od dysków CD-R i CD-RW, w których dane są zapisywane tylko na rowku. Rysunek 13.15. Zapis na pofałdowanych rowkach i powierzchniach płaskich DVD-RAM

Rowek

Odległość między ścieżkami 1,48 mikrona (0,74*2) Pole danych użytkownika



Dysk jest zapisywany z wykorzystaniem zmiany fazy, w której dane są zapisywane przez selektywne pod­ grzewanie plamek w rowkach i na powierzchniach płaskich za pomocą lasera o dużej mocy. Laser zapisujący napędu DVD-RAM, podgrzewając obszary nośnika, zmienia warstwę zapisywalną z postaci krystalicznej na postać amorficzną. Odczytywany sygnał jest różnicą stopnia odbicia pomiędzy stanem amorficznym i krysta­ licznym. Modulacja i kody korekcji błędów są identyczne jak w DVD-Video i DVD-ROM, co zapewnia zgodność z innymi formatami DVD. W czasie ponownego zapisu laser mniejszej mocy podgrzewa plamki do niższej temperatury, dzięki czemu materiał ponownie krystalizuje. Na początku niezbędne było stosowanie kaset dla dysków jedno i dwustronnych, ale w chwili obecnej są one dla dysków jednostronnych opcjonalne. Dla lepszej ochrony dyski dwustronne muszą być używane w kase­ tach przez cały czas, natomiast dyski jednostronne mogą być wyjmowane w razie potrzeby. Specyfikacja DVD-RAM jest umieszczona w tabeli 13.31.

Rozbudowa i naprawa komputerów PC

886 Tabela 13.31. Specyfikacja

DVD-RAM

Pojemność nośnika

2,6 GB jednostronny; 5,2 GB dwustronny.

Średnica dysku

80 mm - 120 mm.

Grubość dysku

1,2 mm (0,6 mm * 2 — struktura łączona).

Metoda zapisu

Zmiana fazy.

Długość fali lasera

650 nm.

Długość bitu danych

0,41 - 0,43 mikrona.

Odległość między ścieżkami zapisu

0,74 mikrony.

Format ścieżki

Fałdowane rowki i powierzchnie płaskie.

DVD-R DVD-R to nośnik jednokrotnego zapisu bardzo podobny do CD-R, który został zaprojektowany przez firmę Pioneer i zaprezentowany przez DVD Forum w czerwcu 1997 roku. Dyski DVD-R mogą być odtwarzane w zwykłych napędach DVD-ROM. Niektóre nowsze napędy DVD-RAM są też w stanie zapisywać nośniki DVD-R. DVD-R mieści 4,7 GB danych na jednostronnym nośniku — około siedem razy więcej niż CD-R — i dwu­ krotnie więcej dla dysku dwustronnego. Dyski te wykorzystują warstwę zapisywalną z barwnika organicznego, co powoduje, że cena materiału jest niewielka, podobnie jak w przypadku CD-R. Aby zwiększyć dokładność pozycjonowania, DVD-R wykorzystuje zapis na pofałdowany rowek, w którym na dysku w trakcie produkcji nośnika wytłaczana jest specjalna ścieżka w postaci rowka. Rowkowana ścieżka faluje nieco na lewo i prawo, a częstotliwość falowania zawiera dane zegarowe przeznaczone dla napędu. Rowki znajdują się bliżej siebie niż w DVD-RAM, ale dane są zapisywane tylko na rowkach, a nie na powierzchniach płaskich (rysunek 13.16).

W tabeli 13.32 zamieszczona jest podstawowa specyfikacja dysku DVD-R.

DVD-RW DVD Forum wprowadziło format DVD-RW w listopadzie 1999 roku. Format ten był zaprojektowany i roz­ wijany głównie przez firmę Pioneer. Stanowił on rozszerzenie formatu DVD-R, tak samo jak CD-RW jest rozszerzeniem CD-R. Format DVD-RW wykorzystuje technologię zmiany fazy i jest nieco bardziej zgodny z DVD-ROM niż DVD-RAM. Napędy korzystające z tej technologii zostały wprowadzone na rynek pod ko­ niec 1999 roku, ale nie osiągnęła ona zbyt dużej popularności, ponieważ firma Pioneer była jedynym pro­ ducentem takich urządzeń. Dodatkowo technologia posiadała pewne ograniczenia związane z wydajnością.

Rozdział 13. • Pamięci optyczne Tabela 13.32. Specyfikacja

887

DVD-R

Pojemność nośnika

4,7 GB jednostronny; 9,4 GB dwustronny.

Średnica dysku

80 mm - 120 mm.

Grubość dysku

1,2 mm (0,6 mm * 2 — struktura łączona).

Metoda zapisu

Zapis na warstwie barwnika organicznego

Długość fali lasera

650 nm (zapis) 635/650 nm (odczyt).

Długość bitu danych

0,293 mikrona.

Odległość między ścieżkami zapisu

0,80 mikrona.

Format ścieżki

Fałdowane rowki.

Aktualnie oferowane są takie modele napędów DVD-RW. jak xl DVD-RW/x2 DVD-R i nowsze x2 DVD-RW/x4 DVD-R. Napędy o szybkościach x2/x4 mają przewagę nad starszymi modelami pod kilkoma względami: •

Szybkie formatowanie. Przed użyciem nośnika DVD-RW w napędach x l / x 2 wymagane jest sformatowanie go w całości. Operacja taka może zająć około godziny. Z kolei napędy x2/x4 są w stanie użyć nośnika DVD-RW po upływie kilku sekund od umieszczenia go w urządzeniu. W razie potrzeby formatowanie nośnika wykonywane jest w tle. W podobny sposób działają napędy DVD+RW.



Szybkie dodawanie danych. Zamiast przed dodaniem plików czyścić zawartość nośnika, jak to miało miejsce w przypadku napędów DVD-RW x l / x 2 , modele o szybkościach x2/x4 są w stanie zapisać kolejne pliki bez wcześniejszego zamykania dysku i usuwania istniejących plików.



Szybkie zamykanie dysku. Napędy DVD-RW x2/x4 potrafią zamknąć dysk zawierający niewielką ilość danych (poniżej 1 GB) znacznie szybciej od modeli o szybkościach x l / x 2 .

Mimo to napędy DVD-RW w dalszym ciągu nie obsługują bezstratnego łączenia, standardu Mount Rainier i selektywnego usuwania plików. Wszystko to zalicza się do podstawowych możliwości napędów DVD+RW. Obecnie standard DVD-RW obsługiwany jest przez większość dużych producentów oprogramowania słu­ żącego do zapisywania dysków CD i DVD, takich jak Nero (Nero Burning ROM), Roxio (Easy CD-DVD Creator) i innych. Dodatkowo obsługę standardu oferuje kilku wytwórców napędów, takich jak Panasonic, Toshiba i Teac.

DVD+RW Format DVD+RW, nazywany również DVD Phase Change Rewritable, jest szybko zdobywającym popu­ larność standardem zapisywalnych dysków DVD, ponieważ jest to rozwiązanie najtańsze, najłatwiejsze w użyciu i najbardziej zgodne z istniejącymi formatami. Format ten został zaprojektowany i rozwijany przez firmy Philips, Sony. HP, Mitsubishi Chemical (MCC/Verbatim), Ricoh, Yamaha, Verbatim i Thomp­ son, które stanowią część grupy standaryzującej o nazwie DVD+RW Alliance (http://www.dvdrw.com). W lutym 2003 r. do grupy dołączyła firma Microsoft. Format DVD+RW jest też obsługiwany przez głów­ nych dostawców aplikacji służących do zapisywania dysków CD i DVD oraz wielu producentów napędów, takich jak firmy HP, Philips i Ricoh. Standard wspiera także wielu producentów OEM, wytwarzających me­ chanizmy napędów. Choć wraz z umożliwieniem szybszego i łatwiejszego nagrywania popularność formatu DVD-RW wzrosła, wśród formatów DVD wielokrotnego zapisu nadal największym powodzeniem cieszy się format DVD+RW. W tabeli 13.33 zawarto podstawowe parametry napędów DVD+RW.

Rozbudowa i naprawa komputerów PC

888 Tabela 13.33. Specyfikacja

DYD+RW

Pojemność nośnika

4,7 GB jednostronny; 9,4 GB dwustronny (produkt pojawi się w przyszłości)

Średnica dysku

120 mm

Grubość dysku

1,2 mm (0,6 mm * 2 — struktura łączona)

Metoda zapisu

Zmiana fazy

Długość fali lasera

650 nm (zapis/odczyt)

Długość bitu danych

0,4 mikrona

Odległość między ścieżkami zapisu

0,74 mikrona

Format ścieżki

Fałdowane rowki

Warto zauważyć, że DVD+R, wersja formatu DVD+RW oferująca jednokrotny zapis, tak naprawdę pojawiła się w drugiej kolejności. Zupełnie odwrotnie było w przypadku formatu DVD-RW, który bazował na standar­ dzie DVD-R. Jednym z głównych powodów opracowania formatu DVD+R była chęć zaoferowania tańszej metody trwałego archiwizowania danych za pomocą napędów DVD+RW. Kolejną przyczyną były problemy ze zgodnością z odtwarzaczami DVD-ROM i DVD, które nie były w stanie odczytać nośników nagranych w napędach DVD+RW. Jednak zapisywanie dysków DVD+RW rozpoznawanych przez odtwarzacze DVD-ROM lub DVD w przypadku większości napędów jest stosunkowo proste. Więcej informacji na ten temat można znaleźć w podpunkcie „Tryb zgodności z formatem DVD+RW", zawartym w dalszej części rozdziału. Podstawowa struktura dysku DVD+RW lub DVD+R przypomina strukturę nośnika DVD-R, na którym dane zapisano tylko w rowkach (rysunek 13.16). Jednak w przypadku formatu DVD+RW lub DVD+R rowek jest fałdowany z częstotliwością różniącą się od stosowanej w dyskach DVD-R/RW lub DVD-RAM. Rowek dys­ ków DVD+R/RW zawiera też informacje dotyczące pozycjonowania. Powyższe różnice oznaczają, że nośniki DVD+R/RW oferują dokładniejsze pozycjonowanie (co pozwala na bezstratne łączenie), ale też napędy DVD+R/RW nie są w stanie nagrywać innego typu formatów DVD wielokrotnego zapisu. Choć niektóre napędy DVD+RW pierwszej generacji obsługiwały wyłącznie nośniki wielokrotnego zapisu, wszystkie obecne i przyszłe urządzenia DVD+RW są zgodne zarówno z nośnikami DVD+R (jednokrotny zapis), jak i DVD+RW (wielokrotny zapis). Dyski z oznaczeniem +R, które można zapisać tylko raz, są tańsze od dysków +RW. Niektóre funkcje DVD+RW wymienione są poniżej: •

obsługa dysków jednostronnych (4,7 GB),



obsługa dysków dwustronnych (9,4 GB),



do 4 godzin zapisu filmowego (dysk jednostronny),



do 8 godzin zapisu filmowego (dysk dwustronny),



nieosłonięte dyski — nie jest wymagana kaseta,



laser 650 nm (taki sam jak DVD-Video),



stała liniowa gęstość danych,



zapis CLV i CAV,



prędkości zapisu x l - x4 i większe (zależnie od napędu),



prędkości przesyłu jak DVD-Video,



system plików UDF (Universal Disc



wbudowany w napęd system wykrywania uszkodzeń,

Format),



szybkie formatowanie,



wykorzystana ta sama co w DVD modulacja osiem do szesnaście,



sekwencyjny i swobodny zapis,



bezstratne łączenie (wielokrotne sesje nie powodują utraty wolnego miejsca),

Rozdział 13. • Pamięci optyczne



spiralny rowek z radialnym pofałdowaniem,



po zapisie wszystkie parametry zgodne ze specyfikacją DVD.

889

Technologia dysków DVD+RW jest bardzo podobna do technologii CD-RW. Napędy DVD+RW potrafią od­ czytywać dyski DVD-ROM i wszystkie formaty nośników CD, w tym CD-R i CD-RW. W przypadku DVD+RW proces zapisywania może być przerwany i kontynuowany bez utraty miejsca pod­ czas łączenia sesji zapisu. Zwiększa to efektywność swobodnego zapisu oraz zastosowań video. To „bezstrat­ ne łączenie" pozwala również na selektywną wymianę poszczególnych 32 kB bloków danych (minimalna jednostka zapisu) nowymi blokami, pozycjonując mechanizm z dokładnością do 1 mikrona. Aby umożliwić wysoką dokładność wyszukiwania danych na ścieżce, przedrowek jest fałdowany z dużą częstotliwością. Dane czasowe i adresowe odczytywane z rowka są bardzo dokładne. Funkcja szybkiego formatowania oznacza, że można włożyć do napędu czysty nośnik DVD+R lub DVD+RW i niemal od razu zacząć jego zapisywanie. Formatowanie jest wykonywane w tle przed operacją zapisu. Napędy DVD+RW zaprojektowano też z myślą o współpracy z istniejącymi odtwarzaczami DVD, nagrywarkami wideo zgodnymi z formatem DVD+RW (wytwarzanymi na przykład przez firmę Philips i Yamaha) i napędami DVD-ROM. Jednak ze względu na sporą rozbieżność dotyczącą sprzętu standard DVD+RW le­ piej się sprawdza w przypadku nowszych urządzeń niż starszych (zwłaszcza odtwarzaczy pochodzących z ze­ stawów). Podobnie jak w przypadku standardu DVD-RW, w celu zwiększenia szans uzyskania zgodności ze starszymi napędami i odtwarzaczami, których zakres obsługi standardu DVD+RW jest nieznany, warto roz­ ważyć zastosowanie nośników DVD+R jednokrotnego zapisu. DVD+RW jest formatem preferowanym i polecanym. Spodziewam się, że w dłuższej perspektywie czasu bę­ dzie on wybierany przez większość użytkowników. Jeśli jednak ze względu na zgodność urządzeń konieczne jest używanie zarówno nośników DVD+R/RW, jak i DVD-R/RW, polecam jeden z modeli napędów takich firm, jak Sony, NEC i innych, obsługujących wiele formatów, w tym DVD+R/RW i DVD-R/RW. Odradzam natomiast format DVD-RAM, ponieważ nie jest on obsługiwany przez zewnętrzne odtwarzacze ani też więk­ szość innego typu napędów DVD.

Tryb zgodności z formatem DVD+RW Po pojawieniu się w 2001 r. napędów DVD+RW niektórzy użytkownicy odtwarzaczy DVD-ROM i zewnętrz­ nych DVD nie byli w stanie odczytać nośników DVD+RW, pomimo tego, że inni nie mieli z tym żadnych kłopotów. Pierwsze napędy obsługujące nośniki DVD+R (zapisywane i obsługiwane przez wiele starszych napędów) pojawiły się dopiero w połowie 2002 r., dlatego korzystanie z tego formatu wiązało się ze znacz­ nymi problemami. Najczęstszą ich przyczyną okazała się zawartość pola Book Type Field, znajdującego się w obszarze wpro­ wadzającym każdego dysku DVD. Aby niektóre napędy mogły odczytać dysk DVD-ROM. w polu tym musi znajdowała się informacja wskazującą że nośnik jest tego właśnie formatu. Jednak napędy DVD+RW, w których umieszczono nośnik DVD+RW, w polu Book Type Field domyślnie wstawiają identyfikator tego formatu. Możliwe są następujące dwa rozwiązania problemów:

• •



Uaktualnienie oprogramowania sprzętowego nagrywarki DVD+RW, dzięki czemu w polu Book Type Field automatycznie będzie umieszczana odpowiednia informacja.



Zastosowanie narzędzia, które w razie potrzeby dla określonego dysku DVD+RW zmieni zawartość pola Book Type Field. Zajrzyj do punktu „Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu", znajdującego się na stronie 897.

W niektórych przypadkach producenci napędów DVD+RW lub DVD+R/RW oferują do pobrania narzędzie lub oprogramowanie sprzętowe automatycznie eliminujące problemy. Przykładowo firma HP w oprogramowa­ niu dołączanym do napędów z serii DVD200 uwzględniła narzędzie poprawiające zgodność. Z kolei w przy­ padku napędu DVDIOOi firma udostępniła do pobrania narzędzie wraz z uaktualnionym oprogramowaniem

Rozbudowa i naprawa komputerów PC

890

sprzętowym. Domyślnie w wymienionych napędach używany jest tryb Mode 1 (bity zgodności z formatem DVD+RW). Z kolei zastosowanie trybu Mode 2 powoduje zapisanie na nośniku DVD+RW (napędy firmy HP oznaczają wszystkie nośniki DVD+R jako DVD-ROM) bitów zgodności z formatem DVD-ROM.

Wieloformatowe napędy wielokrotnego zapisu Ze względu na segmentację rynku napędów DVD oferujących wielokrotny zapis można wyodrębnić dwie na­ stępujące nowe kategorie napędów cechujących się lepszą zgodnością w zakresie odczytu i zapisu nośników: •

DVDMulti,



DVD±R/RW.

DVD Multi jest specyfikacją opracowaną przez organizacją DVD Forum z myślą o napędach i odtwarzaczach zgodnych ze wszystkimi jej standardami, takimi jak DVD-R/RW, DVD-RAM, DVD-ROM, DVD-Video i ostatecznie DVD Audio (formaty DVD+R/RW nie zostały stworzone przez tę organizację i nie są przez nią wspierane). Oryginalne wydanie specyfikacji DVD Multi zostało opublikowane w lutym 2001 r. Aktualna wersja 1.01 została zatwierdzona przez organizację DVD Forum i zaprezentowana w grudniu 2001 r. Pierw­ sze produkty zgodne z tym standardem i przeznaczone dla komputerów pojawiły się na rynku na początku 2003 r. Na rysunku 13.17 porównano oznaczenia standardu DVD Multi z oznaczeniami formatu DVD+RW i innych formatów zatwierdzonych przez organizację DVD Forum.

1

l'' "" RECORDER

Rysunek 13.17. Oznaczenia formatów DVD-R/RAM, DVD-RW i DVD+RW (kolejne trzy od lewej strony) porównane z nowymi oznaczeniami standardu DVD Multi, pokazanymi w różnych wersjach (trzy kolejne od prawej strony) W przeciwieństwie do DVD Multi kategoria DVD+R/RW nie jest specyfikacją. Służy ona do oznaczania na­ pędów obsługujących zarówno nośniki DVD+R/RW, jak i DVD-R/RW (format DVD-RAM zwykle nie jest obsługiwany przez tego typu urządzenia). Takie napędy przeważnie posiadają oznaczenia formatów DVD-RW i DVD+RW, pokazane na rysunku 13.17. Urządzenia DVD±R/RW projektowane są zatem w celu obsługi najpopularniejszych formatów rozwijanych przez organizacje DVD Forum i DVD+RW Alliance. Napędy DVD Multi są odpowiednią propozycją dla użytkowników, którzy korzystali z napędów DVD-RAM, ale zależy im na uzyskaniu większego stopnia zgodności z pozostałymi standardami organizacji DVD Forum. Jeśli jednak konieczne jest korzystanie z najpopularniejszych typów nośników DVD wielokrotnego zapisu, lepszym rozwiązaniem jest urządzenie DVD±R/RW. Ze względu na obsługę różnych technologii odczytu i zapisu napędy DVD±R/RW są droższe od urządzeń DVD-R/RW lub DVD+R/RW.

Instalacja i obsługa napędów CD i DVD oraz współpracującego z nimi oprogramowania Napędy CD i DVD instalowane są i konfigurowane tak samo, jak inne napędy dysponujące identycznym interfejsem. W celu uzyskania szczegółowych informacji należy zapoznać się z następującymi fragmenta­ mi książki: •

Napędom ATA/IDE poświęcono rozdział 7., „Interfejs ATA/IDE", i rozdział 14., „Instalowanie i konfigurowanie napędów dysków".



Napędom IEEE 1394a i USB poświęcono rozdział 17., „Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i USB".



Napędom SCSI poświęcono rozdział 8., „Interfejs SCSI", i rozdział 14.

Rozdział 13. • Pamięci optyczne

891

Po zamontowaniu napędu można wykonać ostatni krok, czyli instalację sterowników i innych programów współpracujących z napędami CD-ROM i DVD-ROM. Jak zwykle operacja taka może być prosta w przy­ padku systemu operacyjnego Plug and Play, takiego jak Windows 9x lub nowszy. W tym przypadku sterow­ niki dla systemu Windows zostaną automatycznie zainstalowane. Jednak sprawa inaczej wygląda, gdy ko­ nieczne jest uzyskanie dostępu do napędu po załadowaniu systemu z dyskietki (dotyczy to instalowania systemu operacyjnego, uruchamiania programów diagnostycznych lub systemu DOS).

Ładowanie systemu z dyskietki z obsługą napędu C D / D V D Załadowanie systemu z dyskietki na nowoczesnym komputerze PC może być konieczne z wielu powodów. Jednym z nich jest instalacja systemu operacyjnego na komputerze nowym lub zawierającym nowy bądź nieslormatowany dysk twardy. W tym przypadku nie jest możliwe załadowanie systemu z dysku twardego, dlatego trzeba skorzystać z dysku CD lub dyskietki. Aby napęd CD lub DVD działał po uruchomieniu systemu z dyskietki (lub CD), potrzebnych może być kilka sterowników: •

Sterownik adaptera A TAPI (niepotrzebny dla napędów SCSI). Sterownik ten jest dostarczany z płytą główną; można również wykorzystać ogólny sterownik AT API znajdujący się na dysku startowym Windows 98 i późniejszych.



Sterownik adaptera SCSI (niepotrzebny dla napędów AT API). Jest on dołączany do większości kart SCSI; można również wykorzystać ogólny sterownik znajdujący się na dysku startowym Windows 98 i późniejszych.



MSCDEX. Program Microsoft CD Extension jest składnikiem DOS 6.0 i nowszych. Jest on również wbudowany w Windows 95 i nowsze wersje jako VxD CDFS.

Jeżeli konieczne jest załadowanie systemu za pomocą dyskietki startowej, musi ona zawierać nie tylko pliki systemowe, ale też wcześniej wymienione sterowniki — w przeciwnym razie napęd CD-ROM nie będzie dostępny. Podstawowe sterowniki napędów AT API i SCSI można znaleźć na dyskach instalacyjnych systemu Windows 98 i jego nowszych wersji. Najlepszym rozwiązaniem, które mogę zaproponować zamiast modyfikowania plików CONFIG.SYS i AUTOEXEC.BAT, jest po prostu załadowanie systemu z dyskietki startowej systemu Windows 98 lub Me. Każdorazowo przy korzystaniu z takiej dyskietki ładowane są bowiem odpowiednie ste­ rowniki i automatycznie wykrywane są napędy CD i DVD. Rozpoznane urządzenia stają się wówczas do­ stępne. Dyskietkę startową można utworzyć na dowolnym komputerze z uruchomionym systemem Windows 98/Me. Jeśli system w tych wersjach nie jest dostępny, zawartość odpowiednich dyskietek startowych można pobrać pod adresem http://www.bootdisk.com. Po załadowaniu systemu Windows 98/Me z dyskietki startowej pojawi się menu, w którym zostaniesz zapytany o to, czy ma być obsługiwany napęd CD-ROM (DVD). Jeśli wyrażona zostanie zgoda na obsługę, po zakoń­ czeniu ładowania systemu z dyskietki powinno być możliwe odczytanie dowolnego dysku umieszczonego w napędzie CD lub DVD. Dzięki temu możliwe jest wykonanie przydatnej operacji, czyli zainstalowania dowolnej wersji systemu Windows, gdy dysk instalacyjny nie może posłużyć do inicjalizacji (dotyczy to większości wersji systemów Windows 9x/Me) lub komputer pochodzi sprzed 1998 r. i nie pozwala na załadowanie systemu z dysku CD. W takiej sytuacji wszystko, co będzie potrzebne do zainstalowania dowolnej wersji systemu Windows, to jej dysk instalacyjny i dyskietka startowa systemu Windows 98 lub Me. To, że dyskietka startowa jest powiązana z systemem Windows 98 lub Me, nie ma znaczenia. Za jej pomocą można zainstalować dowolną wersję sys­ temu operacyjnego Windows.

892

Rozbudowa i naprawa komputerów PC

Przykładowo, aby zainstalować na komputerze system Windows 98 lub Me, należy wykonać następujące kroki: 1. Przy użyciu dyskietki startowej systemu Windows 98/Me należy zainicjalizować komputer, a następnie z menu wybrać pozycję powodującą uruchomienie systemu z obsługą napędu CD-ROM. Należy poczekać na pojawienie się symbolu A:. 2. W napędzie CD lub DVD należy umieścić dysk instalowanego systemu operacyjnego (Windows 95, 98 lub Me). 3. Obok symbolu A: należy wprowadzić polecenie D:\SETUP i nacisnąć klawisz Enter. W miejsce symbolu D: należy wstawić odpowiednią literę napędu CD lub DVD. 4. Po uruchomieniu z dysku CD programu SETUP rozpocznie się instalacja systemu operacyjnego. W celu jej ukończenia wystarczy udzielać odpowiedzi na pojawiające się pytania. Aby zainstalować na komputerze system Windows NT, 2000 lub XP, należy wykonać następujące kroki: 1. Przy użyciu dyskietki startowej systemu Windows 98/Me należy zainicjalizować komputer, a następnie z menu wybrać pozycję powodującą uruchomienie systemu z obsługą napędu CD-ROM. Należy poczekać na pojawienie się symbolu A:. 2. W napędzie CD lub DVD należy umieścić dysk instalowanego systemu operacyjnego (Windows NT. 2000 lub XP). 3. Obok symbolu A: należy wprowadzić polecenie D:\i386\WINNT i nacisnąć klawisz Enter. W miejsce symbolu D: należy wstawić odpowiednią literę napędu CD lub DVD. 4. Po uruchomieniu z dysku CD programu WINNT rozpocznie się instalacja systemu operacyjnego. W celu jej ukończenia wystarczy udzielać odpowiedzi na pojawiające się pytania. Kolejną przydatną operacją, którą można wykonać w przypadku dyskietki startowej systemów Windows 98/Me, jest formatowanie dysku twardego o pojemności przekraczającej 32 GiB i zastosowanie systemu plików FAT32 z myślą o użyciu systemu Windows 2000 lub XP. W wersji programu FORMAT dostępnej w systemach Windows 2000 i XP firma Microsoft wprowadziła celowe ograniczenie, w wyniku którego nie jest możliwe formatowanie woluminów nie przekraczających 32 GiB, nawet pomimo tego, że obie wersje systemu obsłu­ gują woluminy FAT32 o maksymalnej pojemności 2 TiB. W większości przypadków instalacji systemów Windows 2000/XP zalecane jest zastosowanie systemu plików NTFS, ale jeśli tworzone jest środowisko dwusystemowe. w którym uruchamiany będzie inny system operacyjny nieobsługujący partycji NTFS, naj­ lepszą propozycją będzie system plików FAT32. Ograniczenie programu FORMAT dostępnego w systemach Windows 2000/XP w takiej sytuacji jest kłopotliwe, dlatego jedynym rozwiązaniem jest skorzystanie z na­ rzędzia formatującego systemów Windows 98/Me. Choć przy instalowaniu systemu Windows XP często posługiwałem się dyskietką startową systemów Win­ dows 98/Me, można skorzystać z oficjalnych dyskietek rozruchowych dla wersji XP. udostępnionych na stronie internetowej firmy Microsoft. Jest to plik wykonywalny tworzący dyskietki startowe. Aby go zlokalizować, należy zaglądnąć pod adres http://support.microsoft.com i w bazie Microsoft Knowledge Base poszukać arty­ kułu o numerze 310994. Przy korzystaniu w systemie Windows z napędu CD-ROM lub DVD-ROM zgodnego ze specyfikacją ATAPI nie jest konieczne wykonywanie żadnych dodatkowych czynności. Wszystkie sterowniki obsługujące takie napędy (w tym sterownik ATAPI i CDFS VxD) zostały wbudowane w systemy Windows 9x lub nowsze. Jeśli w systemie Windows używany jest napęd CD-ROM SCSI, może być konieczne zainstalowanie dołączone­ go do niego sterownika. Sterownik ATAPI dla napędu zwykle jest udostępniany przez producenta i w więk­ szości przypadków dołączany do urządzenia. Jednak, dzięki porozumieniu Microsoftu z producentami sprzętu, system Windows zazwyczaj zawiera sterownik ATAPI dla większości kontrolerów SCSI, a także automa­ tycznie ładuje sterownik wirtualnego urządzenia CDFS VxD. W rzadkich przypadkach może być konieczne zainstalowanie aktualizacji sterownika uzyskanej od producenta. W przypadku instalowania w systemie Windows kontrolera SCSI PnP zwykłe uruchomienie komputera po­ winno spowodować, że system operacyjny go wykryje, zidentyfikuje i zainstaluje odpowiednie dla nowego urządzenia sterowniki. Gdy sterownik kontrolera jest aktywny, system powinien wykryć podłączone do niego urządzenia i ponownie automatycznie załadować odpowiednie sterowniki.

Rozdziat 13. • Pamięci optyczne

893

Użytkownicy systemu DOS mogą użyć dyskietki startowej systemów Windows 98/Me zawierającej wyma­ gane sterowniki obsługujące większość napędów CD-ROM i kart SCSI dostępnych na rynku.

Napędy rozruchowe CD i DVD — El Torito Jeżeli system BIOS komputera został wyprodukowany po roku 1998, najprawdopodobniej posiada obsługę El Torito, co oznacza, że umożliwia uruchomienie komputera z napędu CD-ROM lub DVD. Nazwa El Torito pochodzi od nazwy specyfikacji Bootable CD-ROM Format Specification, opracowanej przez firmy Phoenix Software i IBM, a dokładniej od nazwy restauracji El Torito, znajdującej się niedaleko siedziby pierwszej z firm, w której dwóch inżynierów tworzących standard jadło obiad. Standard El Torito pozwala uruchamiać kompu­ ter za pomocą dysku CD lub DVD, co pozwala na zastosowanie nowych możliwości, na przykład tworzenie startowego ratunkowego dysku CD lub DVD, uruchamianie komputera za pomocą dysku z nowym systemem operacyjnym, tworzenie dysków diagnostycznych itd. W celu utworzenia rozruchowego dysku CD najlepiej dysponować aplikacją służącą do nagrywania dysków CD i DVD, która taką operację umożliwia. W niektórych przypadkach dodatkowo wymagana będzie dyskietka startowa zawierająca sterowniki obsługujące napęd CD w systemie DOS (czasami nazywa się je sterownika­ mi trybu rzeczywistego). Najlepszym źródłem tego typu sterowników (jeśli są potrzebne) jest dyskietka star­ towa, którą można utworzyć w systemie Windows 98 lub Me. Dyskietki takie mogą zostać użyte, ponieważ obsługują napęd CD-ROM już na poziomie systemu DOS. Jeśli nie masz możliwości wygenerowania w tych systemach dyskietki startowej, jej zawartość możesz pobrać pod adresem http://www.bootdisk.com. Przed utworzeniem rozruchowego dysku CD lub DVD należy sprawdzić działanie dyskietki startowej (ze ste­ rownikami CD-ROM). W tym celu należy uruchomić z niej system. Następnie należy umieścić w napędzie CD-ROM lub DVD dysk z danymi i sprawdzić, czy można zmienić dysk bieżący na CD-ROM lub DVD i odczytać katalog (za pomocą polecenia di r). Napęd CD lub DVD ma najczęściej przydzieloną następną literę dysku, po ostatnim dysku twardym. Jeżeli ostatnią literą dysku twardego jest C:, CD-ROM lub DVD będzie miał literę D:. Jeżeli po uruchomieniu systemu z dyskietki możliwe jest wyświetlenie katalogu dysku CD-ROM lub DVD, oznacza to, że sterowniki zostały prawidłowo załadowane. W celu utworzenia rozruchowego dysku CD lub DVD wystarczy postępować zgodnie ze wskazówkami wy­ świetlanymi przez aplikację służącą do zapisywania dysków CD/DVD. Takie programy, jak CD/DVD Creator firmy Roxio i Nero Burning ROM firmy Nero Software, umożliwiają utworzenie rozruchowych dysków w ramach stosunkowo prostej procedury.

Tworzenie ratunkowego dysku CD Na rynku dostępnych jest kilka programów pozwalających na wykonanie skompresowanego pliku obrazu z zawartością dowolnego dysku. Programy takie jak na przykład Ghost sprzedawany przez Symantec lub Drive Image z formy PowerQuest pozwalają na stworzenie odwzorowania dowolnego dysku w systemie w określonym czasie. Dzięki temu można wykonać plik obrazu działającego systemu i, w razie kłopotów, wykorzystanie funkcji przywrócenia tego obrazu do odtworzenia systemu. Doskonałym nośnikiem na skompresowany plik obrazu jest dysk CD-R. Jako minimum, dysk ratunkowy powinien zawierać skompresowany plik obrazu dysku (w przypadku wykorzystania maksymalnej kompresji 80-minutowy dysk CD-R lub CD-RW może zawierać odpowiednik dysku o pojemności niemal 1,5 GB). Jest to również odpowiednie miejsce na kopię programu do odtwarzania dysku z obrazu. Tworzenie takiego dysku ratunkowego jest identyczne jak zapisywanie zwykłego dysku CD. Aby skorzystać z dysku ratunkowego, należy uruchomić komputer ze sterownikami umożliwiającymi pracę napędu CD-ROM i uruchomić program przywracający dane na dysku, który będzie odczytywał dane z CD i nadpisywał istniejącą zawartość dysku. Jeżeli wolisz rozwiązanie jednodyskowe, które nie wymaga korzystania z dyskietki startowej, możesz utwo­ rzyć startowy dysk ratunkowy z wszystkimi odpowiednimi sterownikami.

Rozbudowa i naprawa komputerów PC

894

Tworzenie startowego ratunkowego dysku CD/DVD Użytkownicy komputerów PC rzadko korzystają z opcji samodzielnego tworzenia własnego rozruchowego dysku CD lub DVD, który pozwala na uruchomienie komputera i przywrócenie jego poprzedniego stanu. Minimalne wymagania dla dysku startowego to: •

Komputer zgodny ze standardem El Torito umożliwiający uruchomienie systemu z napędu CD lub DVD. Należy szukać tej opcji w programie konfiguracyjnym BIOS na ekranie Advanced Setup lub podobnym. Od pewnego czasu wszystkie systemy BIOS dostarczane przez AMI, Award Software i Phoenix Technologies obsługują standard El Torito, co oznacza, że napęd CD lub DVD może być urządzeniem rozruchowym.



Nagrywarka



Program do zapisywania dysków umożliwiający utworzenie startowego dysku CD lub DVD. Większość nowoczesnych programów tego typu, takich jak Nero Burning ROM lub Roxio CD/DVD Creator potrafi tworzyć takie dyski. Jeżeli posiadana aplikacja nie pozwala na to, konieczne będzie zastąpienie jej programem, który taką operację umożliwi.

CD lub DVD wraz z odpowiednim

nośnikiem.



Dyskietka zawierająca pliki startowe systemu

operacyjnego.

Napędy ATAPI obsługują uruchamianie systemu Większość napędów ATAPI podłączonych do interfejsu ATA na płycie głównej może być wykorzystana jako urzą­ dzenie startowe, pod warunkiem, że BIOS na to pozwala. Jeżeli napęd CD-ROM lub DVD podłączony jest do karty dźwiękowej, opcja ta nie działa. Jeżeli napęd CD-ROM lub DVD podłączony jest do magistrali SCSI, po­ trzebny jest interfejs SCSI z BIOS-em obsługującym uruchamianie oraz odpowiedni dysk startowy. Na ekranie BIOS-u z urządzeniami startowymi można sprawdzić, czy do uruchomienia systemu komputer może skorzystać z napędu CD-ROM lub DVD. Ponieważ w różnych aplikacjach służących do zapisywania dysków mogą być wykorzystywane odmienne metody, przy tworzeniu rozruchowych dysków CD lub DVD powinno się dokładnie wykonywać kroki od­ powiedniej procedury.

Wykrywanie usterek w napędach optycznych Nieudany odczyt dysku CD lub DVD Jeżeli napęd nie potrafi odczytać dysku CD lub DVD, można spróbować zastosować następujące rozwiązania. •

Sprawdzić, czy powierzchnia dysku nie jest porysowana.



Sprawdzić, czy napęd nie jest zanieczyszczony; skorzystać z dysku czyszczącego.



Sprawdzić, czy napęd jest widziany w Menedżerze urządzeń jako urządzenie działające prawidłowo.



Wypróbować taki dysk, który na pewno działa.



Uruchomić ponownie komputer (magiczny lek na wszystkie kłopoty).



Usunąć napęd z Menedżera urządzeń i spowodować ponowne wykrycie napędu i zainstalowanie sterowników.

Nieudane odczyty dysków CD-R i CD-RW w napędzie CD-ROM lub DVD Jeżeli napęd CD-ROM lub DVD-ROM nie potrafi odczytać dysków CD-R lub CD-RW, należy spróbować następujących rozwiązań:

Rozdział 13. • Pamięci optyczne



895

Sprawdzić zgodność; niektóre bardzo stare napędy CD-ROM x 1 nie potrafią odczytywać dysków CD-R. Wymień napęd na nowszy, szybszy i tańszy model.



Wiele pierwszych napędów DVD nie potrafi czytać dysków CD-R i CD-RW; sprawdź zgodność.



Aby odczytywać dyski CD-ROM, napęd CD-ROM musi być zgodny ze specyfikacją z powodu niższej refleksyjności dysku; zmień napęd.



Jeżeli jedne dyski CD-R są odczytywane, a inne nie, sprawdź kombinację kolorów nośnika, aby ustalić, czy niektóre z nich są lepiej tolerowane; zmień rodzaj nośników.



Dyski CD-R zapisane pakietowo (przez Adapter DirectCD i programy do kopii zapasowych) nie mogą być odczytywane w systemach DOS i Windows 3.1 z powodu ograniczeń w systemie operacyjnym.



Zapisać dysk z mniejszą prędkością. Odczytanie przez starsze napędy pitów i landów utworzonych przy większej szybkości czasami może nie być możliwe.



Jeśli przy użyciu napędu CD-ROM zamierza się odczytać dysk CD-R zapisany w trybie pakietowym w programie Adaptec/Roxio DirectCD, należy go ponownie umieścić w oryginalnym napędzie, a następnie w aplikacji wybrać opcję Close to Read on Any Drive, po czym wyjąć dysk.



Pobrać i na docelowym komputerze zainstalować czytnik UDF zgodny z oprogramowaniem używającym trybu pakietowego przy nagrywaniu dysków CD-RW. Jeśli nie wiadomo, jak dokładnie zapisano dysk, można skorzystać z oferowanego przez firmę Software Architects uniwersalnego czytnika UDF i narzędzia naprawiające nośniki o nazwie FixUDF! (wchodzącego też w skład pakietu WriteCD-RW! Pro). Narzędzie WriteDVD! Pro zawiera podobny program przeznaczony dla napędów DVD.

MultiRead

Nieudane odczyty dysków DVD+RW/-RW w napędzie DVD-ROM lub odtwarzaczu DVD Jeżeli napęd DVD-ROM lub odtwarzacz DVD nie potrafi odczytać dysków DVD+RW/-RW, należy spró­ bować następujących rozwiązań: •

Ponownie umieścić dysk DVD-RW w oryginalnym napadzie i zamknąć go. Jeśli używa się napędów pierwszej generacji (DVD-R x2 lub DVD-RW x l ) , należy upewnić się, czy nie będzie konieczne umieszczenie na nośniku dodatkowych danych, ponieważ w tym celu trzeba będzie usunąć całą jego zawartość. W przypadku napędów DVD-R x4 i DVD-RW x2 nie ma potrzeby zamykania dysków nagranych za ich pomocą. Szczegółowe informacje można znaleźć w dokumentacji lub instrukcjach dotyczących zapisywania nośników DVD-RW.



Ponownie umieścić dysk DVD+RWw oryginalnym napadzie i zmienić ustawienia zgodności na emulujące dysk DVD-ROM. Więcej informacji zawarto w podpunkcie „Tryb zgodności z formatem DVD+RW", znajdującym się powyżej w tym rozdziale.



Upewnić się, czy nośnik zawiera ponad 512 MB danych. Niektóre napędy nie odczytują dysków, na których zapisano dane o mniejszej pojemności.

Nieudana próba zapisania dysku DVD Jeżeli nie jest możliwe zapisanie dysku DVD, a napęd obsługuje nośniki CD-R, CD-RW lub zapisywalne dyski DVD, należy spróbować następujących rozwiązań: •

Sprawdzić, czy zastosowano odpowiedni nośnik. Jeśli napęd nie obsługuje jednocześnie formatów DVD+R/RW i DVD-R/RW, nie można zamiennie korzystać z dysków z oznaczeniem +R i - R .



Sprawdzić, czy w aplikacji służącej do nagrywania zaznaczono opcję tworzenia projektu dysku DVD. Niektóre tego typu programy domyślnie stosują ustawienia dotyczące dysków CD-R.



Ustawić odpowiedni docelowy napęd. Jeśli w komputerze znajduje się nagrywarka dysków CD i DVD, należy pamiętać o wybraniu napędu DVD z możliwością wielokrotnego zapisu.



Sprawdzić inny dysk.



Skontaktować się z producentem aplikacji służącej do nagrywania dysków w celu uzyskania

aktualizacji.

896

Rozbudowa i naprawa komputerów PC

Nieudana próba zapisania dysku CD-RW lub DVD-RW x l Jeżeli nie jest możliwe zapisanie dysku CD-RW lub DVD-RW x l , należy spróbować następujących rozwiązań: •

Sprawdzić, czy nośnik został sformatowany. W celu przygotowania nośnika do użycia należy zastosować narzędzie formatujące dołączone do oprogramowania UDF.



Jeśli nośnik sformatowano, sprawdzić, czy wykonano tę operację przy użyciu identycznego lub zgodnego oprogramowania UDF. Programy korzystające z zapisu pakietowego oparte są na różnych wersjach standardu UDF. Zalecam stosowanie identycznej aplikacji UDF korzystającej z zapisu pakietowego lub sterowników obsługujących standard Mount Rainier.



Sprawdzić, czy system rozpoznał nośnik jako CD-RW lub DVD-RW. Aby wymusić detekcję nośnika, należy go wyjąć z napędu i ponownie go w nim umieścić.



Skontaktować się z producentem oprogramowania zapisującego pakietowo w celu uzyskania



Dysk mógł zostać sformatowany za pomocą aplikacji nagrywającej dyski CD o ograniczonych możliwościach, dołączonej do systemu Windows XP, a nie przy użyciu prawdziwego oprogramowania UDF zapisującego pakietowo. Po przeniesieniu w systemie Windows XP wszelkich potrzebnych danych z nośnika należy usunąć jego zawartość, a następnie sformatować go. korzystając z preferowanego programu UDF.



Skontaktować się z producentem napędu w celu uzyskania aktualizacji oprogramowania sprzętowego. Zapoznaj się z punktem „Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu", znajdującym się w dalszej części rozdziału.

aktualizacji.

Napęd ATAPI CD-ROM lub DVD działa powoli Jeżeli prędkość działania napędu CD-ROM ATAPI lub DVD jest niewielka: •

Sprawdź wielkość pamięci podręcznej na zakładce Wydajność we Właściwościach Wybierz, ustawienie dla napędu czterokrotnego (największa wielkość bufora).

systemu.



Sprawdź, czy napęd jest ustawiony jako podrzędny wobec dysku twardego; jeżeli jest to możliwe, przenieś napęd do drugiego kanału kontrolera.



Sprawdź, czy w BIOS-ie ustawiony jest odpowiedni tryb PIO (programowalne węjście-wyjście) lub UDMA; sprawdź specyfikację napędu lub zastosuj funkcję autodetekcji (patrz rozdział 5., „BIOS").



Sprawdź, czy wykorzystane są sterowniki busmaster w systemach zgodnym z tym trybem; zainstaluj sterowniki odpowiednie dla układów płyty głównej i systemu operacyjnego. Zajrzyj do wcześniejszego podpunktu: „Bezpośredni dostęp do pamięci i tryb Ultra-DMA".



Sprawdź, czy napęd CD-ROM nie jest podłączony do interfejsu na karcie dźwiękowej zamiast do złącza ATA na płycie głównej. Jeżeli jest to możliwe, przełącz go do interfejsu ATA na płycie głównej i wyłącz interfejs na karcie dźwiękowej, aby zwolnić przerwanie IRQ i zakresy pamięci wejścia-wyjścia.



W Panelu sterowania otwórz System i wybierz zakładkę Wydajność, aby sprawdzić, czy system nie pracuje w trybie zgodności z MS-DOS przy dostępie do napędu CD-ROM. Jeżeli wszystkie dyski ATA pracują w tym trybie, otwórz stronę http://www.microsoft.com, gdzie pod hasłem MS-DOS Compatibility Mode powinieneś znaleźć opis przyczyny włączenia tego trybu. Jeżeli jedynie napęd CD-ROM pracuje w trybie zgodności, sprawdź, czy w plikach CONFIG.SYS [AUTOEXEC.BAT nie znajdują się sterowniki CD-ROM. Usuń wiersze odwołujące się do napędu CD-ROM (najlepiej zamiast ich usuwania umieścić słowo REM na początku wiersza), uruchom system i sprawdź, czy napęd CD-ROM nadal działa i czy pracuje w trybie 32-bitowym. Niektóre stare napędy wymagają do działania co najmniej sterownika w CONFIG.SYS.

Słabe wyniki lub niska wydajność podczas zapisywania nośnika CD-R Jeżeli masz problemy z niezawodnym zapisywaniem danych na CD, zapoznaj się z punktem „Jak niezawodnie zapisywać dyski CD" znajdującym się we wcześniejszej części rozdziału, a także punktem „Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu", zlokalizowa­ nym w dalszej części rozdziału.

Rozdział 13. • Pamięci optyczne

897

Kłopoty z odczytem dysków CD-RW w napędach CD-ROM Jeżeli nie można odczytać dysków CD-RW w napędzie CD-ROM, należy spróbować następujących rozwiązań: •

Zapoznać się ze specyfikacją dostarczoną przez producenta napędu w celu stwierdzenia, czy urządzenie zgodne jest ze standardem MultiRead. Niektóre napędy nie obsługują tego standardu.



Jeśli napęd jest zgodny ze standardem MultiRead, nośnik CD-RW należy sprawdzić przy użyciu innego urządzenia CD-ROM, które także jest zgodne z tym standardem.



Ponownie umieścić dysk CD-RW w oryginalnym napędzie i sprawdzić, czy nie pojawiły się problemy związane z oprogramowaniem zapisującym pakietowe



Ponownie umieścić dysk CD-RW w oryginalnym napędzie, a następnie go wyjąć. Aby poprawnie zamknąć dysk, w oknie Mój komputer lub oknie programu Eksplorator Windows z menu podręcznego wyświetlanego po kliknięciu prawym przyciskiem myszy należy wybrać polecenie Wysuń.



W celu przeniesienia danych na komputer, który nadal nie potrafi odczytać nośnika CD-RW, należy ponownie nagrać je na innym dysku CD lub DVD zapisywanym jednorazowo.

Kłopoty z odczytem dysków CD-R w napędach DVD Jeżeli napęd DVD nie potrafi odczytać dysków CD-R, sprawdź, czy jest on zgodny ze specyfikacją Multi­ Read!. ponieważ napędy niezgodne z tą specyfikacją nie mogą odczytywać nośników CD-R. Nowe napędy DVD-ROM najczęściej nie mają problemów z odczytem dysków CD-R.

Kłopoty przy tworzeniu startowych dysków CD Jeżeli masz problemy z tworzeniem startowych dysków CD: •

Sprawdź zawartość dyskietki startowej, z której kopiujesz obraz. Aby można było dostać się do całej zawartości CD, dysk startowy musi zawierać sterowniki CD-ROM w plikach AUTOEXEC.BAT i CONFIG.SYS.



Użyj formatu ISO 9660. Nie używaj formatu Joliet, ponieważ korzysta on z długich nazw plików, przez co system nie może się uruchomić.



Sprawdź, czy BIOS komputera umożliwia uruchamianie systemu z napędu CD-ROM oraz czy ustawiona jest odpowiednia kolejność uruchamiania; napęd CD-ROM powinien być ustawiony jako pierwszy.



Napędy SCSI CD-ROM wymagają zastosowania karty z BIOS-em i możliwością uruchamiania oraz specjalnego ustawienia w BIOS-ie.

Aktualizowanie oprogramowania sprzętowego napędu CD-RW lub DVD z możliwością wielokrotnego zapisu Podobnie jak aktualizacja systemu BIOS płyty głównej pozwala rozwiązać dotyczące procesora i pamięci problemy ze zgodnością, problemy z portami USB, a także ze stabilnością systemu, uaktualnienie oprogra­ mowania sprzętowego napędów CD lub DVD z możliwością wielokrotnego zapisu również może wyelimi­ nować utrudnienia związane z tymi urządzeniami. Dotyczy to problemów związanych ze zgodnością nośników, szybkością zapisu i przenoszeniem dźwięku cyfrowego z porysowanych dysków. Aktualizacja oprogramowania sprzętowego może nawet zapobiec potencjalnemu i poważnemu brakowi zgodności nośników i napędów. Przykładowo zauważyłem, że przy nagrywaniu zielono-złotego nośnika CD-R takich firm, jak Philips i Imation, napęd Plextor CD-RW pracował prawie z maksymalną oferowaną przez siebie szybkością zapisu wynoszącą x40. Jednak po zastosowaniu niebiesko-srebrnego nośnika firmy Verbatim (barwnik Azo) średnia szybkość zapisu wyniosła x 10 lub mniej. Po zaglądnięciu na stronę internetową firmy Plextor (http://www.plextor.com) znalazłem informację, że najnowsza aktualizacja oprogramowania sprzętowego powoduje zwiększenie szyb­ kości nagrywania nośników firmy Verbatim. Po zainstalowaniu aktualizacji napęd z maksymalną szybkością zapisywał nośniki CD-R niebiesko-srebrne, zielono-złote i innego typu.

898

Rozbudowa i naprawa komputerów PC

Aby dokładnie stwierdzić, jakie problemy rozwiązuje aktualizacja oprogramowania sprzętowego, należy zagląd­ nąć na stronę internetową producenta napędu. Jest to szczególnie istotne, gdy korzystasz z napędu DVD-RW firmy Pioneer. Dla napędu jest to być albo nie być! Jeśli przed dokonaniem aktualizacji oprogramowania sprzętowego kilku modeli napędów DVD-RW firmy Pioneer, takich jak DVR-A03, 103, A04 i 104, jak również zewnętrznych nagrywarek DVR-7000 i PVR-9000 spróbuje się zapisać za pomocą tych urządzeń nośnik DVD-RW/R o dużej szybkości (x4 DVD-R, x2 DVD-RW), może dojść do ich uszkodzenia lub zniszczenia. Ze względu na to, że obecnie pojawiły się też nośniki o dużej szyb­ kości zapisu przeznaczone dla napędów DVD+RW, w celu zapobiegnięcia problemom występującym przy nagry­ waniu przez urządzenia x2 dysków x4 również dla nich udostępniono aktualizację oprogramowania sprzętowego.

Określanie konieczności zastosowania aktualizacji oprogramowania sprzętowego Jeżeli nastąpi jedna z wymienionych sytuacji, może być konieczne zainstalowanie aktualizacji oprogramowania sprzętowego: •

Napęd nie obsługuje określonego typu nośnika lub w przypadku dysku jednej marki wykonuje operacje znacznie wolniej niż przy innych.



Używane oprogramowanie nagrywające nie rozpoznaje napędu jako oferującego wielokrotny zapis.



Zamierzasz zastosować nośnik o większej szybkości zapisu niż obsługiwana przez napęd (dotyczy to zwłaszcza napędów firmy Pioneer).

Każda aktualizacja oprogramowania sprzętowego grozi niepowodzeniem i niewłaściwie wykonana może spowodować bezużyteczność napędu (co zdarzyło się także mnie). W związku z tym należy się do niej starannie przygotować. Jednak, jak pokazują wcześniej przedstawione przykłady, wcześniej lub później aktualizacja będzie raczej niezbędna. Warto zauważyć, że aktualizacja oprogramowania sprzętowego nie wyeliminuje następujących problemów: •

Napęd nie jest rozpoznawany przez nowo zainstalowaną aplikację służącą do zapisywania dysków CD lub DVD. '



Napęd nie jest rozpoznawany przez wbudowany w system Windows XP program zapisujący dyski CD.

Ze względu na to, że każdy napęd CD lub DVD oferujący wielokrotny zapis posiada specyficzne parametry (w przyszłości standard Mount Rainier wprowadzi ich standaryzację), programy służące do zapisywania dys­ ków CD lub DVD dostępne w sprzedaży detalicznej muszą oferować uaktualnienia przeznaczone dla okre­ ślonych modeli urządzeń. Od producenta oprogramowania należy uzyskać aktualizację lub skorzystać z apli­ kacji dołączonej do napędu. Jeśli próbujesz użyć wersji OEM programu w przypadku modelu napędu innego niż ten, do którego aplikację dołączono, konieczne będzie też uzyskanie od jej producenta aktualizacji (w niektó­ rych sytuacjach wersja OEM działa wyłącznie z napędem, z którym została sprzedana). Wbudowane w system Windows XP narzędzie zapisujące dyski CD jest kiepską imitacją nawet najgorszych niezależnych aplikacji umożliwiających nagrywanie nośników. Jeśli jednak chcesz z niego skorzystać, upewnij się, czy napęd znajduje się na liście Windows Catalog, zawierającej obsługiwane urządzenia (htp./Avww.microsoft.com/ windows/catalog). Aby zainstalować najnowsze aktualizacje dla systemu Windows XP, włącznie z tymi do­ tyczącymi narzędzia zapisującego dyski CD, należy skorzystać z usługi Windows Update. W artykule 320174 zawartym w bazie Microsoft Knowledge Base omówiono aktualizację tego oprogramowania. Na stronie in­ ternetowej Microsoftu można poszukać informacji na temat innych rozwiązań.

Identyfikowanie zainstalowanego modelu napędu i oprogramowania sprzętowego Przed stwierdzeniem, czy dla używanego napędu oferującego wielokrotny zapis konieczna będzie aktualiza­ cja oprogramowania sprzętowego, trzeba znać model urządzenia i wersję oprogramowania. Jest to szczegól­ nie ważne, gdy korzysta się z napędu OEM wyprodukowanego przez firmę inną niż ta, która wprowadziła go do sprzedaży. W celu określenia tych informacji można skorzystać z następujących metod:

Rozdział 13. • Pamięci optyczne

899



Zastosowanie menedżera urządzeń systemu Windows (dotyczy wersji 9x/Me).



Użycie informacji na temat napędu podawanych przez aplikację służącą do nagrywania dysków CD lub DVD.

W przypadku menedżera urządzeń systemów Windows 9x/Me należy wykonać następującą procedurę: 1. Po kliknięciu prawym przyciskiem myszy elementu Mój komputer z menu należy wybrać pozycję Właściwości. 2. Kliknąć zakładkę Menedżer

urządzeń.

3. Kliknąć znak plusa widoczny obok napędu CD-ROM znajdującego się na liście typów urządzeń. 4. W celu wyświetlenia okna właściwości dwukrotnie kliknąć ikonę napędu oferującego wielokrotny zapis. 5. Po kliknięciu zakładki Ustawienia widoczna będzie wersja oprogramowania sprzętowego i model napędu. W przypadku aplikacji Easy CD Creator 5 firmy Roxio należy wykonać następującą procedurę: 1. Kliknąć pozycję Tools. 2. Kliknąć pozycję CD-Drive

Properties.

3. Kliknąć literę napędu. 4. Wraz z innymi informacjami pojawią się dane dotyczące wersji oprogramowania sprzętowego i modelu lub marki napędu. W przypadku aplikacji Nero Burning ROM 5.5 należy wykonać następującą procedurę: 1. Z głównego menu należy wybrać pozycję Recorder. 2. Kliknąć żądany napęd. 3. Wraz z innymi informacjami pojawią się dane dotyczące wersji oprogramowania sprzętowego i modelu napędu. Po uzyskaniu informacji można zajrzeć na stronę internetową producenta nagrywarki i sprawdzić, czy dostępna jest najnowsza aktualizacja oprogramowania sprzętowego i jakie korzyści uzyska się po jej zainstalowaniu.

Instalowanie nowej wersji oprogramowania sprzętowego Przeważnie procedura aktualizacji oprogramowania sprzętowego wygląda podobnie do poniższej, ale należy postępować ściśle z instrukcjami dotyczącymi używanego napędu. 1. Jeśli oprogramowanie sprzętowe ma postać pliku o rozszerzeniu .zip, w celu jego rozpakowania i umieszczenia w katalogu konieczne będzie zastosowanie programu UNZIP lub innego narzędzia dekompresującego wbudowanego w niektóre wersje systemu Windows. 2. Jeśli producent napędu udostępnił plik README, należy się z nim zapoznać, ponieważ mogą być w nim zawarte pomocne informacje. Jeśli plik aktualizacji ma rozszerzenie .exe, plik README może być dostępny po wykonaniu kroku 3. 3. Aby rozpocząć proces aktualizacji oprogramowania sprzętowego, dwukrotnie należy kliknąć plik .exe. W trakcie trwania operacji ( 2 - 3 minuty), komputer nie może zostać wyłączony. 4. W celu ponownego uruchomienia komputera należy postępować zgodnie z instrukcjami producenta. 5. Po ponownym załadowaniu systemu komputer może jeszcze raz wykryć napęd i przypisać mu następną wolną literę dysku. Jeśli wcześniej napędowi przydzielono własną literę dysku (na przykład na jednym z komputerów znajdujących się w mojej firmie litera Q: została przypisana napędowi CD-RW, natomiast litera R: napędowi DVD+RW), w celu ponownego przypisania mu właściwego symbolu należy użyć narzędzia Menedżer urządzeń (systemy Windows 9x/Me) lub Zarządzanie komputerem (systemy Windows 2000/XP).

900

Rozbudowa i naprawa komputerów PC

Rozwiązywanie problemów z aktualizacjami oprogramowania sprzętowego Jeżeli w trakcie aktualizowania oprogramowania sprzętowego pojawią się problemy, w celu uzyskania pomo­ cy należy zapoznać się z plikiem README lub zajrzeć na stronę internetową producenta. Dodatkowo poniżej zamieszczono kilka rad, które uznałem za przydatne. Jeśli aktualizacja oprogramowania sprzętowego nie zakończy się powodzeniem, może to być spowodowane przez programy sterujące napędem, takie jak zapisujące pakietowo (InCD, DirectCD) lub narzędzie nagry­ wające nośniki CD wbudowane w system Windows XP. Aby wyłączyć aktywne aplikacje, należy uruchomić komputer w trybie awaryjnym (dotyczy systemów Windows 2000/XP) i ponowić aktualizację. Po jej zakoń­ czeniu system należy załadować w trybie standardowym. W przypadku systemów Windows 9x/Me można użyć narzędzia MSConfig (System Configuration Utility), zaznaczyć opcję Selective Startup oraz wyłączyć opcje Load Startup Group Items i Process WinJNI File Before Restarting. Po zakończeniu aktualizacji oprogramowania sprzętowego należy pamiętać o tym. aby przed po­ nownym załadowaniem systemu uruchomić program MSConfig i zaznaczyć opcję Normal Startup. W celu wyłączenia dla określonego napędu programu zapisującego nośniki CD wbudowanego w system Windows XP w oknie Mój komputer prawym przyciskiem myszy należy kliknąć ikonę urządzenia a następnie z menu wybrać pozycję Właściwości. Po uaktywnieniu zakładki Nagrywanie należy wyłączyć opcję Włącz nagrywanie dysków CD na lej stacji. Jeśli aktualizacja oprogramowania sprzętowego nie wpłynie na zwiększenie wydajności komputera z systemem Windows 9x/Me, może to oznaczać, że dla nagrywarki nie włączono DMA. W celu uzyskania szczegółowych informacji na ten temat należy zajrzeć do podpunktu „Bezpośredni dostęp do pamięci i tryb Ultra-DMA" zamieszczonego wcześniej w rozdziale.

Rozdział 14.

Instalowanie i konfigurowanie napędów dysków Różne typy napędów dysków W niniejszym rozdziale omówimy procedury instalowania dysków twardych, dysków optycznych (CD i DVD) stacji dyskietek i napędów taśm. Szczegółowo przedstawione zostaną poszczególne kroki, poczynając od usta­ wiania zworek, poprzez przyłączanie kabli, aż do montowania dysku w obudowie komputera. Zagłębimy się również w pewne kwestie związane z podstawowym oprogramowaniem systemu. Na tym zakończmy rozdział — dalsze czynności pozostają ściśle związane z instalowanym systemem operacyjnym. Więcej informacji o interfejsach dysków, napędach optycznych, pracy dysku i konfigurowaniu systemu ope­ racyjnego znaleźć można w następujących rozdziałach: •

rozdział 7., „Interfejs ATA/IDE",



rozdział 8., „Interfejs SCSI",



rozdział 9., „Świat urządzeń o zapisie magnetycznym",



rozdział 10., „Dyski twarde",



rozdział 11., „Napędy dyskietek",



rozdział 12., „Nośniki wymienne o dużej pojemności",



rozdział 13., „Pamięci optyczne",



rozdział 17., „Porty wejścia-wyjścia— od szeregowego i równoległego do IEEE 1394 i USB".

Mimo że w niniejszym rozdziale opiszę większość odmian stacji dysków instalowanych w komputerach PC, skoncentruję się głównie na urządzeniach korzystających z interfejsów Parallel ATA (IDE), Serial ATA (SATA) i SCSI. Urządzenia USB i FireWire (IEEE 1394) omówione zostaną szerzej w rozdziale 17.

Procedura instalowania dysku twardego Na kolejnych stronach zajmiemy się procedurą instalowania dysku twardego •—jego konfiguracją, montażem fizycznym i formatowaniem.

Rozbudowa i naprawa komputerów PC

902

Instalowanie dysku twardego w komputerze PC obejmuje następujące czynności: •

konfigurowanie dysku,



konfigurowanie kontrolera dysku (jeżeli jest stosowany),



montowanie dysku (fizyczne),



konfigurowanie systemu do pracy z dyskiem,



tworzenie partycji (FDISK, DISKPART lub SETUP),



formatowanie wysokiego poziomu (FORMAT lub SETUP).

W trakcie wykonywania tych czynności niezbędne są często szczegółowe informacje o dysku, kontrolerze dysku i BIOS-ie komputera, jak również innych przyłączonych urządzeniach. Informacje te znajdziemy za­ zwyczaj w drukowanych opisach dołączanych do poszczególnych podzespołów. Już przy zakupie nowego sprzętu warto zadbać o to, aby sprzedawca przekazał komplet oryginalnej dokumentacji urządzeń (powszech­ na jest praktyka przekazywania ich klientom wyłącznie „na żądanie"). Opisy większości nowych urządzeń są w zupełności wystarczające do przeprowadzenia omawianych w tym rozdziale procedur. Czytelnik równie dociekliwy jak autor niniejszego podręcznika może pozyskać specyfikację techniczną od producenta urządzenia. Przykładem sytuacji, gdy jest to korzystne, może być zakup komputera z dyskiem ATA. Sprzedawca dostarczy wówczas najczęściej jedynie podstawowe informacje. Nie mogą się one równać z opisem, który udostępnia producent. Specyfikacje techniczne są standardowo publikowane na witrynach WWW. Dotyczy to nie tylko dysków twardych, ale każdego podzespołu komputera. Korzystanie z dokumen­ tacji producentów (tzw. dokumentacji OEM) jest podstawą konieczną do zapewnienia wysokiego poziomu obsługi technicznej komputerów.

Konfigurowanie dysku Jeszcze przed fizycznym umieszczeniem dysku wewnątrz obudowy komputera należy zadbać o jego właści­ wą konfigurację. W przypadku dysków ATA/IDE oznacza to zasadniczo ustawienie dysku jako master lub slave. Szczególnym przypadkiem jest korzystanie z funkcji Cable Select (CS) i specjalnego kabla. W przypad­ ku dysków SCSI, określamy SCSI ID urządzenia i ewentualnie deklarujemy zakończenie łańcucha. ^ ^

Wymienione wyżej czynności opisane zostały w podrozdziale „Standardy ATA" znajdującym się na stronie 608 i podrozdziale „Smali Computer System Interface" znajdującym się na stronie 655.

Napędy SATA nie wymagają konfigurowania za pomocą zworek. Co prawda niektóre tego typu napędy mo­ gą dysponować blokami zworek, ale są one używane wyłącznie przez producenta. Każdy napęd SATA przy użyciu własnego kabla jest podłączany do kontrolera SATA w konfiguracji punkt-punkt. Nie istnieje napęd nadrzędny (master) i podrzędny (slave), jak w przypadku interfejsu Parallel ATA. W celu zachowania zgod­ ności niektóre kontrolery SATA emulują konfiguracje oparte na napędach nadrzędnych i podrzędnych.

Konfigurowanie kontrolera dysku Starsze dyski twarde korzystały ze specjalnych kart kontrolera dysku, instalowanych w złączu wewnątrz kom­ putera. W obecnie stosowanych napędach dysków ATA, SCSI i SATA kontroler dysku i sam dysk inte­ growane są w jednej obudowie. Przyłącze dysku ATA niemal zawsze znajdziemy na płycie głównej sys­ temu. Do jego konfigurowania wykorzystujemy program BIOS Setup komputera. Kontroler dysku jako osob­ ny element nie istnieje — można więc pominąć poniższy opis i przejść bezpośrednio do punktu „Fizyczna instalacja dysku", znajdującego się dalej w tym rozdziale. Szczególnym przypadkiem jest sytuacja, w której interfejs wbudowany w płytę główną zastępujemy kartą ATA/IDE. Jest to korzystne, gdy interfejs standar­ dowy nie obsługuje szybszych trybów pracy dysku (Ultra-AT A/3 3 - Ultra-ATA/133). Podstawowym zalece­ niem w sytuacji, gdy dążymy do pełnego wykorzystania możliwości dysku, jest jednak zakup nowej płyty głównej. Zapewni to wiele korzyści dodatkowych przy niewiele wyższych kosztach. Napędy SATA mogą zo­ stać podłączone w komputerze dysponującym standardowym interfejsem ATA po zainstalowaniu w nim karty kontrolera SATA (rysunek 14.1). Jeśli płyta główna komputera zawiera wbudowany kontroler SATA, nie będzie potrzebna dodatkowa karta.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków

903

Rysunek 14.1. W celu zainstalowania napędów SA TA w komputerze posiadającym standardowe kontrolery A TA należy umieścić w nim kartę łączącą kontrolery SATA i ATA (na górze) lub kartę samego kontrolera SATA (na dole)

• ^ ^ ^ ^ ^ ^ ^ Dyski SCSI wymagają zainstalowania w komputerze specjalnej karty rozszerzeń. Produkowane są również płyty główne ze zintegrowanym kontrolerem SCSI, nie jest to jednak rozwiązanie typowe. Konfigurowanie kontrolera SCSI to przede wszystkim przydzielenie mu odpowiednich zasobów systemu. Podobnie jak inne karty rozszerzeń, kontroler SCSI może wymagać określenia: •

adresu pamięci ROM (wymagane wyłącznie przy inicjalizowaniu systemu z dysku SCSI),



numeru przerwania (IRQ),



kanału DMA,



adresu portu wejścia-wyjścia.

Nie wszystkie kontrolery wykorzystują każdy z tych zasobów. W większości przypadków mechanizm Plug and Play współczesnych kontrolerów i systemów komputerowych zapewnia pełną automatyzację procedur konfiguracyjnych. Odpowiednie ustawienia dobierane są przez komputer samodzielnie, tak aby nie wchodziły w konflikt z ustawieniami innych urządzeń. ^ ^

Zajrzyj do podrozdziału „BIOS Plug and Play" znajdującego się na stronie 513.

Jeżeli wykorzystywane urządzenia lub system operacyjny nie zapewniają współpracy z mechanizmami Plug and Play, niezbędne jest ręczne konfigurowanie karty kontrolera. W wielu przypadkach oznacza to wprowa­ dzanie ustawień za pomocą odpowiedniego oprogramowania dołączanego do karty. Wciąż spotyka się rów­ nież karty konfigurowane przy użyciu zworek lub przełączników DIP. • •

Zajrzyj do podrozdziału „Zasoby systemowe" znajdującego się na stronie 425.

904

Rozbudowa i naprawa komputerów PC

Program obsługi interfejsu ATA jest elementem standardowego BIOS-u komputera PC. Umożliwia uruchamia­ nie komputera przy użyciu zapisanego na dysku twardym oprogramowania. Komputery z interfejsem SATA zintegrowanym z płytą główną dysponują układem BIOS obsługującym standard SATA. W pamięci BIOS zapisane zostały funkcje niezbędne do tego, aby uzyskać dostęp do dysku twardego, zanim załadowane zo­ staną do pamięci pierwsze pliki systemu operacyjnego. Inaczej jest w przypadku interfejsu SCSI, którego ob­ sługi standardowy BIOS komputerów nie zapewnia. Większość kontrolerów SCSI jest więc wyposażona we własny układ ROM BIOS umożliwiający dyskowi twardemu SCSI przejęcie funkcji dysku systemowego. Mimo że standardowe oprogramowanie obsługi interfejsu ATA zostało włączone do wszystkich odmian systemu Windows, sam interfejs jest najczęściej elementem chipsetu płyty głównej, włączonym do układu mostka południowego (ang. south bridge) lub kontrolera wejścia-wyjścia (l/O eontroller hub). Układy te nie są jednolite, więc często korzystne jest zainstalowanie oprogramowania firmowego, dostarczanego przez producenta płyty głównej. Jeżeli płyta główna komputera jest now­ sza niż stosowany system operacyjny (np. płyta główna zakupiona od koniec 2002 roku i system Windows XP), bezpośrednio po zainstalowaniu Windows należy zadbać o zainstalowanie programów obsługi właściwych dla stosowanego chipsetu. Gdy płyta główna jest starsza od systemu opera­ cyjnego, można liczyć na obecność odpowiednich programów obsługi na jego dysku instalacyjnym. Wciąż jednak warto zainteresować się najnowszymi wersjami dostępnego oprogramowania. Korzystanie z BIOS-u kontrolera SCSI jest zazwyczaj dostępne jako opcja. Jeżeli dysk SCSI nie jest wykorzy­ stywany jako dysk rozruchowy, BIOS może pozostać wyłączony — instalujemy jedynie odpowiedni sterow­ nik urządzenia. Aby korzystać z dysku SCSI jako podstawowego dysku twardego w systemie, należy wyszu­ kać odpowiedni przełącznik, zworkę lub opcję w oprogramowaniu karty, oznaczoną jako Enable SCSI BIOS lub podobnie. Poza podstawową funkcją umożliwiania uruchomienia systemu z dysku SCSI, BIOS kontroler może zapew­ niać dodatkowe możliwości: •

formatowanie niskopoziomowe dysku,



określanie typu dysku,



konfigurowanie kontrolera,



diagnostykę SCSI,



obsługę niestandardowych adresów portów wejścia-wyjścia i numerów IRQ.

Włączony BIOS kontrolera wykorzystuje pewną przestrzeń adresową pamięci górnej (ang. UMA. — Upper Memory Area). Jest to końcowe 384 kB pierwszego megabajta pamięci komputera. Owe 384 kB dzielone jest na trzy obszary po dwa 64-kilobajtowe segmenty każdy. Pierwszy i ostatni z tych obszarów wykorzystywa­ ne są, odpowiednio, przez układy karty graficznej i BIOS-u płyty głównej. Segmenty określane jako COOOh i DOOOh pozostają zarezerwowane dla pamięci ROM kontrolerów, np. kontrolera SCSI.

Xi

Nie można dopuścić do tego, aby przestrzenie adresowe pamięci UMA różnych wykorzystywanych w systemie kontrolerów pokrywały się. Każdy kontroler wyposażony w pamięć ROM musi korzystać z osobnego obszaru pamięci górnej. W przypadku konfliktów, ustawienia można korygować przy użyciu właściwego dla kontrolera oprogramowania, zworek lub przełączników.

Fizyczna instalacja dysku Procedura instalowania dysku twardego w obudowie komputera przebiega podobnie jak w przypadku instalo­ wania stacji CD lub stacji dyskietek. Niezbędne są odpowiednie śruby, wsporniki i ramki montażowe dopaso­ wane do dysku i układu obudowy komputera. Niektóre obudowy wymagają przymocowania do ścianek bocznych dysku plastykowych lub metalowych szyn, które umożliwiają wsunięcie dysku w odpowiednie miejsce (patrz rysunek 14.2). Inne modele wyposażone są we „wnęki" dokładnie dopasowane do wielkości dysku. Wówczas mocujemy dysk we wnęce za pomocą przy­ kręcanych bezpośrednio do jego boków śrub. Stosowany jest również układ klatkowy, gdzie dysk mocujemy

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków

905

Rysunek 14.2. Typowy dysk o wielkości 3,5 cala z szynami dla wnęki o tym samym rozmiarze

w metalowej klatce, którą dopiero później umieszczamy w obudowie (patrz rysunek 14.3). W przypadku obu­ dów wymagających szyn lub klatki odpowiednie elementy powinny być do nich standardowo dołączone. O ile w obudowie znajdziemy niezbędne elementy, sam montaż nie powinien sprawić problemów.

Rysunek 14.3.

I

Typowy dysk twardy po umocowaniu w wyjmowanej klatce

Ponieważ napędy ATA, SCSI i SATA wymagają odmiennych kabli, warto zadbać o ich dopasowanie do dysku i kontrolera. Co więcej, dyski pracujące w trybie ATA-66 i szybszych (do ATA-133) wymagają specjalnego 80-żylowego kabla w formie taśmy z funkcją CS. Kabel taki zalecany jest również dla dysków Ultra-ATA/33. a może też być stosowany z dyskami starszymi. Aby określić rodzaj posiadanego kabla, wystarczy policzyć widoczne na nim karby. Każdy z nich odpowiada jednej żyle. Dodatkowym wskaźnikiem może być ogólna zasada kolorowania przyłączy taśm 80-żyłowych — niebieskie przyłącze do płyty głównej, czarne przyłącze dysku master i szare przyłącze dysku slave. Gdy pojawia się potrzeba użycia dodatkowych elementów montażowych, nie dołączonych do obudowy ani dysku twardego, można skorzystać z oferty firm specjalizujących się w sprzedaży wsporników, kabli i innych akcesoriów sprzętowych. Gdy pojawia się potrzeba umieszczenia dysku o wielkości 3,5 cala we wnęce o roz­ miarze 5,25 cala, zachodzi potrzeba skorzystania ze specjalnego typu wsporników (patrz rysunek 14.4). Wspor­ niki tego rodzaju są często dołączane zarówno do dysków, jak i do obudów komputerów.

Rozbudowa i naprawa komputerów PC

906 Rysunek 14.4. Typowy wspornik stosowany do mocowania dysku o wielkości 3,5 cala we wnęce 5,25 cala. Wspornik mocowany jest do dysku, a następnie w obudowie, za pomocą śrub lub szyn

T^i

W trakcie przyłączania dysku twardego warto wziąć pod uwagę długość połączeń. Nie jest miłą niespodzianką, gdy po dokręceniu wszystkich śrubek okazuje się, że dostępny kabel jest za krótki. Można wówczas umieścić dysk w mniej odległej od przyłącza płyty głównej (lub kontrolera) wnęce lub kupić dłuższy kabel. Normy ATA/IDE nie zezwalają na stosowanie taśm o długości przekraczają­ cej 18 cali (45 cm). Dłuższe mogą nie zapewniać właściwego przenoszenia sygnałów. Jest to szcze­ gólnie istotne, gdy korzystamy z szybkich trybów ATA-33 - ATA-133. Zbyt długi kabel może być źród­ łem zakłóceń, których efektem będzie utrata danych na dysku.

Stosowane ramki montażowe nie sąjednolite. Warto upewnić się, czy dostępne elementy wzajemnie do siebie pasują. Jeżeli ramka nie jest wymagana, może być konieczne odłączenie jej od dysku. Do dysku twardego przykręcamy wyłącznie śruby, które otrzymaliśmy razem z dyskiem. Wiele dys­ ków wyposażonych jest w specjalne, krótkie śruby o takim samym gwincie jak inne, stosowane do montowania pozostałych elementów komputera. Nie wolno dopuścić do ich zamiany. Wkręcenie do dysku zbyt długiej śruby może doprowadzić do jego uszkodzenia. Procedurę mocowania dysku twardego ATA można krok po kroku opisać następująco: 1. Wyszukujemy w komputerze niewykorzystywane złącze ATA/IDE. Typowe komputery wyposażone są dwa takie złącza umożliwiające przyłączenie czterech urządzeń ATA/IDE. Jeżeli do pierwszego złącza wcześniej przyłączone zostały dwa inne urządzenia, niezbędny może być dodatkowy kabel, umożliwiający skorzystanie z drugiego złącza. Dobry wpływ na wydajność urządzeń ma przyłączanie tych, które będą wykorzystywane jednocześnie, za pomocą osobnych kabli. Gdy w komputerze jest tylko dysk twardy i stacja CD, również warto wy­ korzystać dwie taśmy i dwa przyłącza na płycie głównej. 2. Dokładnie sprawdzamy układ gniazd dysku i sposób przyłączania taśmy. Kolorowy (czerwony) brzeg taśmy powinien zostać przyłączony do styku numer 1 gniazda dysku. Większość kabli i gniazd zapewnia zabezpieczenie przed błędami, nie jest to jednak zasadą. Zabezpieczenie zapewniać mogą usunięte lub zaślepione styki. Stosuje się również karb na złączu. Istotną wskazówką jest to, że niemal we wszystkich dyskach styk numer 1 jest stykiem najbliższym gniazda zasilania. 3. Konfigurujemy zworki dysku. Jeżeli przyłączamy dysk ATA/IDE i korzystamy z kabla CS, niezbędne jest założenie zworki CS na każdym z przyłączanych dysków. Inną możliwością jest określenie jednego dysku jako master, a drugiego jako slave. Niektóre starsze dyski również wymagają założenia zworki CS w sytuacji, gdy dysk konfigurowany jest jako master i do tego samego kabla przyłączone jest inne urządzenie. W dalszej części rozdziału piszę o konfigurowaniu dysku więcej.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków

907

Nowsze dyski ATA, pracujące w szybszych trybach Ultra-DMA (ATA-66 - ATA-133), wymagają spe­ cjalnego, 80-żytowgo kabla, starsze mogą korzystać z 40-żytowego. Kabel 80-żyłowy może być sto­ sowany do przyłączania każdego urządzenia ATA/IDE , jest to więc jedyny typ taśmy zalecany przy zakupach. Dyski SCSI korzystają z taśm 50-stykowych lub 68-stykowych (szerszych). 1

4. Ostrożnie wsuwamy dysk do wybranej wnęki. Większość dysków — z wyjątkiem niektórych serwerowych dysków SCSI o bardzo dużej pojemności i serii Quantum Bigfoot — to dyski o szerokości 3,5 cala i wysokości 1 cala. Jeżeli w komputerze nie ma wolnych wnęk 3,5-calowych, po bokach dysku montujemy dodatkowe ramki, zapewniające jego dopasowanie do wnęki 5,25 cala (patrz rysunek 14.4). Niektóre obudowy wymagają przykręcenia szyn do każdego montowanego dysku. Mocujemy je do dysku, używając dołączonych do niego bądź do obudowy śrub. Zwracamy uwagę na długość śrub — zbyt długie grożą uszkodzeniem dysku. Tak przygotowane urządzenie wsuwamy do wnęki. Więcej ilustracji związanych z montowaniem dysku znajdziemy w rozdziale 22., „Montaż i moderni­ zacja komputera". 5. Przyłączamy kabel danych do gniazda w tylnej części dysku. Niekiedy wygodniejsze może być wykonanie tej czynności jeszcze przed umieszczeniem dysku we wnęce (krok 4). 6. Przyłączamy przewody zasilania. Większość dysków wymaga większej odmiany dostępnych w każdej obudowie wtyków (Molex). Gdy zasilacz komputera wyposażony został w zbyt małą liczbę wtyków zasilania, co zdarza się dosyć często, można dokupić rozdzielacz (parz rysunek 14.5). Rysunek 14.5. Rozdzielacz przewodów zasilania

Czerwony Czarny

7. Włączamy komputer i od razu upewniamy się, czy dysk wydaje charakterystyczne dźwięki sygnalizujące rozpoczęcie pracy. Nowoczesne dyski są oczywiście znacznie cichsze niż modele sprzed lat, wciąż jednak słychać delikatne „pobrzękiwanie", łatwe do usłyszenia przy uruchamianiu komputera. Gdy żaden odgłos nie jest słyszalny, sprawdzamy poprawność połączeń zarówno zasilania, jak i kabla danych. 8. Po ponownym uruchomieniu komputera wywołujemy ekran BIOS-u. Najlepszym zaleceniem jest wybranie opcji autodetekcji (autodetect), o ile jest dostępna. Zapewni ona szybkie skonfigurowanie dysku przy wykorzystaniu optymalnych parametrów. W przypadku dysków ATA o pojemności większej niż 528 MB (504 MiB) wymagany jest tryb LBA. Ustawienie to wybierane jest automatycznie w trybie autodetekcji. Dodatkowe opcje dostępne są zazwyczaj w oknie konfiguracji urządzeń peryferyjnych (Peripherals Configuration). Można w nim ustawić szybkość przesyłania danych z dysku, choć standardowo i to ustawienie dobierane jest automatycznie. W przypadku problemów z autodetekcją, odwołujemy się do opisu dysku. Większość dysków opatrzonych zostaje nalepką, na której znajdziemy parametry CHS dysku oraz informacje o sposobach ustawiania zworek. W przypadku nowych komputerów autodetekcją nie powinna jednak zawieść. Po zakończeniu wprowadzania zmian, wybieramy opcję ich zapisania i kończymy pracę programu konfiguracyjnego BIOS-u. Bardziej szczegółowe informacje o tym etapie przygotowywania dysku do pracy przedstawione zostały w dalszej części rozdziału w punkcie „Konfigurowanie komputera do współpracy z dyskiem". Oprócz napędów CD-ROM i CD-RW pracujących maksymalnie w trybie Ultra-DMA33

Rozbudowa i naprawa komputerów PC

908

9. Po umieszczeniu w napędzie dysku CD lub dyskietki umożliwiającej załadowanie systemu operacyjnego należy ponownie uruchomić komputer. Jeśli zamierzasz zainstalować system operacyjny, w trakcie instalacji systemu Windows 98 lub nowszego zostanie automatycznie wykonana operacja partycjonowania i formatowania dysków. Możliwe jest też partycjonowanie i formatowanie dysku przed zainstalowaniem systemu operacyjnego. W tym celu należy skorzystać z systemowego oprogramowania służącego do partycjonowania. W przypadku użycia systemów Windows 9x lub Me program FDISK dostępny jest na dysku rozruchowym systemu operacyjnego. Aby z niego skorzystać, wkładamy dyskietkę do stacji, uruchamiamy komputer, czekamy na znak gotowości systemu operacyjnego, po czym wpisujemy FDISK i wciskamy ENTER. W systemach Windows 2000 i XP używane jest polecenie di skpart lub narzędzie Zarządzanie dyskami (Disk Management). • ••

Zajrzyj do podrozdziału „Standardy ATA" znajdującego się na stronie 608 oraz podrozdziału „Smali Computer System Interface" znajdującego się na stronie 655.

Fizyczna instalacja napędów SATA Procedura instalacji napędu SATA, różniąca się od schematu instalacji napędu ATA, składa się z następują­ cych kroków: 1. Należy sprawdzić, czy w komputerze dostępne jest wolne złącze SATA. Niektóre nowe komputery i płyty główne dysponująjednym lub dwoma takimi złączami, ale w przypadku większości systemów może być konieczne zainstalowanie dodatkowej karty kontrolera SATA. Jeśli tak jest, należy zapoznać się z instrukcją dołączoną do kontrolera i poszukać w niej opisu instalacji karty i sterownika. 2. Do kontrolera SATA należy podłączyć kabel danych napędu SATA. Kabel ten może być połączony z kablem zasilania napędu SATA lub być poprowadzony oddzielnie. Jeśli oba kable są niezależne, dowolny z końców kabla danych może zostać podłączony do napędu lub kontrolera (rysunek 14.6). 3. Napęd należy ostrożnie umieścić we wnęce właściwego rozmiaru, podobnie jak w kroku 4. procedury instalacji kontrolera ATA, zawartej w poprzednim punkcie. 4. Jeśli napęd i kabel nie są montowane równocześnie, złącze kabla danych należy podłączyć z tyłu napędu SATA. W tym przypadku kabel należy podłączyć przed umieszczeniem i zamocowaniem napędu we wnęce. 5. Do napędu należy podłączyć odpowiednie złącze zasilania. Ze względu na to, że większość zasilaczy nie posiada złącza zasilania SATA, w przypadku niedołączenia kabla zasilania do napędu może być konieczne nabycie konwertera firmy Molex, zamieniającego złącze zasilania 12V na złącze SATA. Konwerter łączy standardowe 4-końcówkowe złącze zasilania Molex ze złączem zasilania SATA. Od tego miejsca reszta instalacji wygląda tak samo, jak w przypadku standardowego napędu ATA.

Fizyczna instalacja napędów SCSI Procedura instalacji napędu SCSI, różniąca się od schematu instalacji napędu ATA, składa się z następują­ cych kroków: 1. Jeśli płyta główna nie jest zintegrowana z kontrolerem SCSI, należy poszukać go w komputerze. Jeśli do kontrolera SCSI podłączono już kabel, należy sprawdzić, czy dostępne jest wolne złącze. Jeśli jednak do kontrolera SCSI nie podłączono jeszcze kabla, trzeba to zrobić, pamiętając o odpowiednim ustawieniu końcówek. 2. Należy sprawdzić, czy napęd SCSI został tak skonfigurowany, aby używał niepowtarzalnego identyfikatora urządzenia SCSI. Zwykle w tym celu z tyłu napędu ustawia się odpowiednio zworki. 3. W zależności od tego, czy napęd jest jedynym wewnętrznym napędem (terminator w pozycji włączonej), czy jest podłączany do kabla jako kolejny (dla istniejącego dysku terminator w pozycji wyłączonej, natomiast dla nowego w pozycji włączonej), należy odpowiednio ustawić zworki terminatorów.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków Rysunek 14.6. Kable danych i zasilania SATA mogą być oddzielne (na górze) lub połączone, tworząc ukszałtowany element (na dole)

4. Napęd należy ostrożnie umieścić we wnęce odpowiedniego rozmiaru, podobnie jak w kroku 4. procedury instalacji kontrolera ATA. 5. Jeśli napęd i kabel nie są montowane jednocześnie, złącze kabla danych należy podłączyć z tyłu napędu SCSI. W tym przypadku kabel należy podłączyć przed umieszczeniem i zamocowaniem napędu we wnęce. 6. Do napędu należy podłączyć odpowiednie złącze zasilania, podobnie jak w kroku 6. procedury instalacji kontrolera ATA. 7. Podobnie jak w kroku 7. procedury instalacji kontrolera ATA, należy uruchomić komputer i przysłuchać się pracy napędu. 8. Po załadowaniu systemu należy uruchomić narzędzie konfigurujące napędy kontrolera SCSI i określić ustawienia kontrolera i dysku. Szczegółowe informacje można znaleźć w instrukcji obsługi kontrolera SCSI. 9. Podobnie jak w kroku 9. procedury instalacji kontrolera ATA, należy uruchomić program partycjonujący dyski, wchodzący w skład systemu operacyjnego.

909

910

Rozbudowa i naprawa komputerów PC

Konfigurowanie komputera do współpracy z dyskiem Po fizycznym zainstalowaniu dysku, należy wprowadzić w komputerze podstawowe informacje o dysku, nie­ zbędne do uzyskania do niego dostępu i uruchomienia systemu operacyjnego. Sposób wprowadzania i prze­ chowywania tego rodzaju danych zależy od typu dysku i komputera, w którym jest instalowany. Standardowe procedury instalowania dla większości dysków twardych (w tym napędów SATA) pozostają jednolite, nie obejmują jednak dysków SCSI. Sposób instalowania dysku SCSI pozostaje ściśle związany z wykorzystywa­ nym kontrolerem. W jego dokumentacji znajdziemy dokładny opis zasad instalowania dysków.

Automatyczne wykrywanie dysków Praktycznie każdy nowy BIOS komputera wyposażony jest w funkcję automatycznego wykrywania parame­ trów dysku (autodetect). Proces ten polega na wysłaniu do wszystkich urządzeń przyłączonych do interfejsu ATA specjalnego polecenia Identify Drive (Zidentyfikuj dysk). Wszystkie dyski potrafią odpowiedzieć na ta­ kie wywołanie, generowane zazwyczaj przy każdym uruchamianiu systemu. Dalsza praca BIOS-u opiera się na uzyskanych tą drogą danych o parametrach dysku. Jest to niemal zawsze skuteczna metoda zapobiegania pomyłkom związanym z wprowadzaniem wartości ręcznie.

Samodzielne wprowadzanie parametrów dysku Gdy płyta główna nie dysponuje funkcją autodetekcji, niezbędne jest wprowadzenie odpowiednich in­ formacji o dysku ręcznie. W programie konfiguracyjnym BIOS-u znajdziemy prekonflgurowany zbiór typów dysków, w większości przypadków (aż do śmieszności) nieaktualny. Ogólną zasadą jest więc wybranie opcji typu definiowanego (user) — wprowadzamy wówczas trzy wartości: •

liczbę cylindrów



liczbę głowic (Heads).

(Cylinders),



liczbę sektorów na ścieżkę (Sectorsper

Track).

Odpowiednie wartości znajdziemy w opisie dysku lub na jego obudowie. Dobrym przygotowaniem do insta­ lacji dysku jest zapisanie tych wartości na kartce — w momencie, gdy będą potrzebne, dysk może być trudno dostępny. Również dalsze przechowywanie tych danych jest wskazane, na wypadek utraty danych zapisanych w BIOS-ie (gdy wyczerpie się podtrzymująca jego skromną pamięć bateria). Najlepszym miejscem do prze­ chowywania tych informacji jest wnętrze obudowy komputera. Przyklejenie odpowiedniej notki może być później znacznym ułatwieniem. Jeśli odszukanie właściwych ustawień dysku twardego na jego obudowie lub w dokumentacji technicznej okaże się niemożliwe, można skorzystać z dostępnych w internecie programów użytkowych, za pomocą któ­ rych można uzyskać takie informacje. Gdy nie dysponujemy opisem dysku, a na jego obudowie nie ma niezbędnych danych, w internecie znaleźć można programy, które rozpoznają właściwe wartości. Zależnie o producenta i wersji programu BIOS, korzystne może być określenie dalszych ustawień, takich jak tryb przesyłania danych i korzystanie z translacji LBA. ^ ^

Zajrzyj do podrozdziału „Ograniczenia pojemności dysku ATA" znajdującego się na stronie 635.

Formatowanie dysku Właściwa instalacja i formatowanie to podstawa wydajności i niezawodności dysku. W tej części rozdziału opiszemy procedury formatowania. Przeprowadzamy je zarówno przy instalowaniu nowego dysku, jak i bez­ pośrednio po skopiowaniu danych z dysku, który sprawiał wcześniej problemy.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków

911

Formatowanie dysku obejmuje trzy etapy: 1. formatowanie niskiego poziomu, 2. dzielenie dysku na partycje, 3. formatowanie wysokiego poziomu.

Formatowanie niskiego poziomu (Low-Level Formatting) Wszystkie nowe dyski twarde są formatowane niskopoziomowo fabrycznie i ponowne wykonywanie tej ope­ racji nie jest wymagane. Można właściwie stwierdzić, że dyski ATA i SCSI nie wymagają formatowania ni­ skiego poziomu. Nie jest to również zalecane przez producentów. Zalecenie formatowania niskiego poziomu było źródłem pewnych mitów o dyskach typu ATA. Przykładowo, wiele osób twierdzi, że dysku ATA nie można formatować niskopoziomowo, a podjęcie takiej próby prowadzi do uszkodzenia dysku. Jest to nieprawda! W przypadku wczesnych dysków ATA można utracić fabrycznie określone optymalne ustawienia przeliczania cylindrów i głowic, jak również mapowanie wadliwych obsza­ rów nośnika. Odbija się to na wydajności dysku, ale nie prowadzi do jego uszkodzenia. Warto zwrócić uwa­ gę, że wszystkie dyski wykorzystujące wewnętrznie mechanizm nagrywania strefowego (zoned recording) pozostają niewrażliwe na wszelkie próby formatowania niskiego poziomu — rzeczywista liczba sektorów na ścieżkę jest w nich zróżnicowana, a znaczniki sektorów nie mogą zostać zmienione. Zasada taka obejmuje większość dysków ATA wyprodukowanych w ciągu ostatnich 10 lat. W pewnych sytuacjach przeprowadzenie formatowania niskopoziomowego jest jednak koniecznością. Opisze­ my teraz służące do tego celu oprogramowanie.

Oprogramowanie dla dysków SCSI Dyski SCSI są formatowane niskopoziomowo fabrycznie i, o ile dysk nie sprawia problemów, powtarzanie tej czynności nie jest potrzebne. W rzadkich przypadkach, gdy operacja taka jest wskazana, korzystamy z na­ rzędzia dołączonego do kontrolera SCSI. Różnice pomiędzy kontrolerami są dosyć znaczne — program pra­ cujący na poziomie rejestrów musi być ściśle dopasowany do konkretnego urządzenia. Do każdego kontrolera SCSI dołączany jest program formatowania niskiego poziomu. Jest on elementem BIOS-u kontrolera bądź osobnym, dołączanym na dyskietce lub dysku CD, programem. Dysk SCSI przyłączamy do systemu za pośrednictwem kontrolera urządzeń SCSI. Jest to standard komunika­ cji między urządzeniami, który nie obejmuje jednak wytycznych odnośnie ich wyglądu. Oznacza to. że każdy element oprogramowania konfiguracyjnego czy formatującego może mieć postać specyficzną dla producenta i konkretnego modelu.

T^i

Warto zwrócić uwagę, że oprogramowanie do formatowania i konfigurowania pracy dysku pozostaje związane z kontrolerem. Zapewnia ono obsługę każdego rodzaju dysku SCSI. Ze względu na różnice w sposobie, w jaki różne kontrolery SCSI „widzą" zawartość dysku twardego SCSI, po podłączeniu dysku do innego kontrolera SCSI znajdujące się na nim dane mogą nie zostać rozpoznane.

Oprogramowanie dla dysków ATA Producenci dysków ATA zdefiniowali i przyjęli jako standardowe rozszerzenia interfejsu ISA (nazywanego też „AT-bus"), wprowadzone w jednej z pierwszych kart kontrolerów dysków WD1002/1003. Powstała w ten sposób norma interfejsu ATA (AT Attachment). Specyfikacja ATA umożliwia korzystanie z komunikatów specyficznych dla producentów dysków i funkcjonujących jako firmowe rozszerzenia standardu. W celu za­ bezpieczenia przed formatowaniem niskiego poziomu wprowadza się często specjalne kody, których wysła­ nie do dysku odblokowuje możliwość korzystania z procedur formatujących. Różni producenci stosują różne kody. Gdy jest to możliwe, należy postarać się o oprogramowanie udostępniane przez wytwórcę dysku. Zróż­ nicowane jest również oprogramowanie do obsługi poszczególnych modeli.

912

Rozbudowa i naprawa komputerów PC

Większość dysków ATA pozostaje całkowicie zabezpieczona przed zmianami współczynnika skośności i usu­ nięciem mapy defektów. Jest to związane z wewnętrzną translacją zapisu i dotyczy dysków wykorzystujących technikę zapisu strefowego (zone bit recording). Do uruchomienia procedur formatowania wymagane jest za­ zwyczaj skorzystanie ze specyficznych dla dysku poleceń. Komunikaty opisane w specyfikacji ATA nie są za­ zwyczaj obsługiwane, zwłaszcza w przypadku dysków nowych, w których jest stosowany zapis strefowy. Bez odpowiedniego przygotowania nie jest więc możliwe przeprowadzenie operacji oznaczania defektów dysku, umożliwiającej często usunięcie uszkodzonych sektorów z obszaru dostępnego do utworzenia partycji. Większość producentów udostępnia oprogramowanie formatowania niskopoziomowego na stronach WWW. Oto kilka przykładów: •

Seagate/Connect Peripherals, ftp://ftp.Seagate.com/lechsuppt/Seagate_utils/sgatfmt4'.zip lub http://www. Seagate, com/support/seatools,



Hitachi/IBM,



Maxtor/Quantum,



Samsung,



Western Digital,

http://www. hitachigst. com/hdd/support/download.

htm.

http://www. maxtor. com/en/support/downloads/index,

htm,

http://www.samsung.com/Products/ http://support.wdc.com/download.

W każdym przypadku użycie programu oferowanego przez producenta dysku jest rozwiązaniem najlepszym. Program taki jest darmowy, umożliwia wykonywanie operacji niskiego poziomu i obsługę defektów dysku w sposób zazwyczaj lepszy niż narzędzia uniwersalne. Jeżeli oprogramowanie producenta nie jest dostępne, można polecić programy Disk Manager firmy Ontrack i Micro-Scope firmy Micro 2000. Innym dopracowa­ nym i niedrogim narzędziem jest program diagnostyczny dla komputerów PC firmy Hitachi (wcześniej IBM) o nazwie Drive Fitness Test (DFT). Program ten zawiera moduł formatowania niskiego poziomu, współpracuje z dyskami różnych firm i umożliwia przeprowadzenie gruntownej analizy stanu dysku. Narzędzie firmy IBM zwraca uwagę wygodną funkcją gruntownego testowania dysku w trybie nieniszczącym. Dostępne możliwości niszczącej operacji formatowania niskopoziomowego ograniczają się do dysków firmy IBM i Hitachi. Program dostępny jest na wymienionej wyżej witrynie WWW firmy Hitachi. Mimo że można zakupić program Ontrack Disk Managers wersji „ogólnej", która pracuje z dyskami dowolnych producentów, jego bezpłatne i dostosowane do poszczególnych marek dysków odmiany dołączane są zazwyczaj na dyskietkach lub dyskach CD-ROM włączanych do standardowego pakietu, w którym kupujemy dysk. Zawsze warto zajrzeć na stronę producenta i sprawdzić, czy do­ stępne są nowsze wersje oprogramowania. Narzędzia takie korzystają z funkcji dysku specyficznych dla jego wytwórcy i nie mogą być stosowane do formatowania innych dysków.

Nieniszczące narzędzia formatowania dysków Narzędzia uniwersalne, pracujące na poziomie BIOS-u i nie niszczące danych na dysku, takie jak Calibrate (składnik starszych wersji Symantec Norton Utilities) lub SpinRite (Gibson Research), nie są warte polecenia w większości sytuacji, gdy wymagane jest faktyczne niskopoziomowe formatowanie dysku. Skuteczność tego rodzaju programów podlega istotnym ograniczeniom, a w niektórych sytuacjach mogą one doprowadzić do niepoprawnej obsługi błędów na dysku. Ich praca polega na formatowaniu pojedynczych ścieżek przy użyciu funkcji BIOS-u. Przed formatowaniem każda ścieżka jest odczytywana, co umożliwia zapisanie danych przed rozpoczęciem formatowania kolejnej. Formatowanie nigdy nie jest pełne — pierwsza ścieżka (cylinder 0, gło­ wica 0) jest z zasady pomijana, ponieważ niektóre kontrolery dysków przechowują na niej własne dane o niestandaryzowanej strukturze. Programy takie nie wykonują mapowania defektów dysku na wzór właściwych programów formatowania ni­ skopoziomowego. Co więcej, mogą nawet usunąć znaczniki uszkodzonych sektorów zapisane w trakcie wcze­ śniejszej, poprawnej operacji. Wynikiem jest wówczas możliwość zapisywania danych w sektorach wadliwych. Dodatkową konsekwencją może być utrata gwarancji. Ostatnim, choć może najistotniejszym, ograniczeniem jest to. że programy formatowania nieniszczącego mogą być wykorzystywane wyłącznie w odniesieniu do dys­ ków sformatowanych wcześniej i umożliwiających formatowanie przy użyciu funkcji BIOS-u.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków

^ \

913

Program SpinRite jest użyteczny jako narzędzie odzyskiwania danych, kiedy pojawiają się błędy odczytu. Wielokrotnie odczytuje on ten sam obszar dysku, analizując wyniki pod kątem odtworzenia jego właściwej zawartości.

Właściwy program formatowania niskiego poziomu pomija funkcje BIOS-u komputera, przesyłając polecenia bezpośrednio do kontrolera dysku. Stąd właśnie bierze się ścisłe powiązanie oprogramowania z wykorzysty­ wanym kontrolerem. Ujednolicenie oprogramowania formatującego jest zadaniem praktycznie niewykonal­ nym. Użycie niewłaściwego programu tego rodzaju było przyczyną niejednej fałszywej diagnozy dotyczącej stanu dysku.

Zakładanie partycji na dysku Zakładanie partycji na dysku (partitioning) to operacja prowadząca do zdefiniowania obszarów dysku, które będą widoczne dla systemu operacyjnego jako niezależne wolumeny dyskowe. Założenie partycji polega przede wszystkim na zapisaniu odpowiednich danych do głównego sektora rozru­ chowego dysku (cylinder 0, głowica 0, sektor 1 — pierwszy sektor dysku). Każdą partycję opisują numery początkowych i końcowych: cylindra, głowicy i ścieżki). Dodatkową informacją, odczytywaną przez ROM BIOS komputera, jest znacznik partycji rozruchowej, który wskazuje na której z nich dostępne są pliki inicjalizacyjne systemu operacyjnego. • •

Zajrzyj do rozdziału 25., „Systemy plików i odzyskiwanie danych" znajdującego się na stronie 1401.

Standardem programu do tworzenia partycji dysków jest FDISK, dostępy we wszystkich systemach operacyj­ nych firmy Microsoft (i nie tylko), aż do wersji Windows Me. Systemy Windows 2000 i XP wyposażone zo­ stały w podobny program uruchamiany z wiersza poleceń, o nazwie DISKPART. Dysponują też narzę­ dziem Zarządzanie dyskami, służącym do partycjonowania i formatowania dysków twardych. Wszystkie wersje Windows, poczynając od Windows 95, umożliwiają również założenie partycji i sformatowanie dys­ ku przez program instalacyjny systemu. Mimo że nazwa i podstawowe funkcje programu nie różnią się po­ między różnymi systemami operacyjnymi, zaleca się korzystanie z narzędzia dołączonego do systemu, który będziemy faktycznie instalować. Wynikiem operacji zakładania partycji jest utworzenie sektora rozruchowego dysku, o formacie zrozumiałym dla programu FDISK i instalatora systemu. Główną przesłanką tworzenia więcej niż jednej partycji dysku jest potrzeba korzystania z dwóch lub większej liczby systemów operacyj­ nych, zainstalowanych na jednym dysku fizycznym. Program FDISK, DISKPART lub SETUP jest dostępny w każdym systemie operacyjnym.

T^l

Ponieważ praca narzędzi FDISK, DISKPART i SETUP (instalator Windows) opiera się na informacjach z BIOS-u komputera (rozmiar i geometria dysku), poprawność wykonywanych przez nie operacji pozostaje ściśle zależna od poprawności ustawień wprowadzonych przez program BIOS Setup. Dysk 100 GB zdefiniowany jako dysk 100 MB będzie rozpoznawany przez wymienione narzędzia jako dysk o pojemności 100 MB.

We wszystkich wersjach Windows, podobnie jak w systemie MS-DOS, program FDISK lub inne narzędzia przygotowujące dyski umożliwiają tworzenie dwóch rodzajów partycji: podstawowej (primary) i rozszerzo­ nej (extended). Wyłącznie partycja podstawowa może być partycją rozruchową. Jeżeli w komputerze zain­ stalowany jest tylko jeden dysk, jego część lub całość zawsze musi zostać wybrana jako partycja podstawowa. Warunek ten musi być spełniony, aby możliwe było uruchamianie z dysku systemu operacyjnego. Partycja podstawowajest rozpoznawanajako pojedynczy wolumen lub, inaczej mówiąc, litera dysku (C: w przypadku systemów jednodyskowych). Partycja rozszerzona jest jedynie obszarem, w którym utworzyć można wła­ ściwe dyski logiczne. Dysk logiczny może obejmować część lub całość partycji rozszerzonej. Poszczególne dyski logiczne mogą mieć różne rozmiary. FDISK określa dyski logiczne jako „logiczne dyski DOS" (logical DOS drive). Określanie partycji jako „partycji DOS" lub „dysku DOS" jest typowe dla wszystkich wersji Windows, do XP włącznie, jak również systemu Linux.

Rozbudowa i naprawa komputerów PC

914

Zależnie od wykorzystywanej wersji Windows (lub MS-DOS), wprowadzenie podziału na partycje może być wymagane. Pierwsza edycja Windows 95 i wszystkie wersje systemu MS-DOS zapewniają wyłącznie obsługę systemu plików FAT16, który nie umożliwia utworzenia więcej niż 65 536 plików na każdym dysku, a co ważniejsze — wolumenów o pojemności przekraczającej 2,1 GB. Tak więc 10-gigabajtowy dysk pracujący pod kontrolą systemu MS-DOS lub pierwszej edycji Windows 95 (95A) musi mieć pięć lub więcej partycji (patrz rysunek 14.7). Rysunek 14.7. Przyłączenie dysku o pojemności większej niż 2,1 GB do komputera pracującego pod kontrolą systemu MS-DOS lub Windows 95A wymusza korzystanie z wielu liter dysków. Mimo ze wszystkie wolumeny są wówczas częścią jednego dysku, są one opisane podobnie jak osobne dyski fizyczne

H:)

10,1GB • •

Zajrzyj do podrozdziału „Systemy plików FAT", znajdującego się na stronie 1416.

Inną przesłanką dzielenia dysku na wiele wolumenów jest możliwość podwyższenia bezpieczeństwa danych. Przykładowo, PowerQuest (producent programu PartitionMagic) zaleca podział na trzy wolumeny: C: — dla systemu operacyjnego i narzędzi, D: — dla aplikacji, E: i dalsze — dla danych. W takim przypadku partycje przypisujemy następująco: C: — partycja podstawowa, D: i E: — dyski logiczne DOS (wolumeny) w obrębie partycji rozszerzonej. Jeżeli w przypadku awarii struktura dysków C: i D: ulegnie zniszczeniu, dane na dysku E: mogą pozostać nie­ naruszone. Dodatkowo, ułatwia to tworzenie kopii zapasowych — wskazujemy programowi całość dysku E: (w miejsce wybierania katalogów na dysku wspólnym).

XA

Co prawda w celu umożliwienia natychmiastowego użycia zewnętrzne napędy USB i IEEE 1394a są zwykle wcześniej formatowane i partycjonowane, ale za pomocą narzędzi FDISK/FORMAT lub Zarządzanie dyskami możliwe jest zmodyfikowanie partycji i systemów plików napędów. Szczegó­ łowych informacji należy szukać w instrukcji obsługi dołączonej do zewnętrznego napędu lub na stronie internetowej jego producenta.

Obsługa dużych dysków Jeżeli korzystamy z programu FDISK dołączonego do systemu Windows 95B lub nowszego (Win95 OSR 2.x), Windows 98, Windows Me lub Windows 2000, a jeden z dysków w komputerze ma pojemność większą niż 512 MB. FDISK umożliwia skorzystanie z opcji obsługi dużych dysków. Wybranie opcji obsługi dużych dysków zapewnia dwie korzyści: •

Można uzyskać dostęp do całej pojemności dużego dysku (powyżej 2,1 GB) przy użyciu jednej litery dysku. Limitem rozmiaru „dużego dysku" jest 2 TB. Jest to konsekwencją tego, że (niejawnie) wybieramy system plików FAT32, pozbawiony podstawowych ograniczeń systemu FAT16.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków • •

915

Zajrzyj do punktu „FAT32" znajdującego się na stronie 1423. •

Ze względu na efektywniejsze zasady przechowywania mniejszy obszar przestrzeni dyskowej.

danych w systemie plików FA T32, pliki zajmują

Należy jednak pamiętać, że w przypadku stosowania obsługi dużych dysków, wszystkie operacje na nich muszą być wykonywane przez system operacyjny, który zapewnia obsługę systemu plików FAT32 (Windows 95B i późniejsze, Windows 98, Windows Me i Windows 2000). Jeżeli korzystamy z gier lub aplikacji dla systemu DOS. które wymagają uruchomienia systemu z dyskietki, nie będą one mogły uzyskać dostępu do dużych partycji. Potencjalnym rozwiązaniem może być zastąpienie systemu DOS na dyskietce wersją DOS włączoną do systemu Windows 95B lub Windows 98. Operację taką wykona polecenie SYS A:. Inną możliwością jest skorzystanie z menu startowego systemów Windows 95B lub Windows 98 (wywoływanego wciśnięciem F8 w trakcie pierwszej fazy inicjowania systemu). Dostępna jest w nim opcja Wiersz poleceń [Command Prompt). umożliwiająca wejście w tryb DOS zgodny z systemem plików FAT32. Jeszcze jedną alternatywą jest wybra­ nie z menu Start polecenia Zamknij system (Shutdown), a następnie opcji Uruchom ponownie komputer w trybie. MS-DOS (Restart computer in MS-DOS mode). Po wybraniu opcji obsługi dużych dysków ogólne zasady tworzenia partycji nie zmieniają się. Wciąż można utworzyć partycję podstawową i rozszerzoną, kierując się zaleceniami ochrony danych, opisanymi wcześniej. Innym typem systemu plików jest NTFS obsługiwany wyłącznie przez systemy Windows NT/2000 i XP. Jest on wydajny i zapewnia dodatkowe funkcje ochrony danych i pracy sieciowej. W systemach Windows 2000/XP i Windows NT 4.0 z zestawem Service Pack 4 lub nowszym stosowana jest wersja NTFS5. System NTFS sze­ rzej omawiamy w rozdziale 25.. „Systemy plików i odzyskiwanie danych". Warto pamiętać przede wszystkim o tym, że system Windows 9x nie zapewnia dostępu do partycji NTFS, a Windows NT — do partycji FAT32. Jedynie Windows 2000 oraz XP potrafi odczytywać i zapisywać dane w obu tych formatach.

FDISK a litery dysków Dzielenie dysku na partycje trudno ująć w jednym schemacie. Przebieg operacji zależy od liczby dysków twar­ dych w komputerze i pożądanej liczby wolumenów dyskowych. W przypadku pojedynczego dysku twardego, utworzenie partycji podstawowej i partycji rozszerzonej z dwoma dyskami logicznymi prowadzi do następujących przypisań: Typ partycji

Litery dysków

Podstawowa

C:

Rozszerzona

D: i E:

Typowym oczekiwaniem jest, że przyłączenie drugiego dysku spowoduje przypisanie do jego wolumenów kolejnych liter alfabetu. Nie jest to prawdą. Aby korzystać z programu FDISK, niezbędna jest podstawowa wiedza o sposobie przypisywania liter dysków w systemie MS-DOS. Przypisania dla dwóch dysków twardych zestawione zostały w tabeli 14.1. Tabela 14.1. Przypisania liter dysków Dysk

Partycja

Numer kolejny

Oznaczenie literowe

1 1

Podstawowa

1

C:

Rozszerzona

3

E:

2

Podstawowa

2

D:

2

Rozszerzona

4

F:

Jak wpływa to na zasady postępowania przy dołączaniu kolejnego dysku? Jeżeli na drugim dysku założymy partycję podstawową, podczas gdy na dysku pierwszym była już wykorzystywana partycja rozszerzona drugi dysk „przejmie" literę D:. która zostanie wykorzystana jako oznaczenie drugiej partycji podstawowej w systemie. Zmianie (o jedną literę „wzwyż") ulegną oznaczenia wszystkich dysków logicznych na partycji rozszerzonej.

916

Rozbudowa i naprawa komputerów PC

We wcześniejszym przykładzie mówiliśmy o dysku, do którego opisu wykorzystane zostały litery C: (partycja podstawowa). D: i E: (wolumeny partycji rozszerzonej). W tabeli 14.2 zestawione zostały oznaczenia przypi­ sywane w sytuacji, gdy do tego samego komputera dołączymy drugi dysk, z partycją podstawową i dwoma dyskami logicznymi na partycji rozszerzonej (czyli podzielony w taki sam sposób). Tabela 14.2. Przypisania liter dysków po dołączeniu drugiego dysku

fizycznego

Numer kolejny

Oznaczenie pierwotne (tylko 1. dysk)

Nowe oznaczenie po dołączeniu 2. dysku

Podstawowa

1

C:

C:

Rozszerzona

3

D:, E:

2

Podstawowa

2

D:

2

Rozszerzona

4

G:, H:

Dysk

Partycja

1 1

E:, F:

Po dołączeniu drugiego dysku litery dysków D: i E: zostały zmienione na E: i F:. Partycja podstawowa nowego dysku jest oznaczona jako D.\ wolumenom partycji rozszerzonej przypisane zostały litery G: i ƒƒ.-. Znajomość logiki takiej zamiany jest jedynym zabezpieczeniem przed nieumyślnym usunięciem danych z niewłaściwego dysku. Identyczna zasada odnosi się do trzeciego i czwartego dysku w systemie — pierwsze litery alfabetu przypi­ sywane są partycjom podstawowym. Dopiero po nich opisywane są wolumeny logiczne kolejnych partycji rozszerzonych. Podstawowym wnioskiem, który można z powyższej analizy wysnuć, jest zasada tworzenia na dodatkowych dyskach wyłącznie partycji rozszerzonych. Jeżeli nie utworzymy partycji podstawowej, kolejnemu dyskowi w systemie przypisane zostaną kolejne nie wykorzystane litery. Rozumiemy teraz zapewne, że przy dodawaniu dysku drugiego, trzeciego lub czwartego do systemu, tworze­ nie partycji podstawowej nie jest zazwyczaj najlepszym pomysłem. Dysk, który nie pracuje jako pierwszy, nie może zazwyczaj być dyskiem rozruchowym. Nie ma więc powodu, aby tworzyć na nim partycję podstawową. FDISK umożliwia wykorzystanie 100% miejsca na dysku do utworzenia partycji rozszerzonej. W tabeli 14.3 przedstawiamy oznaczenia przypisywane wolumenom, gdy drugi dysk ma wyłącznie partycję rozszerzoną. Tabela 14.3. Przypisania liter dysków po dołączeniu drugiego dysku bez partycji

podstawowej

Numer kolejny

Oznaczenie pierwotne (tylko 1. dysk)

Nowe oznaczenie po dołączeniu 2. dysku

Podstawowa

1

C:

C:

Rozszerzona

3

D:, E:

D:, E:

2

Podstawowa

2





2

Rozszerzona

4

Dysk

Partycja

I 1

F:

Jak widać, litery wolumenów dysku pierwszego pozostają niezmienione. Układ taki jest bardziej zrozumiały i zabezpiecza przed pomyłkami, wynikającymi z nagłej zmiany oznaczeń. Konsekwencją szczególnego trak­ towania partycji podstawowych było przed laty oznaczanie pierwszych napędów dysków Iomega Zip, które korzystały z interfejsu ATAPI, jako D:. Dyskowi twardemu o dwóch partycjach pozostawały wówczas litery C: i E:. Producent szybko wówczas zareagował zmianą formatu dysków i programów obsługi — zapewniając rozpoznawanie stacji Iomega jako kolejnego dysku twardego z partycją rozszerzoną.

Korzystanie z programu FDISK Przy uruchamianiu nowszych wersji narzędzia FDISK, pierwszy ekran programu zawiera następujące pytanie: Czy chcesz włączyć obsługę dużych dysków (T/N)

? [T]

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków

917

Podanie odpowiedzi twierdzącej spowoduje, że dla wszystkich tworzonych wolumenów o rozmiarze przekra­ czającym 512 MB FD1SK automatycznie wybierze format FAT32. Odpowiedź przecząca ogranicza możliwo­ ści programu do tworzenia dysków FAT16, ograniczonych rozmiarem do 2 GB i nieefektywnie wykorzystu­ jących dostępne miejsce (ze względu na duży rozmiar jednostki alokacji). W nowych komputerach standardem jest odpowiedź Y, potwierdzająca zamiar korzystania z systemu plików FAT32. Ukaże się wówczas menu podobne do poniższego: Bieżący dysk twardy: 1 Wybierz jedną z możliwości: 1. 2. 3. 4. 5.

Utwórz partycję DOS lub logiczny dysk DOS Ustaw aktywną partycję Usuń partycję lub logiczny dysk DOS Wyświetl informacje o partycjach Zmień bieżący dysk twardy

Wybierz: [1] Opcja piąta wyświetlana jest wyłącznie wtedy, gdy FDISK wykryje w komputerze więcej niż jeden fizyczny dysk twardy (warunkiem jest jego zadeklarowanie w programie konfiguracyjnym BIOS-u). FDISK standar­ dowo proponuje pracę z pierwszym dyskiem. Opcja piąta umożliwia wybranie innego dysku w systemie. Do zakładania partycji służy opcja numer 1. Jeżeli dysk był już wcześniej dzielony na partycje, można wy­ świetlić ich układ, korzystając z opcji numer 4. Po wybraniu opcji numer 1, menu zmienia zawartość, umożliwiając wybór pomiędzy tworzeniem partycji podstawowej i rozszerzonej: Utwórz partycję DOS lub logiczny dysk DOS Bieżący dysk twardy: 1 Wybierz jedną z możliwości: 1. Utwórz podstawową partycję DOS 2. Utwórz rozszerzoną partycję DOS 3. Utwórz logiczny dysk DOS w rozszerzonej partycji DOS Wybierz: [1] Zasady pracy programu wymagają utworzenia partycji podstawowej na dysku rozruchowym systemu opera­ cyjnego. Na innych dyskach fizycznych można utworzyć pojedynczą partycję rozszerzoną. Opcja numer 1 jest więc opcją, którą wybieramy przy zakładaniu partycji na pierwszym dysku komputera, który będzie zarazem dyskiem rozruchowym. Po wybraniu opcji tworzenia partycji podstawowej wyświetlane jest zapytanie o to, czy życzymy sobie wyko­ rzystać całość dostępnego na dysku miejsca. Odpowiedź twierdząca— w połączeniu z wcześniejszym wybo­ rem formatu FAT32 — prowadzi do założenia partycji podstawowej, która obejmuje cały dysk twardy. Jeżeli nie włączyliśmy opcji obsługi dużych dysków (a więc korzystamy wyłącznie z formatu FAT16). utworzona zostanie partycja o wielkości 2 GB, chyba że rozmiar całego dysku jest mniejszy. Jeżeli nie jest pożądane, aby partycja podstawowa obejmowała cały dysk. to po określeniu jej rozmiaru i wy­ konaniu operacji, ponownie korzystamy z menu, wybierając tym razem opcję tworzenia partycji rozszerzonej, na której — w kolejnych krokach — zakładamy dyski logiczne. Autor zaleca jednak standardowo tworzenie jednej partycji, która obejmuje cały dysk. Do podzielenia dysku skłonić może jednak wiele różnych czynników: instalacja dodatkowego systemu operacyjnego, potrzeba korzystania z innego systemu plików, wymagania aplikacji itp.

918

Rozbudowa i naprawa komputerów PC

Po utworzeniu wszystkich wymaganych partycji, ostatnim krokiem jest określenie jednej z nich jako rozrucho­ wej (bootable) lub aktywnej (active). Umożliwia to opcja numer 2 głównego menu programu. W typowych przypadkach tylko jedna partycja może zostać oznaczona jako aktywna — partycja podstawowa. Po jej wska­ zaniu kończymy pracę narzędzia. Po zakończeniu pracy programu FDISK komputer musi zostać uruchomiony ponownie — j e s t to warunkiem rozpoznania zmiany przez wszystkie składniki oprogramowania komputera. Następnym krokiem będzie for­ matowanie wysokiego poziomu każdego z utworzonych wolumenów. Służy do tego polecenie FORMAT. Po jego użyciu dyski będą gotowe do przechowywania plików. Wolumen C: powinien być zazwyczaj formatowany z opcją umieszczenia na nim plików systemu operacyj­ nego. Gdy jednak zamierzamy korzystać z programu instalacyjnego systemu Windows, można oczekiwać, że wykryje on brak plików systemowych i zapewni ich skopiowanie.

Partycjonowanie i formatowanie dysku za pomocą narzędzia Zarządzanie dyskami (Disk Management) Pomimo tego, że systemy Windows 2000 i XP posiadają bogaty w możliwości program trybu wiersza pole­ ceń DISKPART, podobny do narzędzia FDISK, który dodatkowo pozwala na obsługę zaawansowanych roz­ wiązań dyskowych, takich jak macierze RAID i dyski dynamiczne, większość użytkowników tych systemów korzysta z narzędzia Zarządzanie dyskami, wyposażonego w graficzny interfejs. Narzędzie to — wchodzące w skład konsoli MMC (Microsoft Management Console) — umożliwia partycjonowanie i formatowanie no­ wego dysku twardego zainstalowanego w komputerze. Podobnie jak w przypadku programu FDISK, narzędzie Zarządzanie dyskami pozwala wybrać dla dysku typ systemu plików. Jednak oba narzędzia różnią się pod następującymi względami: •

Narządzie Zarządzanie dyskami jest wyposażone w prawdziwy graficzny interfejs użytkownika. Identyfikacja oparta na kolorach powiązanych z typem partycji i stanem napędu pozwala z łatwością stwierdzić, jakie zadania zostały wykonane. Dołączone kreatory umożliwiają partycjonowanie i formatowanie dysku według wytycznych systemu Windows.



Narządzie Zarządzanie dyskami obsługuje więcej systemów plików niż program FDISK. Program FDISK rozpoznaje system plików FAT-16 (a także FAT-32 — w przypadku systemów Windows 95B/98/Me), natomiast narzędzie Zarządzanie dyskami obsługuje też system plików NTFS.



Narzędzie Zarządzanie dyskami w prosty sposób partycjonuje i formatuje dyski twarde. W przeciwieństwie do programu FDISK, który przed rozpoczęciem formatowania nowego dysku wymaga ponownego uruchomienia systemu i w celu ukończenia operacji korzysta dodatkowo z programu FORMAT, narzędzie Zarządzanie dyskami wszystkie zadania jest w stanie zrealizować bez ponownego uruchamiania systemu.



Niezależnie od typu partycji narzędzie Zarządzanie dyskami używa symboli dyskowych, których jeszcze nie przypisano żadnemu dyskowi twardemu ani napędowi optycznemu. W przeciwieństwie do programu FDISK, który na skutek zainstalowania nowego dysku twardego z partycją podstawową może wymieszać istniejące przypisania symboli dysków, narzędzie Zarządzanie dyskami nowemu napędowi przydzieli nowe symbole, niekolidujące z już wykorzystanymi. Jeśli instalacja nowego napędu wywoła konflikty z używanymi sporadycznie napędami nośników wymiennych, takimi jak napęd USB lub czytnik kart, wyposażonymi w pamięć Flash, za pomocą narzędzia Zarządzanie dyskami można przypisać inny symbol nowym lub istniejącym dyskom twardym bądź napędom optycznym.

Aby w systemie Windows XP przy użyciu narzędzia Zarządzanie dyskami dokonać partycjonowania nowego dysku twardego, należy wykonać następujące kroki: 1. Po wybraniu z menu Start elementu Mój komputer (My Computer) należy go kliknąć prawym przyciskiem myszy i z menu podręcznego wybrać pozycję Zarządzaj (Manage). 2. W lewym panelu okna Zarządzanie komputerem (Computer Management) należy kliknąć pozycję Zarządzanie dyskami (Disk Management). W górnej części prawego panelu pojawią się symbole aktualnie przypisane dyskom twardym. W dolnej części prawego panelu (rysunek 14.8) widoczne będą dyski zainstalowane w komputerze. Nowy dysk twardy będzie identyfikowany przez niewykorzystaną przestrzeń.

Rozdział 14. • Instalowanie i konfigurowanie napędów dysków Partycja podstawowa dysku systemowego Dysk 0

919

Dysk logiczny wchodzący w skład partycji rozszerzonej dysku Dysk 0

I Fie

Acton

View

Window

- ^

-ial_

Help

&r &i

cf m Computer Managem-rrf (Localj & FE

Volume,

_

} Layout

j Typi

Fie System £ Statut

iyîtwTi Tools

•—Jf4ev.Vokjm*(,E;>

Partition

Bash

NTFS

* j j Event Viewer

.JWinKP.HwnctC:)

Partition

Bas*

NfFS

' » J Scared Fukleti * §

*"* [ ÇapadÊy. fVrM Space

Heifthy rteafehy

(System)

18-75 GB

18.69 68

19.53 SB

17.35 S8

^ Free ! Fault Toler.

Performance Logs and Alerts Device Manager

- *§jj Storage

+ jÈfjt PemovaWe Storage

» J ;8

K Disk Défragmenter 9 Ois*. r4an4çefr*rif Soviets and Applications

WinXP Home (C:>

New Volume (E:)

19.53 GBNTFS Healthy (System)

18.75 GBNIFS Healthy

Niewykorzystana przestrzeń nowego dysku Dysk 1

'i CO-ROM (D;)

I Unalocated • Piroaty parbbon | Extended (wMubon S Logics drive

Legenda statusów napędów Rysunek 14.8. Okno narzędzia Zarządzanie dyskami (Disk Management) pokazujące nowo zainstalowany dysk twardy (Dysk 1). Ponieważ wolumin New Volume (E:) został utworzony po dodaniu napędu CD-ROM (D:), przypisano mu dalszą literę 3. Po zaznaczeniu nowego dysku twardego należy go kliknąć prawym przyciskiem myszy, a następnie w celu rozpoczęcia partycjonowania z menu podręcznego wybrać pozycję Nowa partycja (New Partition). 4. W oknie narzędzia Kreator nowych partycji (New Partition Wizard) należy kliknąć przycisk Dalej (Next). 5. Należy wybrać opcję Partycja podstawowa (Primary partition) lub Partycja rozszerzona (Extended partition). Jeśli nie jest tworzona partycja podstawowa służąca do ładowania systemu, zwykle należy wybrać opcję Partycja rozszerzona. Aby kontynuować, należy kliknąć przycisk Dalej. 6. Jeśli zależy Ci na pozostawieniu wolnej części przestrzeni dysku twardego, powinieneś zmodyfikować rozmiar partycji. W przeciwnym razie należy kliknąć przycisk Dalej. 7. Narzędzie Kreator nowych partycji poinformuje o zmianach, jakie zostaną dokonane dla nowego dysku (rysunek 14.9). W celu zakończenie operacji partycjonowania należy kliknąć przycisk Zakończ. 8. Po zamknięciu kreatora nowa partycja dysku twardego zostanie w oknie narzędzia Zarządzanie dyskami zidentyfikowana jako wolne miejsce. Aby kontynuować, prawym przyciskiem myszy należy kliknąć partycję i wybrać pozycję Nowy dysk logiczny (New Logical Drive). 9. W celu wykonania w kreatorze kolejnej operacji należy kliknąć przycisk Dalej. Aby utworzyć dysk logiczny, należy ponownie kliknąć przycisk Dalej. 10. W celu utworzenia więcej niż jednego dysku logicznego należy zmienić maksymalny rozmiar partycji. Aby utworzyć jeden dysk logiczny, należy kliknąć przycisk Dalej.

Rozbudowa i naprawa komputerów PC

920 Rysunek 14.9. Narządzie Kreator nowych partycji jest gotowe do utworzenia na dysku Dysk 1 partycji rozszerzonej

N w Partition Wizard

Completing the New Partition Wizard You have succesiluly rompIetBd the Mew Partition Wizard You selected the lolowng irthngs: Partition type. Extended partition

To close th« wizard, click F n u h

I

D C

11. W tym kroku należy przypisać dyskowi symbol. Domyślnie zostanie wyświetlony kolejny wolny symbol, ale możliwe jest wybranie dowolnego z dostępnych. Można też podłączyć nowy dysk logiczny do pustego katalogu systemu plików NTFS, a nawet nie przydzielać litery ani ścieżki. Aby kontynuować, należy kliknąć przycisk Dalej. 12. W tym kroku należy określić opcje formatowania. Domyślnie nowy dysk logiczny jest formatowany przy użyciu systemu plików NTFS, ale jeśli jego pojemność nie przekracza 34,36 GB (32 GiB), można zastosować system plików FAT32. Jeśli jednak pojemność dysku logicznego jest większa od 32 GiB. system Windows XP może sformatować go wyłącznie w systemie plików NTFS. Możliwe jest też określenie etykiety woluminu i rozmiaru jednostki alokacji (klastra), włączenie kompresji plików i katalogów oraz wykonanie szybkiego formatowania. Jeśli dysk ma zostać sformatowany później, należy zaznaczyć opcję Nie formatuj tej partycji (Do not format this partition). Aby kontynuować, należy kliknąć przycisk Dalej. 13. Narzędzie Kreator nowych partycji ponownie wyświetli listę zmian do wykonania. Aby powrócić do określonego menu i dokonać odpowiednich modyfikacji, należy kliknąć przycisk Cofnij (Back). W celu sformatowania dysku logicznego przy użyciu wybranych opcji należy kliknąć przycisk Zakończ (rysunek 14.10). Rysunek 14.10. Narządzie Kreator nowych partycji jest gotowe do sformatowania dysku logicznego dysku fizycznego Dysk I z wykorzystaniem pokazanych opcji

NtrwPwtiilon W!wr

Sygnał

Złącze 25-stykowe

Złącze 9-stykowe

Ground

7

5

Receive

3

2

5

7

Ground



3

2

Transmit



7

4

RTS



CTS

5

8

6

6

DSR



DTR

20

4

2

3

Receive



Transmit

2

3

8

5

CTS



RTS

4

7

4

20

DTR



DSR

6

6

Ponieważ połączenia szeregowe są dość wolne, trudno polecić ich stosowanie. Równie prostą alternatywą jest zazwyczaj połączenie przez porty równolegle, a rozwiązaniem najlepszym — użycie kart sieci Ethernet i ka­ bla krosującego lub bezpośredniego połączenia opartego na kablu USB.

Porty równoległe Współczesne implementacje portów równoległych, pierwotnie przeznaczonych do przyłączania drukarek, umożliwiają przesyłanie danych w obu kierunkach. Mogą więc zostać zastosowane do łączenia komputerów. Jeżeli obie stacje wyposażone są w portu EPP lub ECP, można uzyskać szybkość komunikacji sięgającą 2,77 Mb/s. znacznie przewyższającą możliwości portów szeregowych czy komunikacji w podczerwieni. Utworzenie połączenia przy użyciu portów równoległych wymaga kabla określanego nazwami: kabel połączenia bezpośredniego. Interlink, Laplink, skrzyżowany/skrosowany kabel połączenia równoległego lub kabel równo­ legły null-modem. Pakiety komercyjnych programów do wymiany plików między komputerami często zawierają taki kabel. Łatwo można go również kupić w sklepach komputerowych. Na wypadek, gdyby Czytelnik chciał przygotować go samodzielnie, informacje o niezbędnych połączeniach przedstawiam w tabeli 17.16. Tabela 17.16. Kabel połączenia równoległego między dwoma Numer styku

Sygnat

2 3

komputerami



Sygnał

Data Bit 0



- Error

15

Data Bit 1



Select

13

4

Data Bit 2



Paper End

12

5

Data Bit 3



- Acknowledge

10

6

Data Bit 4



Busy

11

15

- Error



Data Bit 0

2

13

Select



Data Bit 1

3

12

Paper End



Data Bit 2

4

10

- Acknowledge



Data Bit 3

5

11

Busy



Data Bit 4

6

25

Ground

«->

Ground

25

Numer styku

Mimo że kable bezpośredniego połączenia równoległego są zazwyczaj dołączane do oprogramowa­ nia, użytkownicy komputerów przenośnych będą raczej poszukiwać adaptera umożliwiającego korzy­ stanie ze standardowego kabla drukarkowego. Zmniejsza to ilość transportowanego „ekwipunku". Firma Belkin produkuje adapter F4A602 będący adapterem kabla bezmodemowego ze złączami DB-25, który można zastosować. Mimo że standardowy kabel, uzupełniony adapterem, umożliwi komunikację miedzy komputerami wyposażo­ nymi w porty EPP lub ECP, nie będą dostępne najwyższe szybkości tych portów. Do ich uzyskania wymagany

1074

Rozbudowa i naprawa komputerów PC

jest specjalny kabel. Przykładem firmy, która sprzedaje zarówno kable ECP/EPP, jak i uniwersalne, umoż­ liwiające połączenie dowolnych dwóch portów równoległych z największą dostępną szybkością, może być Parallel Technologies. Systemy Windows, począwszy od wersji 95, wyposażone są w specjalny składnik, o nazwie Bezpośrednie po­ łączenie kablowe (ang. Direct Cable Connection) lub Bezpośrednie połączenie równoległe (ang. Direct Parallel Connection), umożliwiający obsługę połączenia opartego na portach równoległych. W przypadku systemów Windows 2000 i XP połączenie bezpośrednie można skonfigurować za pomocą narzędzia Kreator nowego połączenia. Informacje o jego konfigurowaniu znajdziemy w podręczniku systemu operacyjnego. Firma Parallel Technologies jest oficjalnym dostawcą kabli do komunikacji przy użyciu tego narzędzia. W jej ofer­ cie znajdziemy specjalny produkt, wyposażony w aktywne elementy elektroniczne, który zapewnia uzyskanie niezawodnego i wydajnego połączenia.

Konwertery port równoległy-SCSI Porty równoległe mogą zostać wykorzystane do przyłączania urządzeń peryferyjnych SCSI. Odpowiedni adap­ ter umożliwi przyłączenie dowolnego urządzenia — dysku twardego, stacji CD-ROM, napędu taśm. stacji dys­ ków Zip lub skanera. Większość takich adapterów ma złącza przelotowe, umożliwiające jednoczesne korzy­ stanie z urządzenia SCSI i drukarki. Na jednym końcu konwertera znajduje się wtyk portu równoległego, na drugim — gniazdo SCSI i gniazdo drukarki. Oprogramowanie konwertera automatycznie przekazuje wszystkie dane kierowane do drukarki, która pracuje identycznie jak przy połączeniu bezpośrednim. Niektóre konwertery obsługują tylko jedno urządzenie SCSI. natomiast inne maksymalnie siedem, podobnie jak typowe adaptery magistrali SCSI. Urządzenia SCSI podłączone do portu równoległego są znacznie wolniejsze od tych podłączonych do wyspecjalizowanego ad­ aptera magistrali SCSI.

Testowanie portów równoległych Testowanie portów równoległych jest prostsze niż testowanie portów szeregowych. Podstawowe procedury są niemal identyczne. Jedyną różnicą jest wybieranie w oprogramowaniu diagnostycznym opcji portów rów­ noległych, a nie szeregowych. Podobnie jak w przypadku portów szeregowych, pomocny może być wtyk pętli zwrotnej. Różne oprogramo­ wanie wymaga różnych wtyków. Większość korzysta ze standardowych, określanych jako wtyki IBM-owskie. Część programów przyjęło jako standard wtyk wymagany przez narzędzia Norton Utilities. Wtyki pętli zwrotnej można kupić lub zrobić samemu. Niezbędne połączenia przedstawiamy poniżej: •

Standardowy wtyk pętli zwrotnej portu 25-stykowego następujące styki:

(męski, DB25P) firmy IBM. Zwieramy

1 i 13, 2 i 15, 10 i 16, 11 i 17. 12 i 14. •

Standardowy wtyk pętli zwrotnej portu 25-stykowego Utilities. Zwieramy następujące styki: 2 i 15, 3 i 13. 4 i 12, 5 i 10, 6 i 11.

(męski, DB25P) oprogramowania

Norton

Rozdział 18.

Urządzenia wejściowe Klawiatury Jednym z najbardziej podstawowych składników systemu komputerowego jest klawiatura — podstawowe urządzenie wejściowe komputera osobistego. Korzystając z niej, wprowadzamy polecenia i dane. Omówimy teraz różne rodzaje klawiatur dla komputerów PC, zwracając uwagę na ich odmiany, podstawy funkcjonowa­ nia, połączenie klawiatury z komputerem oraz czynności naprawcze. Od czasu wprowadzenia pierwszego komputera IBM PC, firma IBM opracowała trzy modele klawiatur, czwarty wprowadziła do sprzedaży firma Microsoft. Ustanowiły one zestaw standardów powielanych przez większość producentów systemów PC. Cztery podstawowe typy klawiatur to: • klawiatura rozszerzona, 101-klawiszowa, •

klawiatura Windows, 104-kiawiszowa,



klawiatura komputerów PC i XT, 83-klawiszowa (przestarzała),

• klawiatura komputerów AT. 84-klawiszowa (przestarzała). Przedstawimy teraz klawiaturę rozszerzoną (101 klawiszy) i klawiaturę Windows (104 klawisze). Systemy z dwoma pozostałymi odmianami klawiatur są już rzadkością. Szansa, że Czytelnik spotka się z klawiaturą 83-klawiszową lub 84-klawiszowąjest na tyle mała, że opis klawiatur XT i AT pomijamy.

Klawiatura rozszerzona (101 lub 102 klawisze) W 1986 roku firma IBM wprowadziła „specjalistyczną", 101-klawiszową klawiaturę rozszerzoną. Zostały w nią wyposażone nowsze modele komputerów XT i AT. Użyte tu określenie „specjalistyczna" bierze się stąd, że pierwszym komputerem, do którego została dołączona, był IBM RT PC, komputer typu RISC (ang. Redu­ ced Instruction Set Computer, komputer o zredukowanym zestawie instrukcji), zaprojektowany do zastoso­ wań naukowych i inżynieryjnych. Klawiatury tego rodzaju wkrótce stały się standardowym wyposażeniem praktycznie każdego komputera i terminala sprzedawanego przez firmę IBM. Inne firmy skopiowały układ, obowiązujący odtąd we wszystkich komputerach klasy PC opartych na procesorach firmy Intel. Jego następcą byt 104-klawiszowy układ klawiatury Windows, wprowadzony w 1995 roku (omawiany nieco dalej). Układ tej uniwersalnej klawiatury to poprawiony i rozbudowany układ 84-klawiszowy. Niezbyt korzystną zmianą było zmniejszenie klawisza ENTER. Projekt klawiatury 101-klawiszowej zapewniać miał zgodność z międzynarodowymi normami i specyfikacjami. Z podobnych rozwiązań korzystały już wcześniej firmy Digital Equipment Corporation (DEC) i Texas Instruments (TI). W zależności od tego, czy klawiatura była dołączana do komputera XT czy do AT, firma IBM stosowała odmianę z diodami sygnalizacyjnymi lub bez. Obecnie dostępne są najróżniejsze odmiany klasycznego wzoru. Niektóre wyposażone są we wbudowane urządzenia wskazujące, jak IBM TrackPoint II, trackballe czy tabliczki dotykowe, inne — w programowalne klawisze ułatwiające wywoływanie typowych operacji.

1076

Rozbudowa i naprawa komputerów PC

Klawiatura rozszerzona może różnić się wyglądem i dodatkami, jednak wszystkie odmiany mają tę samą cha­ rakterystykę elektryczną i mogą być stosowane wymiennie. Firma IBM, podległa jej firma Lexmark (zajmu­ jąca się klawiaturami i drukarkami) i firma Unicomp (która do dziś produkuje tego rodzaju klawiatury) pro­ dukowały wiele modeli, łącznie z wyposażonymi w urządzenia wskazujące i wersjami ergonomicznymi. Od czasu zastąpienia płyt głównych Baby-AT, wyposażonych w 5-stykowe gniazdo klawiatury typu DIN (skrót od Deutches Institut für Normung e.V.), płytami ATX, gdzie stosowane jest 6-stykowe gniazdo mini-DIN, większość produkowanych klawiatur wyposaża się w złącze mini-DIN wprowadzone wraz z systemami PS/2. Mimo różnic fizycznych między złączami, klawiatury pozostają jednolite. Zawsze dostępna jest opcja wy­ miany kabla lub zastosowania „przejściówki" umożliwiającej przyłączenie klawiatury do komputera o innym typie gniazda. Do niektórych klawiatur taka „przejściówka" jest dołączana standardowo. Informacje o cechach fizycznych i elektrycznych złączy klawiatury przedstawiamy w dalszej części rozdziału, w punkcie „Złącza klawiatury i myszy" i na rysunku 18.8. Pełną elastyczność w zakresie przyłączania do różnych komputerów zapewniają modele klawiatur wyposażone w złącza mini-DIN i USB. O przyłączaniu klawiatury USB pisze­ my w punkcie „Klawiatury USB". 101 klawiszy podzielonych zostało na cztery grupy: •

blok główny,



klawiatura numeryczna,



klawisze kursora.



klawisze funkcyjne.

Wzorcem układu 101-klawiszowego była klawiatura Selectric. Zmieniony zosta! klawisz ENTER. Klawisze TAB, CAPS LOCK, SHIFT i BACKSPACE są powiększone, ale pozostają w tradycyjnych miejscach. Klawisze CTRL i ALT dostępne są po obu stronach klawisza odstępu międzywyrazowego (spacji). Zarówno w bloku głównym, jak i na klawiaturze numerycznej znajdują się klawisze z charakterystyczną wypukłością, ułatwia­ jące pisanie bez patrzenia na klawiaturę. Klawisze kursora i sterowania wyświetlaniem zostały oddzielone od klawiatury numerycznej. Klawisz NUM LOCK, znany z klawiatur PC, umożliwia przełączenie klawiatury numerycznej w tryb przesuwania kursora. W bloku numerycznym znajdziemy również klawisz znaku dzielenia (/) i dodatkowy klawisz ENTER. Klawisze sterowania kursorem ułożone zostały w kształt odwróconej litery „T" — tej cechy można oczeki­ wać od każdej współczesnej klawiatury komputerowej. Wydzielony został blok klawiszy INSERT, DELETE, HOME, END, PAGE UP i PAGE DOWN. Klawisze funkcyjne, podzielone na trzy grupy, umieszczone są w górnej części klawiatury. Nowością były klawisze FI I i FI2. Klawisz ESC jest samodzielnym klawiszem znajdującym się w lewym górnym rogu. Wykonywanie częstych operacji ułatwić mają dedykowane klawisze PRINT SCREEN/ SYS REO, SCROLL LOCK i PAUSE/BREAK. Wersje klawiatury przeznaczone dla innych języków niż angielski mają 102 klawisze, o nieco innym układzie niż 101-kawiszowy układ amerykański. Jedną z użyteczniejszych cech klawiatury rozszerzonej IBM/Lexmark (obecnie Unicomp) jest możliwość zdejmowania klawiszy. Umożliwia to wymianę klawiszy uszkodzonych i ułatwia czyszczenie. Użycie nakle­ jek i nakładek umożliwia dostosowanie klawiatury do zastosowań specjalnych.

Klawiatura Windows (104 klawisze) Wraz z wprowadzeniem systemu Windows 95 firma Microsoft zaczęła promować nowy typ klawiatury, nazwany klawiaturą Windows. Czytelnik, który — podobnie jak autor — pisze bez patrzenia na klawiaturę, prawdopodobnie żywi równą niechęć do odrywania od niej rąk w celu użycia myszy. W systemach Windows 9x i nowszych sięgnięcie do myszy jest jeszcze bardziej skomplikowane, ze względu na używanie dwóch jej przycisków (prawym przyci­ skiem rozwijamy menu podręczne). Wiele nowych klawiatur, zwłaszcza w komputerach przenośnych, wypo­ sażonych jest w odmianę urządzenia wskazującego IBM TrackPoint lub Cirque GlidePoint (będziemy o nich

1077

Rozdział 18. • Urządzenia wejściowe

pisać dalej), co umożliwia osobie, która nie patrzy na klawiaturę, przesuwanie wskaźnika myszy bez odrywa­ nia rąk. Klawiatura Windows zapewnia jeszcze jedną możliwość. Wraz z wprowadzeniem Windows 95 firma Microsoft zaczęła oferować Microsoft Natural Keyboard (klawiaturę naturalną), wzbogaconą o trzy nowe. spe­ cyficzne dla systemu Windows, klawisze. Specyfikacja klawiatury Microsoft Windows, która stała się obecnie standardem de facto, opisuje zestaw kla­ wiszy dodatkowych i kilku kombinacji klawiszy. Trzy nowe klawisze to dwa klawisze „Windows" i jeden klawisz Application (patrz rysunek 18.1). Są one stosowane w połączeniach z innymi klawiszami, podobnie jak wykorzystywane wcześniej klawisze CTRL i ALT. Nowe klawisze nie są wymagane do pracy z systemem Windows, jednak w przypadku korzystania z niektórych aplikacji korzystne może być sięgnięcie do klawisza Application, który pełni tę samą funkcję, co kliknięcie prawym przyciskiem myszy. Zalecany układ klawiatu­ ry Windows nakazuje umieszczenie klawiszy Windows (nazywanych krótko WIN) pomiędzy klawiszami CTRL i ALT, po obu stronach klawisza odstępu międzywyrazowego. Klawisz aplikacji powinien znajdować się na prawo od prawego klawisza Windows. Wyznaczenie dokładnych pozycji klawiszy dodatkowych specy­ fikacja pozostawia projektantowi klawiatury, co sprawia, że implementacje różnią się między sobą. Rysunek 18.1. 104-klawiszowa klawiatura Windows

B

OSPO BTOE31 OBITO BH

OOPOPPPPOT H[ÏUIU»UIUIUÏUIU I-

in« lir

W

1

1

H

v j*

1

I - Klawisz .Application"

Lewy klawisz „Windows"

\

Prawy klawisz „Windows"

Klawisze WIN otwierają menu Start systemu Windows, którego pozycje można następnie wybierać przy uży­ ciu klawiszy kursora. Klawisz Application (klawisz aplikacji) symuluje wciśnięcie prawego przycisku myszy. W większości aplikacji powoduje to wywołanie menu kontekstowego. Łączenie klawisza WIN z innymi po­ zwala wywoływać makropolecenia. Przykładem może być uruchamianie aplikacji Eksploratora Windows po­ przez użycie kombinacji WIN+E. W tabeli 18.1 przedstawiamy listę wszystkich połączeń klawisza Windows z innymi, dostępnych na klawiaturach 104-klawiszowych. Tabela 18.1. Połączenia klawisza WIN z innymi w systemach Windows Połączenie klawiszy

9x/Me/2000/XP

Wywoływana operacja lub okno

WIN+R

Uruchom

WIN+M

Minimalizuj wszystkie okna

SHIFT+WIN+M

Cofnij Minimalizuj wszystkie

WIN+D

Minimalizuj wszystkie okna lub Cofnij Minimalizuj wszystkie

WIN+F1

Pomoc

WIN+E

Eksplorator Windows

WIN+F

Wyszukaj pliki lub foldery

CTRL + WIN+F

Wyszukaj komputery

WIN+TAB

Przełączanie między winietami na pasku zadań

WIN+BREAK

Właściwości systemu

APPLICATION

Wyświetlenie menu kontekstowego

1078

Rozbudowa i naprawa komputerów PC

Wymienione kombinacje klawiszy są dostępne użytkownikowi dowolnej klawiatury 104-klawiszowej. Nie­ które klawiatury firmy Microsoft pozwalają na wywoływanie dalszych funkcji, których realizację zapewnia dołączane do klawiatury oprogramowanie IntelliType Pro. System Windows nie wymaga specjalnej klawiatury. Co więcej, dostępne są starsze kombinacje klawiszy, które umożliwiają wywołanie tych samych funkcji. Z obserwacji autora wynika, że z przedstawionych wyżej skrótów klawiaturowych korzystają wyłącznie użytkownicy zaawansowani, dbający o uzyskanie wysokiej efektywności swojej pracy, m.in. przez ograniczenie używania myszy. Specyfikacja klawiatury Windows wymaga od producentów zwiększenia liczby trylogramów w konstrukcji klawiatury. Trylogram (trilogram) to połączenie trzech klawiszy umożliwiające wywołanie pewnej funkcji (np. CTRL+ALT+DEL). Wykonanie klawiatury poprawnie rejestrującej dodatkowe trylogramy. wraz z do­ datkowymi klawiszami, zwiększa nieco koszt klawiatur Windows w porównaniu z wcześniejszymi modelami 101-klawiszowymi. Praktycznie wszyscy producenci klawiatur przyjęli obecnie klawiaturę 104-klawiszową, wyposażoną w kla­ wisze specyficzne dla systemu Windows, jako obowiązujący standard. Niektórzy wprowadzają dodatkowe klawisze, ułatwiające korzystanie z przeglądarki WWW i uruchamianie aplikacji.

Klawiatury USB Obecnie większość klawiatur dostępnych w sprzedaży można podłączyć do komputera PC za pomocą portu USB zamiast standardowego portu PS/2. Koncentrator magistrali USB umożliwia wykorzystanie jednego portu w miejsce stosowanych wcześniej portów szeregowych, równoległych, klawiatury i myszy, jak również innych. Większość współczesnych komputerów i płyt głównych wciąż ma pełny zestaw portów tradycyjnych, jak również port USB. Mimo to wiele systemów i nowszych płyt głównych, określanych jako legacy-free. czyli pozbawione „dziedzictwa przeszłości", może umożliwiać podłączenie urządzeń zewnętrznych wyłącz­ nie poprzez porty USB. Większość producentów klawiatur już oferuje modele ze złączem USB. Jeśli jednak zależy Ci na podłączeniu klawiatury do komputera posiadającego tradycyjny port PS/2 lub nowszy port USB, najbardziej ekonomicz­ nym rozwiązaniem jest wybranie modelu klawiatury wyposażonego zarówno w złącze USB, jak i adapter umożliwiający podłączenie jej do portu PS/2. Co prawda klawiatura Natural Keyboard Elitę Microsoftu była pierwszym powszechnie dostępnym modelem zgodnym z portami PS/2 i USB. ale obecnie taką możliwość oferują także klawiatury przewodowe i bezprzewodowe innych producentów, takich jak Logitech i Belkin. Możliwe jest też nabycie przejściówek USB-PS/2 wytwarzanych przez inne firmy — urządzenia te mogą być jednak drogie i nie współpracować z wszystkimi klawiaturami. Obecność portu USB w komputerze nie jest jednoznaczna z możliwością wykorzystania portu do przyłączenia klawiatury USB. W standardowym BlOS-ie komputera PC zapisane zostały procedury obsługi tradycyjnego portu klawiatury. Kiedy do komputera nie obsługującego klawiatury USB takie urządzenie zostanie podłą­ czone, z powodu braku w odpowiedniego sterownika w układzie BIOS komputer nie będzie w stanie z niej ko­ rzystać. W niektórych przypadkach brak „zwykłej" klawiatury całkowicie uniemożliwi inicjalizację systemu. Aby możliwe było korzystanie z klawiatury przyłączonej do portu USB, muszą być spełnione trzy warunki: •

Komputer musi mieć port USB.



Komputer musi pracować pod kontrolą systemu Microsoft Windows 98, Windows Me, Windows 2000 lub Windows XP (zawierają one sterowniki klawiatury USB).



Chipset i BIOS komputera muszą zapewniać obsługę USB w trybie zgodności (USB Legacy

support).

Obsługa USB w trybie zgodności oznacza, że chipset i sterowniki BIOS-u komputera umożliwiają używanie klawiatury USB poza środowiskiem graficznym Windows. Dla komputera z obsługą portu USB w trybie zgod­ ności klawiatura USB będzie dostępna w systemie MS-DOS, w programie konfiguracyjnym BIOS-u, w wier­ szu poleceń Windows i w trakcie instalowania Windows. Jeżeli wyłączymy w takim komputerze funkcję ob­ sługi USB w trybie zgodności, klawiatura stanie się dostępna dopiero po uruchomieniu Windows. Większość nowych systemów zapewnia obsługę trybu zgodności, pozostaje ona jednak standardowo wyłączona.

Rozdział 18. • Urządzenia wejściowe

1079

Brak obsługi klawiatury przez chipset i BIOS uniemożliwi wykonanie czynności naprawczych systemu Win­ dows, gdy te wymagają opuszczenia środowiska GUI. Funkcją USB Legacy support dysponują jednak prawie wszystkie komputery produkowane od 1998 roku. Nawet mimo zapewnianej przez chipset i BIOS obsługi klawiatury USB, jej poprzedniczki, korzystającej z tradycyjnego złącza, lepiej nie wyrzucać. Na liście związanych z Windows problemów znajdują się m.in. następujące: •

Brak możliwości zalogowania do systemu Windows bezpośrednio po zainstalowaniu klawiatury USB. Rozwiązaniem może być kliknięcie w okienku logowania przycisku Anuluj. System zostanie uruchomiony, rozpozna klawiaturę i zainstaluje sterowniki. Kolejne logowanie nie powinno wówczas sprawić problemu. Jeżeli zastosowanie takiej metody nie jest możliwe, pozostaje zalogować się przy użyciu klawiatury standardowej. Klawiaturę USB podłączamy wówczas dopiero po wyświetleniu pulpitu Windows. Wówczas zostanie ona wykryta, czego konsekwencją będzie zainstalowanie sterowników.



Niektóre klawiatury USB nie działają, gdy system zostaje uruchomiony przy użyciu awaryjnego dysku naprawczego. Jedynym rozwiązaniem jest wówczas wyłączenie komputera i podłączenie klawiatury tradycyjnej.



Niektórzy użytkownicy Windows 98 i Windows 98 SE doświadczyli konfliktu między Windows a BIOS-em. Jego skutkiem było niewykrywanie klawiatury USB przez mechanizmy BIOS-u. Problem pojawiał się po użyciu menu zamykania systemu do wybrania opcji Uruchom ponownie komputer w trybie MS-DOS. W takiej sytuacji rozwiązaniem jest uaktualnienie BIOS-u, które pobieramy z witryny producenta płyty głównej lub samego BIOS-u.

Źródłami rozwiązań z obsługą klawiatury przez BIOS są:

^ •



Informacje o problemach z określonymi modelami urządzeń w bazie wiedzy firmy Microsoft (Microsoft Knowledge Base).



Sterowniki klawiatury, dostarczane przez jej producenta.



Uaktualnienie BIOS-u. udostępniane przez producenta komputera lub płyty głównej (rzadziej jest to producent samego BIOS-u).



Do momentu rozwiązania problemu za pomocą adaptera dołączonego do klawiatury USB można ją podłączyć do portu PS/2 lub zastosować model wyposażony w złącze PS/2. Zajrzyj do punktu ..Universal Serial Bus (USB)" znajdującego się na stronie 1044.

Klawiatury komputerów przenośnych Jednym z istotnych czynników, które wpływają na projektowanie klawiatur w ostatnich latach, jest rosnąca popularność komputerów przenośnych. Z oczywistych względów nie może w nich zostać zastosowany stan­ dardowy układ klawiszy. Rozwiązań problemu dostosowania klawiatury do ograniczonej ilości miejsca jest wiele. Nie wyłonił się żaden standard, podobny do 101-klawiszowej klawiatury komputerów stacjonarnych. Duże zróżnicowanie i brak możliwości wymiany tego elementu sprawiają, że przy zakupie komputera prze­ nośnego klawiatura ma duże znaczenie. Klawisze wczesnych komputerów przenośnych były dużo mniejsze od typowych, co pozwalało znacznie ograni­ czyć rozmiar, ale nie ułatwiało korzystania z klawiatury. Współcześnie, rozmiar klawiszy w notebooku pozo­ staje zbliżony do znanego z typowej klawiatury stacjonarnej. Miniaturyzacji poddawane są co najwyżej klawi­ sze funkcyjne i specjalne, stosunkowo rzadko używane. Po kilku próbach odejścia od tradycyjnych wzorców użytkownicy wymogli na producentach notebooków zachowanie klawiszy kursora w standardowym układzie odwróconej litery „T". Najbardziej oczywistą cechą wyróżniającą klawiaturę komputera przenośnego jest brak bloku klawiszy nu­ merycznych. Zostaje on najczęściej włączony do bloku głównego, w układzie przedstawionym na rysunku 18.2. Wartość numeryczna klawisza zostaje wywołana, kiedy użytkownik jednocześnie przytrzymuje klawisz Fn. Fn to klawisz stosowany tylko w klawiaturach komputerów przenośnych.

1080 Rysunek 18.2. W większości komputerów przenośnych blok numeryczny jest włączony do podstawowego bloku klawiszy

Rozbudowa i naprawa komputerów PC

i

i

-i

Taki sposób wpisywania liczb jest raczej niewygodny i wielu użytkowników całkowicie zapomina o istnieniu ukrytego bloku numerycznego. Okazuje się jednak, że do pewnych operacji klawiatura numeryczna jest nie­ zbędna. Przykładem może być wpisywanie znaków specjalnych przy użyciu ich kodów ASCII. Wtedy niedo­ godność staje się utrapieniem. Aby rozwiązać ten problem, wielu producentów komputerów przenośnych oferuje użytkownikom możliwość dokupienia zewnętrznej klawiatury numerycznej, dołączanej do zewnętrznego portu klawiatury lub standar­ dowego portu szeregowego lub portu USB. Dla osób wprowadzających duże ilości danych liczbowych jest to rozwiązanie idealne. Poza aktywowaniem bloku numerycznego, klawisz Fn służy do wywoływania funkcji specyficznych dla kom­ puterów przenośnych — przykładem może być przełączanie między ekranem standardowym a zewnętrznym, regulacja jasności obrazu i regulacja głośności. Inwencja producentów w dążeniu do zapewnienia użytkownikowi komfortowej klawiatury prowadzi do takich rozwiązań jak, stosowana przez pewien czas w komputerach firmy IBM, klawiatura „motylkowa" — podzie­ lona na dwie części, które zachodzą na siebie, gdy komputer pozostaje zamknięty. Po uniesieniu wyświetlacza do pozycji roboczej obie części rozsuwają się, umożliwiając korzystanie z klawiatury większej niż rozmiar sa­ mego komputera. Kres wyszukanym rozwiązaniom położył trend do stosowania dużych, wygodnych wyświetlaczy. Przy prze­ kątnej równej 14.1 lub 15 cali. wyposażenie komputera w pełnowymiarowe klawisze nie sprawia problemu. Wciąż nie ma jedynie komputerów z osobnym blokiem klawiszy numerycznych.

Opcja Num Lock W komputerach firmy IBM z klawiaturą rozszerzoną przy inicjalizacji systemu zostaje włączona funkcja Num Lock, co sygnalizuje zapalenie odpowiedniej diody. Jeżeli jednak zostanie wykryta klawiatura 84-klawiszowa. funkcja Num Lock nie zostaje włączona—jest to uzasadnione brakiem dodatkowego bloku klawiszy kursora. W 1986 roku zmiana domyślnego trybu pracy bloku numerycznego była dość irytująca dla użytkowników, oczekujących raczej, że domyślny tryb pracy bloku numerycznego pozostanie niezmieniony. Problem rozwią­ zało wprowadzenie, standardowej dzisiaj, opcji w programie konfiguracyjnym BIOS-u — możliwości wybra­ nia standardowego trybu pracy bloku numerycznego. Odmienne traktowanie różnych typów klawiatur może prowadzić do konkluzji, że stan klawiatury numerycz­ nej pozostaje związany ze sposobem ich działania. Należy jednak pamiętać, że jest to funkcja oprogramowa­ nia BIOS-u płyty głównej, które rozpoznaje typ klawiatury i odpowiednio ustala tryb pracy. Jeżeli program konfiguracyjny BIOS-u nie pozwala wybrać trybu pracy bloku numerycznego, a ustawienie domyślne nie jest odpowiednie, można skorzystać z parametru NUML0CK=, który może zostać umieszczony w pliku CONFIG.SYS systemu MS-DOS i nowszych. Niektóre wersje Windows, a zwłaszcza Windows NT i 2000, standardowo wyłączają opcję Num Lock (nie dotyczy to systemu Windows XP).

Rozdział 18. • Urządzenia wejściowe

1081

Konstrukcja klawiatur Stosowane przy wytwarzaniu komputerów PC technologie są dość interesujące. Omówimy teraz poszczegól­ ne aspekty konstrukcji klawiatury: przełączniki, sposób połączenia z komputerem, kody skaningowe i złącza.

Przełączniki W dzisiejszych klawiaturach stosuje się kilka różnych technologii rejestrowania uderzenia w klawisz. Więk­ szość rozwiązań ma charakter mechaniczny. Podstawą konstrukcji jest przełącznik stykowy, powodujący za­ mknięcie obwodu elektrycznego. W najlepszych klawiaturach stosuje się przełączniki pojemnościowe. Omó­ wimy teraz cechy charakterystyczne obu typów. Podstawowym typem przełącznika klawiszowego jest przełącznik mechaniczny w odmianach: •

przełącznik zbudowany wyłącznie z elementów mechanicznych,



przełącznik z elementem piankowym,



przełącznik z gumową kopułką,



przełącznik membranowy.

Przełączniki w pełni mechaniczne W przełączniku mechanicznym naciśnięcie klawisza powoduje chwilowe zetknięcie dwóch metalowych sty­ ków. Często jest stosowany mechanizm sprzężenia dotykowego, zapewniany przez zacisk i sprężynę. Wyni­ kiem jest charakterystycznych „klik" klawiatury i wyczuwalny przy wciskaniu opór (patrz rysunek 18.3). Rysunek 18.3. Typowy przełącznik mechaniczny wykorzystywany w klawiaturach NMB. Wciśnięcie klawisza powoduje opadnięcie styku i zamknięcie obwodu

Wierzch klawisza

Styki

Przełączniki mechaniczne są bardzo trwałe. Ich styki to zazwyczaj styki samoczyszczące. Standardowa wy­ trzymałość to 20 milionów uderzeń (a więc ustępują wyłącznie przełącznikom pojemnościowym). Zapewnia­ nemu sprzężeniu dotykowemu nie można nic zarzucić. Pomimo sprzężenia dotykowego i trwałości, klawiatury oparte na przełącznikach mechanicznych są znacznie mniej popularne niż klawiatury membranowe (omawiane nieco dalej). Wiele firm stosuje przełączniki me­ chaniczne wyłącznie w najdroższych modelach swoich produktów lub zupełnie z nich zrezygnowało. Spad­ kowi cen napędów dyskowych, myszy i innych urządzeń towarzyszy również zmiana w cenach klawiatur, wynikająca jednak głównie z rozpowszechnienia się klawiatur membranowych.

1082

Rozbudowa i naprawa komputerów PC

Najpopularniejszym modelem przełącznika jest przełącznik firmy Alps Electric. Firma ta produkuje również klawiatury. Klawiatury z przełącznikami mechanicznymi znajdziemy również w ofercie firm Adesso, Inc. (http://www.adesso.com). Avant Prime i Stellar (nowe odmiany znanych w USA klawiatur Northgate: dystry­ buowane przez Ergonomie Resources, http://www.ergo-2000.com), Kinesis (http://ww.kinesis-ergo.com), SIIG (http:: 'ww.siig.com) i Focus (http://ww.focnstaipei.com). Wielu producentów sprzedaje klawiatury na rynku OEM. Oferta jest zróżnicowana, więc lektura specyfikacji technicznej klawiatury jest podstawową możliwością ustalenia jej typu.

Przełączniki z elementami piankowymi Przez pewien czas przełączniki mechaniczne z elementami piankowymi były dość popularne. Znajdziemy je w większości starszych klawiatur firmy Key Tronic i wielu innych. Charakterystyczne jest wykorzystanie ele­ mentu piankowego, na którego spodniej stronie umieszczona jest przewodząca błona. Element piankowy jest przymocowany do trzpienia, a ten z kolei — do klawisza (patrz rysunek 18.4).

Rysunek 18.4. Typowy układ przełącznika piankowego

Wciśnięcie klawisza Wierzch klawisza . Sprężyna powrotna -

&0Â

Elastyczna pianka Błona na spodniej stronie pianki

Styki na płytce drukowanej

Błona zwiera styki

Wciśnięcie klawisza powoduje zetknięcie błony z płytką drukowaną poniżej zamknięcie obwodu między na­ niesionymi na nią stykami. Sprężyna powrotna zapewnia wyniesienie zwolnionego klawisza do pozycji spo­ czynkowej. Pianka tłumi efekt zetknięcia i zabezpiecza przed odbijaniem styku. Charakterystyczna jest mięk­ kość klawiatury piankowej i niemal całkowity brak sprzężenia dotykowego. Zastąpić je ma przesyłanie do głośnika komputera krótkiego dźwięku, „kliku". Wybór klawiatury to kwestia w dużej mierze subiektywna. Autor nie jest zwolennikiem klawiatur z elementem piankowym. Klawiatura piankowa jest szczególnie wrażliwa na korozję błony przewodzącej i ścieżek na płytce drukowanej. Uderzenia klawiszy mają wówczas różną skuteczność, co może być irytujące. Czyszczenie tego rodzaju kla­ wiatur jest jednak wyjątkowo proste. Po rozebraniu klawiatury można najczęściej wyciągnąć całą płytkę dru­ kowaną i obnażyć przymocowane do pianki styki bez wyjmowania każdego elementu piankowego osobno. Odkurzenie i usunięcie śladów korozji jest wówczas proste i może umożliwić powrót klawiatury do stanu niemal „nowości". Czynności takie trzeba jednak powtarzać. Można polecić stosowanie specjalnych płynów (pro­ dukt Stabilant 22a firmy D.W.Electrochemicals; http://www.stabilant.com), które zmniejszają korozję i za­ pewniają dobre przewodzenie. Jednak wspomniane problemy przyczyniły się do wycofania klawiatur pianko­ wych z produkcji. Następcą elementu piankowego był element gumowy. Jeden z największych producentów klawiatur z elementem piankowym, firma Key Tronic, stosuje obecnie w bardziej wyszukanych modelach klawiatur technologię membranową. Z klawiaturami piankowymi spotka­ my się niemal wyłącznie w starszych systemach.

Przełączniki kopułkowe Przełączniki kopułkowe to kolejna odmiana przełączników mechanicznych, podobna do przełączników z ele­ mentem piankowym. W miejsce sprężyny stosuje się gumową kopułkę (kapturek), osadzoną wybrzuszeniem w górę na płytce obwodów klawiatury. Na spodzie kopułki znajduje się niewielki styk węglowy. Wciśnięcie klawisza powoduje wgniecenie kopułki, która, zapadając się, zwiększa stawiany opór. Użytkownik odczuwa sprzężenie dotykowe, a styk węglowy łączy na krótki czas ścieżki na płytce drukowanej. Zwolnienie klawisza umożliwia powrót kopułki do stanu początkowego i wypchnięcie klawisza w górę.

Rozdział 18. • Urządzenia wejściowe

1083

Zastosowanie elastycznej kopułki pozwala wyeliminować sprężynę i zapewnia dobry poziom sprzężenia do­ tykowego bez użycia specjalnych zacisków czy innych elementów. Styk węglowy jest odporny na korozję, a kontakt z nim oczyszcza zwierane styki. Ukształtowanie materiału kopułek umożliwia skuteczną ochronę styków przez kurzem, brudem i niewielkimi ilościami cieczy. Jest to najprostszy typ przełącznika, zbudowa­ ny z najmniejszej liczby elementów. Wymienione cechy sprawiły, że przełączniki kopułkowe były stosowane przez wiele lat. Wciąż jednak niewystarczające sprzężenie dotykowe nakazało przestawienie linii produkcyj­ nych na klawiatury membranowe.

Przełączniki membranowe Przełącznik membranowy bazuje na konstrukcji przełącznika kopułkowego. Wykorzystywana jest płaska, elastyczna płytka drukowana, zapewniająca przekazywanie wprowadzanych danych do kontrolera klawiatury. W przemysłowych wersjach klawiatur membranowych zarówno gumowe kopułki, jak i klawisze to dwa sca­ lone arkusze. Znacznie ogranicza to głębokość wciśnięcia klawiszy, uniemożliwiając wprowadzanie dłuższych tekstów. Jest to jednak rozwiązanie idealne w środowiskach, gdzie żadna inna klawiatura nie może być sto­ sowana. Oba arkusze mogą być szczelnie połączone. Klawiatury membranowe spotkamy więc często w miej­ scach, gdzie nie wprowadza się dużych ilości danych, ale raczej steruje urządzeniami. Są to przede wszystkim różnego rodzaju kasy. Od pewnego czasu przełączniki membranowe wyszły poza świat przemysłu i barów szybkiej obsługi. W ostat­ nich latach, klawiatury membranowe wyposażone w konwencjonalne, rozdzielone klawisze, zastępują klawia­ tury kopułkowe w niedrogich zestawach PC. Niski koszt produkcji sprawia, że klawiatura membranowa jest standardowym wyposażeniem komputerów z Dalekiego Wschodu. Ten rodzaj klawiatury przeważa w ofercie niemal każdego sklepu i jest obowiązkowym wyposażeniem gotowych zestawów. Mimo że średnia trwałość nie przekracza normalnie 5 - 1 0 milionów uderzeń, osiągi niektórych modeli dorównują 20 milionom znaków klawiatury w pełni mechanicznej (patrz rysunek 18.5). Kilka przełączników membranowych cechuje się jeszcze większą trwałością. Klawiatury firmy Cherry Corporation (http://www.cherrycorp.com) z serii G8x używają przełączników membranowych o trwałości wynoszącej 50 milionów uderzeń.

Klawiatury membranowe są „twardsze" od klawiatur kopulkowych i starszych, z elementem piankowym, wciąż jednak nie dorównują komfortem pracy klawiaturom mechanicznym i pojemnościowym. Interesującym wyjątkiem może być seria klawiatur firmy Key Tronic wykorzystująca łożyskowaną odmianę przełączników membranowych. W niektórych klawiaturach firma wprowadza tzw. Ergo Technology, co oznacza stosowanie

1084

Rozbudowa i naprawa komputerów PC

pięciu różnych poziomów siły nacisku, od 35 do 80 gramów, zależnie od siły używanego do wciśnięcia kla­ wisza palca. Jedynie 35 gramów wymagają klawisze wciskane małym palcem, jak „Q", „Z" i „A". Najwięcej siły wymaga wciśnięcie klawisza spacji, do którego przypisany jest poziom 80 gramów. Standardem dla prze­ ciętnej klawiatury jest 55 gramów (patrz rysunek 18.6). Więcej informacji o tej technologii znaleźć można na witrynie firmy Key TronicEMS (http://www.keytronic.com). Rysunek 18.6. Rozkład poziomów nacisku stosowany w klawiaturach Ergo Technology firmy Key Tronic

M !•••• • • • •

• • • •

•iQOBBEBSSQDOLid •BODBQQ0EJQOIDMM 35g

|45g

55g

Bp m up

NUT

C a » (Scroll

••• DHBP WMB 65g

BOBLJ OEsyg 80g

Aby spośród dostępnych na rynku modeli klawiatur membranowych wybrać możliwie najlepszą, zwracamy uwagę na informację o wytrzymałości przełączników. Klawiatury bardziej trwałe są droższe, ale zapewniają większą wygodę w trakcie użytkowania.

Przełączniki pojemnościowe Przełączniki pojemnościowe to jedyna dostępna obecnie odmiana przełączników innych niż mechaniczne (patrz rysunek 18.7). Wyposażone w nie klawiatury to wciąż szczyt luksusu. Są znacznie droższe niż przełącz­ niki membranowe, ale i bardziej odporne na zanieczyszczenia i korozję. Zapewniają też najwyższy poziom sprzężenia dotykowego. Zapewniająca sprzężenie dotykowe sprężyna dała klawiaturom z przełącznikami po­ jemnościowymi stosowaną niekiedy nazwę klawiatury sprężynującej. Rysunek 18.7. Pojemnościowy przełącznik sprężynujący

Klawisz

Pętla synchronizacji fazowej

T Komparator

>• Dane wyjściowe

W przełączniku pojemnościowym nie występuje zjawisko zetknięcia styków. Wykorzystywane są pary płytek, przyłączone do matrycy przełączników, która wykrywa zmiany w pojemności obwodu. Wciśnięcie klawisza powoduje przesunięcie płytki górnej w stronę płytki dolnej. Umieszczona pod klawiszem sprężyna zapewnia w tym czasie wyraźne sprzężenie dotykowe, którego efektem jest charakterystyczny ,.klik" klawiszy. Przesunięcie jednej z płytek powoduje zmianę pojemności układu. Układ komparatora zapewnia wykrywanie i identyfikowanie zmian. Ponieważ przełączniki tego rodzaju nie wymagają zwierania żadnych elementów metalowych, wrażliwość na korozję i zanieczyszczenia spada niemal do zera. W przełącznikach pojemnościowych rzadko występuje rów­ nież zjawisko ..odbijania", powodujące zarejestrowanie kilku znaków przy jednym wciśnięciu klawisza. Są to najbardziej trwałe z przełączników. Liczbę uderzeń szacuje się na 25 milionów lub więcej (w porównaniu z 1 0 - 2 0 milionami, gdy stosowane są inne przełączniki). Ukierunkowanie sprzężenia dotykowego nie ulega odchyleniom od środka klawisza, a kliknięcie jest stosunkowo głośne. Problemem pozostaje jedynie koszt. Klawiatury pojemnościowe należą do najdroższych. Ich jakość i trwałość jest jednak warta ceny.

Rozdział 18. • Urządzenia wejściowe

1085

Pierwszym producentem przełączników pojemnościowych była firma IBM. Obecnie w jej produktach stoso­ wane są zarówno przełączniki pojemnościowe, jak i kopułkowe czy membranowe. W 1991 roku od firmy IBM oddzielony został dział klawiatur i drukarek — firma Lexmark. Późniejszym odgałęzieniem, z roku 1996, jest firma Unicomp, specjalizująca się właśnie w klawiaturach. Firma ta wciąż sprzedaje tradycyjne klawiatury ,.IBM-owskie". ze sprężynującymi przełącznikami pojemnościowymi (stosunkowo głośne). W niektórych mo­ delach znajdziemy IBM-owski trackpoint. Adres internetowego sklepu firmy Unicomp to http://www.pckey aboard.com. Autor może polecić modele EnduraPro/104 (http://www.pckeyboard.com/epl04.html) i Customizer 101 lub 104 (http://www.pckeyboard.com/customizer.html). Są to ceny nowych klawiatur o najwyższej dostępnej jakości. EnduraPro/104 ma wbudowane urządzenie wskazujące trackpoint i przelotowy port myszy ze złączem mini-DIN. Klawiatura jest programowalna i rekonfigurowalna, ale nie wymaga specjalnego oprogramowania. Upodobanie do klikających przełączników pojemnościowych zawsze kazało autorowi wybierać klawiatury marki IBM, później Lexmark, a obecnie Unicomp. Jest to rozwiązanie bezsprzecznie najlepsze. Autor upodo­ bał sobie również mocowany pośrodku klawiatury trackpoint, co pozwala korzystać z klawiatury stacjonarnej tak jak z klawiatury w laptopie. Trackpoint jest szeroko stosowany w modelach firm IBM i Toshiba, a niekie­ dy również Dell, HP i innych. Komfort pracy i trwałość przełączników pojemnościowych nie ma porównania, a zintegrowany trackpoint pozwala zapomnieć o odrywaniu rąk od klawiatury — są to istotne czynniki wzrostu efektywności pracy.

Interfejs klawiatury Klawiatura to zestaw przełączników połączonych w siatkę, nazywaną matrycą klawiszy (key matrix). Proce­ sor klawiatury rozpoznaje wciśnięcie klawisza jako zwarcie w pewnym elemencie matrycy. Rejestruje on czas trwania wciśnięcia, może też zapewnić obsługę wielu klawiszy wciskanych jednocześnie. Dzięki 16-bąjtowemu buforowi znaków szybkie i powtórzone wciśnięcia klawiszy mogą być przekazywane komputerowi odpo­ wiednio do ograniczeń połączenia. Styki wciśniętego klawisza ulegają z reguły zjawisku odbijania (bounce), co oznacza, że obwód elektryczny jest w rzeczywistości kilkakrotnie zamykany i otwierany. Procesor klawiatury odpowiada za odfiltrowanie tego rodzaju zakłóceń. Rozróżnienie wielokrotnych wciśnięć tego samego klawisza od jego odbijania to stosunko­ wo prosta operacja — odbicia trwają znacznie krócej niż najmniejsze odstępy między kolejnymi wciśnięciami. Można stwierdzić, że klawiatura PC samajest małym systemem komputerowym. Do komunikacji z jednostką centralną wykorzystywane są: •

specjalizowane łącze szeregowe, gdy stosowane jest złącze tradycyjne,



połączenie przez port USB.

W komunikacji przy użyciu konwencjonalnego łącza szeregowego dane wymieniane są w pakietach 11 -bito­ wych, gdzie 8 bitów to dane, a 3 zapewniają ramkowanie i sterowanie transmisją. Poza szeregowym syste­ mem przesyłania danych złącze klawiatury nie jest w żaden sposób podobne do standardowego portu szere­ gowego RS-232. W oryginalnej klawiaturze PC wykorzystany został układ mikrokontrolera Intel 8048. W nowszych klawiaturach wykorzystywana jest najczęściej wersja 8049 z wbudowaną pamięcią ROM. Powszechnie stosowane są rów­ nież układy zgodne z oboma produktami firmy Intel. W klawiaturze AT firma IBM wykorzystała specjalną wersję procesora Motorola 6805, zgodną z układami intelowskimi. Wbudowany w klawiaturę procesor od­ czytuje sygnały z matrycy klawiszy, odfiltrowuje odbicia, konwertuje zarejestrowane wciśnięcia na odpo­ wiedniki kodowe i przesyła je do płyty głównej. Pracę procesora wspomaga wbudowana pamięć RAM, inter­ fejs szeregowy i, coraz częściej, pamięć stała ROM. W oryginalnej architekturze PC/XT interfejs szeregowy klawiatury jest połączony z układem programowal­ nego interfejsu urządzeń peryferyjnych (ang. Programmable Peripheral Interface — PPl) 8255, zainstalowa­ nym na płycie głównej komputera. Układ korzysta z linii IRQ 1 komputera. Służy ona do sygnalizowania do­ stępności danych klawiatury. Dane odbierane przez układ 8255 są przekazywane do procesora przy użyciu

Rozbudowa i naprawa komputerów PC

1086

adresu portu wejścia-wyjścia 60h. Sygnał IRQ 1 nakazuje procesorowi wykonanie procedury 1NT 9h, która odpowiada za interpretację i obsługę odebranego odpowiednika kodowego klawisza. W architekturze AT interfejs szeregowy klawiatury połączony został ze specjalnym układem kontrolera kla­ wiatury, również zamontowanym na płycie głównej. Pierwotnie jego rolę pełnił układ podległy uniwersalnego kontrolera urządzeń peryferyjnych (ang. Universal Peripheral Interface — UPI) Intel 8042. Ten typ mikro­ kontrolera to odmiana procesora wyposażona w 2 kB pamięci ROM i 128 bajtów pamięci RAM. W wersji 8742 wykorzystano wymazywalną pamięć EPROM, której zawartość może być modyfikowana. W przeszłości wymiana układu ROM płyty głównej łączyła się niekiedy z wymianą kontrolera klawiatury, którego opro­ gramowanie pozostawało mocno powiązane z BIOS-em. W starszych systemach znaleźć jeszcze możemy układy 8042, jak i 8741 różniące się jedynie ilością pamięci ROM i RAM. W nowych rozwiązaniach układ kontrolera klawiatury jest elementem chipsetu płyty głównej. W systemie AT mikrokontroler 8048, wbudowany w klawiaturę, przesyła dane do kontrolera klawiatury 8042 na płycie głównej. Kontroler na płycie głównej również przesyła dane do klawiatury. Po odebraniu danych, kontroler klawiatury sygnalizuje przerwanie IRQ 1 i przesyła je do płyty głównej, korzystając z adresu portu wejścia-wyjścia 60h (podobnie jak w PC/XT). Poza pracą jako urządzenie przekazujące dane pomiędzy kla­ wiaturą i głównym procesorem systemu, kontroler 8042 może konwertować odpowiedniki kodowe klawiszy i wykonywać różne funkcje dodatkowe. Komputer może wykorzystać port 60h do przesłania danych do kon­ trolera 8042. który z kolei przekaże je do klawiatury. Dodatkowym kanałem komunikacyjnym jest port wej­ ścia-wyjścia 64h. wykorzystywany przez komputer do przesyłania poleceń i odczytywania stanu kontrolera 8042. Konsekwencją poleceń są zazwyczaj transmisje danych przez port 60h. W starszych systemach kontroler klawiatury 8042 jest dodatkowo wykorzystywany przez komputer do ste­ rowania linią adresowania pamięci A20, odpowiedzialną za dostęp do pamięci powyżej 1 MB. Od pewnego czasu funkcja ta jest włączana do chipsetu płyty głównej. W 1987 roku, wraz z wprowadzeniem systemów IBM PS/2, złącze klawiatury AT zmieniło nazwę na „PS/2". Zmieniony został również rozmiar złącza, z DIN na mini-DIN. Funkcjonowanie klawiatur przyłączanych do portu USB jest niezwykle podobne, zwłaszcza w zakresie ob­ sługi danych we wnętrzu komputera. Wewnątrz klawiatury rejestrowanie i interpretowanie wciśnięć klawiszy realizują dość zróżnicowane układy kontrolerów. Do wielu z nich włączana jest logika koncentratora USB. Po przekazaniu danych klawiatury do komputera, port USB przekazuje je do kontrolera klawiatury, zgodnego z kontrolerem 8042. Od tego momentu obsługa danych przebiega tak samo jak w przypadku klawiatury stan­ dardowej. Procedura tego rodzaju nie sprawia problemów w środowisku Windows. Co jednak dzieje się z klawiaturą USB w systemie DOS lub w programie konfiguracyjnym BIOS-u? Jak pisaliśmy już w tym rozdziale, musi zostać włączona funkcja obsługi USB w trybie zgodności (USB Legacy support). BIOS wyposażony w taką funkcję umożliwia wykonywanie następujących operacji: •

konfigurowanie kontrolera głównego komputera,



uaktywnianie klawiatury i myszy USB,



inicjalizowanie programu zarządzającego kontrolera głównego komputera,



przekazywanie danych klawiatury i myszy do kontrolera klawiatury 8042.

Obsługa USB w trybie zgodności umożliwia więc BIOS-owi obsługę klawiatury USB do momentu załado­ wania oprogramowania systemu operacyjnego. Sterownik systemu operacyjnego przejmuje kontrolę nad kla­ wiaturą, przesyłając do procedury zarządzającej polecenie StopBIOS. Przy przechodzeniu do pracy w trybie MS-DOS sterownik przesyła do procedury w BIOS-ie polecenie StartBIOS. Jeżeli BIOS umożliwia obsługę klawiatury USB, sygnały trafiające do kontrolera klawiatury 8042 są obsłu­ giwane podobnie jak przesłane przez każdą inną klawiaturę. Jak pisaliśmy wcześniej, nie wszystkie chipsety z obsługą USB zapewniają funkcje obsługi klawiatury USB.

\

Rozdział 18. • Urządzenia wejściowe

1087

Automatyczne powtarzanie wciśnięć Przytrzymanie klawisza powoduje rozpoczęcie automatycznego powtarzania — klawiatura powtarza przesy­ łany do płyty głównej kod wciśnięcia klawisza. W klawiaturach AT szybkość automatycznego powtarzania można modyfikować za pomocą poleceń procesora klawiatury. Nie było to możliwe wcześniej, ponieważ złą­ cze klawiatur PC/XT miało charakter jednokierunkowy. Dostępne są dwa parametry: szybkość powtarzania (ang. typematic ratę) i opóźnienie przed rozpoczęciem powtarzania (ang. typematic delay). Możliwość ich modyfikowania zapewnia niemal każdy BIOS i system operacyjny. W systemie Windows korzystamy z arkusza właściwości klawiatury, wywoływanego z Panelu sterowania. W systemie DOS można użyć polecenia MODE. Zmiana tych ustawień jest najprostsza w systemie Windows. Nie wymaga wówczas restartu komputera.

Zmiana parametrów pracy klawiatury w systemie Windows We wszystkich wersjach Windows wartości szybkości i opóźnienia automatycznego powtarzania klawiszy można modyfikować przy użyciu okna właściwości klawiatury, wywoływanego z Panelu sterowania. Suwak Opóźnienie powtarzania określa, jak długo klawisz musi zostać przytrzymany przed rozpoczęciem powta­ rzania; suwak Częstotliwość powtarzania wyznacza szybkość powielania znaku. Pozycje suwaków opóźnienia i częstotliwości powtarzania odpowiadają wartościom podawanym jako opcje RATE i DELAY polecenia MODE. Każdy „ząbek" opóźnienia to ok. 0,25 sekundy, a częstotliwości — 1 znak na sekundę. W oknie dostępne jest również pole tekstowe umożliwiające sprawdzenie wprowadzonych ustawień przed za­ twierdzeniem ich, czyli przed wciśnięciem przycisku Zastosuj albo OK. W polu tekstowym zawsze obowią­ zują wartości odpowiadające bieżącej pozycji suwaków.

Numery i odpowiedniki kodowe klawiszy Każde wciśnięcie klawisza zostaje odczytane przez wbudowany w klawiaturę procesor typu 8048 lub 6805 jako lokalizacja przełącznika w matrycy klawiatury. Procesor przesyła następnie do płyty głównej pakiet da­ nych zawierający odpowiednik kodowy wciśniętego klawisza. Jest to tzw. kod wykonania (ang. Make code). Zwolnienie klawisza powoduje wysianie kodu przerwania (ang. break code). Kody przerwania to wartości kodów wykonania powiększone o 80h. Jeżeli, przykładowo, kodem wyko­ nania klawisza A jest 1 Eh, to kodem przerwania będzie 9Eh. Wykorzystanie dwóch rodzajów wartości umożliwia przekazywanie komputerowi informacji o przytrzymywaniu klawisza i wciskaniu wielu klawiszy jednocześnie. W płytach głównych typu AT, gdzie stosowany jest kontroler zgodny z 8042, układ ten przeprowadza transla­ cję odebranego odpowiednika kodowego na wartość należącą do jednego z 3 (lub mniejszej liczby) zestawów kodów systemowych. Do procesora centralnego trafia wynik translacji. Znajomość odpowiedników kodowych (ang. scan codes) i zasad ich translacji może być przydatna przy rozwiązywaniu problemów z klawiaturą i pi­ saniu oprogramowania. Jeżeli jeden z przełączników ulegnie zablokowaniu lub uszkodzeniu, jego kod wykonania rozpoznaje zazwyczaj oprogramowanie diagnostyczne. Dotyczy to zarówno procedur autotestowania BIOS-u (POST), jak i programów uruchamianych z dysku. Niekiedy wskazane jest rozpoznanie klawisza na podstawie jego odpowiednika kodowego. Umożliwia to ukierunkowanie dalszych działań, jak wymiana czy wyczyszczenie pojedynczego przełącznika. W procedurach obsługi 101-klawiszowych klawiatur rozszerzonych wprowadzono możliwość korzystania z trzech zestawów odpowiedników kodowych. Zestaw nr 1 jest zestawem standardowym. W niektórych komputerach, w tym IBM PS/2, inny zestaw wykorzystywany jest w trakcie procedur inicjalizacyjnych BIOS-u. Przykładem może być IBM P75 autora, który początkowo korzysta z zesta­ wu nr 2, ale kończąc inicjalizację przełącza klawiaturę na zestaw nr 1. Nie jest to stosowane czę­ sto, ale może utrudnić wyszukiwanie uszkodzonego klawisza.

L

1088

Rozbudowa i naprawa komputerów PC

Firma IBM przypisała każdemu klawiszowi jego jednoznaczny numer. Może to okazać się istotne przy anali­ zowaniu pracy klawiatury z innym zestawem znaków niż amerykański. W narodowych wersjach klawiatury rozszerzonej brakuje zazwyczaj klawisza 29, obecne są natomiast klawisze 42 i 45 (klawiatura amerykańska ma 101 klawiszy, narodowe— 102 klawisze). Wiele klawiatur wyposaża się obecnie w tzw. „gorące klawisze", o stałych funkcjach. Zapewniają one często otwieranie przeglądarki WWW. przełączanie systemu do stanu uśpienia lub regulacja głośności. Niekiedy funkcje klawiszy mogą być redefiniowane. Każdy z takich dodatkowych klawiszy również ma swój odpo­ wiednik kodowy. Klawiatury USB korzystają ze specjalnej grupy kodów opisanych w specyfikacji Human Interface Device (HID, urządzenie interfejsu użytkownika). Są one konwertowane na kody PS/2.

Układ klawiatury międzynarodowej Po odebraniu odpowiednika kodowego przez kontroler klawiatury i przekazaniu go do procesora głównego, system operacyjny zamienia odpowiednik na znak alfanumeryczny. W Stanach Zjednoczonych są to znaki, liczby i symbole standardowej klawiatury amerykańskiej. Niezależnie od umieszczonych na klawiszach oznaczeń, zmodyfikowanie procesu konwersji odpowiedników kodowych w celu przypisania klawiszom znaków innych niż amerykańskie nie jest trudne. Stosowane obec­ nie systemy Windows wykorzystują tę możliwość, pozwalając użytkownikowi na instalowanie wielu układów klawiatury dopasowanych do różnych języków. W systemach Windows 9x/Me otwieramy element Panelu sterowania Klawiatura i wywołujemy zakładkę Jeżyk. Standardowo, znajdziemy na niej informację o układzie klawiatury zainstalowanym wraz z systemem operacyjnym. W Windows XP niezbędne jest kliknięcie przycisku Szczegóły na zakładce Języki okna właści­ wości wywoływanego kliknięciem Opcje regionalne i języka. Przycisk Dodaj umożliwia instalowanie dodat­ kowych układów klawiatury, służących do wpisywania tekstu w różnych językach. Układy klawiatury to mapowania znaków do klawiszy. Standardowy układ klawiatury francuskiej umożliwia łatwy dostęp do znaków specyficznych dla tego języka. W tym układzie wciśnięcie klawisza 2 odpowiada znakowi e. Aby uzyskać znak cyfry dwa, niezbędne jest użycie połączenia SHIFT+2. W krajach innych niż Francja, gdzie stosowany jest ten sam język, przyjęły się inne układy. W systemie Windows przewidziano więc możliwość korzystania z różnych układów klawiatury dla tego samego języka. Ważne jest, aby zdawać sobie sprawę, że funkcja ta różni się istotnie od zainstalowania systemu operacyjnego w innej wersji językowej. Wybór układu klawiatury nie powoduje zmiany standardowo wyświetlanych na ekranie teksów. Wpływa jedynie na to, jakie znaki będą generowane przez wci­ śnięcie pewnych klawiszy. Alternatywne układy klawiatury nie zapewniają również obsługi alfabetów innych niż łaciński, takich jak cy­ rylica czy ideogramy języka chińskiego. Znaki języków zachodnich, takich jak francuski czy niemiecki, są elementami standardowego amerykańskiego zestawu znaków ASCII. Użytkownicy anglojęzyczni mogą je wyświetlić zawsze. Umożliwiają to kombinacje klawisza ALT z liczbami wprowadzanymi przez klawiaturę numeryczną i narzędzie Tablica znaków. Alternatywny układ klawiatury to jedynie prostszy sposób wywoły­ wania tych znaków. Jeżeli pracujemy z dokumentami, w których wykorzystywany jest więcej niż jeden język, możemy zainstalo­ wać wszystkie niezbędne układy klawiatury i przełączać się między nimi w zależności od potrzeb. Użycie opcji Pokaż wskaźnik na pasku zadań, dostępnej na zakładce Język okna właściwości klawiatury, umożliwia wyświe­ tlenie obok zegara ikonki ułatwiającej przełączanie między językami. Na tej samej zakładce dostępna jest rów­ nież możliwość powiązania układu klawiatury z kombinacją klawiszy (która spowoduje zmianę układu).

Złącza klawiatury i myszy Do przyłączania klawiatury do komputera stosuje się dwa podstawowe typy złączy. Od strony klawiatury ka­ bel jest zazwyczaj zamocowany na stałe i jego testowanie lub wymiana wymagają otwarcia urządzenia. Takie wewnętrzne połączenie nie jest ustandaryzowane i utrudnia użycie kabla stosowanego wcześniej w modelu

Rozdział 18. • Urządzenia wejściowe

1089

innej marki. W zapomnienie poszło rozwiązanie stosowane w czasach, kiedy firma IBM sama produkowała klawiatury — kabel, który można było odłączyć zarówno od komputera, jak i od klawiatury. W IBM-owskich klawiaturach nie znajdziemy już dziś złącza SDL (ang. shielded data link — ekranowane łącze danych) czy. spotykanego jeszcze niedawno, złącza „telefonicznego". Niezależnie od zróżnicowania połączeń kabla z klawiaturą po stronie komputera stosowane są tylko dwa złącza (pomijając USB): •

5-stykowe złącze DIN — wykorzystywane w większości systemów PC z płytami głównymi Baby-AT.



6-stykowe złącze mini-DIN— wykorzystywane w systemach PS/2 i większości komputerów PC z płytami głównymi LPX. ATX i NLX.

Na rysunku 18.8 i w tabeli 18.2 przedstawiony jest układ i opis styków obu rodzajów wtyków i gniazd kla­ wiatury. Mimo że oryginalne złącze SDL nie jest już stosowane, w większości klawiatur innych producentów zbliżone złącze znajdziemy wewnątrz klawiatury. Przedstawiony układ może być wówczas wykorzystany w trakcie badania żył kabla. Rysunek 18.8. Złącza klawiatury i myszy 5-stykowe złącze DIN

6-stykowe złącze mini-DIN

£cze°SDL

iTr-T" I

złącze b U L

Tabela 18.2. Sygnały i charakterystyka Nazwa sygnału

5-stykowe złącze DIN

3

złączy

j A

B

C

I ' ' J D

E

L, I I I I I

F [

| F

E

D

C

B

Tg A |

klawiatury

6-stykowe złącze mini-DIN

6-stykowe złącze SDL

Napięcie kontrolne

Dane

2

1

B

od +4,8 do +5,5 V

Uziemienie

4

3

C



Zasilanie +5 V

5

4

E

od+4,5 do +5,5 V

Zegar klawiatury

1

5

D

od +2,0 do +5,5 V

Nie podłączony

2

A

Nie podłączony

— —

6

F

Nie podłączony

3





— — —

DIN - Deutches Institut fur Normung e. V., niemiecki komitet regulujący standardy wymiarów urządzeń. SDL = Shielded data link (ekranowane łącze danych), typ złącza ekranowanego, opracowany przez firmę AMP. a stosowany przez IBM i wiele innych do przyłączania kabli klawiatury. Z 6-stykowego złącza mini-DIN korzystają również umieszczane na płycie głównej porty myszy. Układ sty­ ków i charakterystyka sygnałów są identyczne. Inny jednak kształt mają pakiety danych. W konsekwencji, mimo że łatwo pomylić złącza mini-DIN klawiatury i myszy, żadne z tych urządzeń nie będzie po takiej za­ mianie pracować poprawnie. Autor widział również komputery PC z zasilaczem zewnętrznym, który korzystał z identycznych złączy DIN, jak przeznaczone do przyłączania klawiatury. O ile zamiana kabli myszy i klawiatury jest nie­ szkodliwą pomyłką, przyłączenie zasilacza do złącza klawiatury grozi poważnymi konsekwencjami.

1090

Rozbudowa i naprawa komputerów PC

Klawiatury USB korzystają ze złącza USB serii A. Opisujemy je w rozdziale 17.. „Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE 1394 i USB".

Klawiatury specjalne Część dostępnych na rynku klawiatur wyposażona jest w funkcje i cechy o charakterze specjalnym, niespoty­ kane w modelach typowych. Są to cechy proste, jak wbudowany kalkulator, zegar, regulacja głośności, lub rozbudowane, jak wbudowane urządzenia wskazujące, specjalne układy klawiszy, kształt lub klawisze pro­ gramowalne. W 1936 roku August Dvorak opatentował uproszczony układ klawiatury nazwany Dvorak Simplified Keyboard (uproszczona klawiatura Dvoraka). Miał on zastąpić tak popularny dzisiaj układ QWERTY. Klawiatura Dvoraka została uwzględniona w wydanej w 1982 roku normie ANSI, nie znalazła jednak wielu zastosowań.

Klawiatury ergonomiczne Pod koniec lat 90-tych dążenia do zmiany układu klawiatury wyparł trend do modyfikowania jej kształtu. Jego wynikiem są tzw. klawiatury ergonomiczne. Ich projektantom przyświeca idea dobrego dopasowania klawiatury do fizjologii ludzkiej ręki. Typowe rozwiązanie tego rodzaju opiera się na podzieleniu klawiatury na dwie. mniej więcej równe części, połączone ponad klawiszami funkcyjnymi i rozsuwane na boki. W niektórych modelach kąt między połówkami może być zmieniany. Przykładami mogą być klawiatura Goldtouch, nie produkowana już klawiatura Lexmark Select-Ease, obie projektowane przez Marka Goldsteina, i klawiatura Kinesis Maxim. Klawiatury o stałym kącie między rozsuniętymi połówkami to m.in. Microsoft Natural Key­ board, PC Concepts Wave i Cirque Smooth Cat. Rozdzielenie połówek i odpowiednie wygięcie zapewniają dopasowanie do naturalnego kąta ustawienia dłoni. Zastosowanie takich rozwiązań zwiększa efektywność pracy i szybkość wprowadzania danych oraz pozwala uniknąć skumulowanych skutków napięcia mięśni, ta­ kich jak zapalenie ścięgna. Niektórzy producenci oferują modele jeszcze bardziej wyszukane, takie jak trzy­ częściowe klawiatury Comfort i ErgoMagic lub profilowana klawiatura wklęsła firmy Kinesis. Szeroką ofertę ergonomicznych klawiatur, urządzeń wskazujących i umeblowania znajdziemy na witrynie Ergonomie Resources ( w w w . ergo-2000. com). Ze względu na innowacyjność i modny wygląd, ceny klawiatur ergonomicznych mogą być stosunkowo wyso­ kie. Dla użytkowników z problemami spowodowanymi lub nasilonymi przez niewłaściwą pozycję nadgarst­ ków jest to jednak rozwiązanie poważnego problemu. Szersze rzesze użytkowników akceptują nowe propozy­ cje powoli i klawiaturę ergonomiczna jeszcze długo nie będzie rozwiązaniem typowym. Jeżeli nie zamierzamy rujnować się na wyszukaną klawiaturę ergonomiczną, a interesuje nas pewne minimum ochrony przed skut­ kami cyklicznego napinania mięśni, warto rozważyć klawiatury z dodatkową podkładką dla nadgarstków lub podkładki żelowe, sprzedawane osobno. Zapewni to dłoniom pewne podparcie, nie wymagając od nas uczenia się korzystania z nowego czy zmodyfikowanego układu.

Klawiatury USB z koncentratorami Niektóre z najnowszych klawiatur USB mają wbudowany koncentrator, wprowadzający do systemu kompute­ rowego dwa lub więcej dodatkowych portów USB. To pomysłowe rozwiązanie wiąże się z istotnym brakiem — koncentrator klawiaturowy nie zapewni złączom USB dodatkowego zasilania. Koncentrator aktywny za­ pewnia lepszą współpracę z bardziej zróżnicowanymi urządzeniami. Pasywny koncentrator w klawiaturze nie powinien być czynnikiem decydującym ojej zakupie. Jeżeli klawiatura ma gniazda USB i posiadane urządze­ nia współpracują z nimi, jest to cecha korzystna. Do klawiatury możemy podłączyć mysz i inne urządzenia o niskim poborze energii. Urządzenia zasilane przez magistralę, takie jak skanery i kamery internetowe, po­ winny być podłączone do niezależnie zasilanego koncentratora lub bezpośrednio do portów USB komputera. Klawiatury i myszy USB zgodne są ze standardem USB 1.1, ale mogą też zostać podłączone do szybszych portów USB, obecnych w najnowszych komputerach.

Rozdział 18. • Urządzenia wejściowe

1091

Klawiatury multimedialne i „internetowe" Jak wspominaliśmy już wcześniej, wiele klawiatur sprzedawanych osobno i w zestawach ma dodatkowe kla­ wisze o stałym przeznaczeniu lub programowalne. Umożliwiają one uruchomienie przeglądarki internetowej, programu Microsoft Media Player, regulację głośności dźwięku, zmienianie ścieżek CD Audio itp. Do wyko­ rzystania tego rodzaju funkcji niezbędny jest system Windows 98 lub nowszy (Me, 2000 lub XP). Aby uzyskać jak najlepsze rezultaty, ze strony internetowej producenta klawiatury powinno się pobrać naj­ nowsze sterowniki przeznaczone dla używanego modelu i wersji systemu Windows.

Naprawianie i rozwiązywanie problemów związanych z klawiaturą Awarie klawiatury mają zazwyczaj dwa źródła. Zakłócenia innego rodzaju zdarzają się znacznie rzadziej i mają często charakter krótkotrwały. Najczęściej spotykane problemy to: •

uszkodzony kabel,



zablokowane klawisze.

Jeżeli klawiatura całkowicie odmawia pracy albo każde wciśnięcie klawisza powoduje wyświetlanie niewła­ ściwego znaku (lub wywołuje komunikaty błędów), można oczekiwać, że źródłem kłopotów jest kabel kla­ wiatury. Sposób potwierdzenia takiej diagnozy jest dość prosty. Wystarczy zastąpić kabel innym — działają­ cym. Jeżeli zakłócenia nie znikną, ich przyczyn szukamy gdzie indziej. Przy użyciu miernika uniwersalnego można sprawdzić ciągłość poszczególnych żył kabla. Miernik z wbudo­ wanym testerem ciągłości (i sygnałem dźwiękowym) będzie znacznym ułatwieniem. Czerwoną elektrodę mier­ nika przykładamy do złącza DIN na jednym końcu kabla, a czarną— do odpowiedniego przewodu w przyłą­ czanej do klawiatury wiązce. Dobrze jest przy tym poruszyć kablem, bo pęknięte połączenie może w pewnych pozycjach wciąż funkcjonować. Naprawa takiego uszkodzenia polega na wymianie kabla lub. często tańszej, wymianie całej klawiatury. Wymiana kabla jest opłacalna tylko w najdroższych modelach klawiatur. O miernikach użytecznych przy diagnozowaniu sprzętu komputerowego piszemy szerzej w rozdziale 24., „Dia­ gnostyka, testowanie i konserwacja komputera PC". Problem z klawiaturą sygnalizowany będzie często już przy inicjalizacji komputera. Kiedy na ekranie wyświe­ tlane są komunikaty BIOS-u, może pojawić się kod błędu 3xx, używany do opisywania zakłóceń pracy klawia­ tury. Pierwszą czynnością powinno być wówczas zapisanie numeru kodu błędu. Niektóre BIOS-y zastępują kod czytelnym komunikatem, np.: Keyboard stuck key faiIure (Awaria klawiatury — zablokowany klawisz) Przedstawiony przykład pochodzi z Phoenix BIOS. W komunikacie tego rodzaju nie znajdziemy zazwyczaj informacji o tym, który klawisz jest zablokowany. Jeżeli komputer wyświetla informację o błędzie 3xx (klawiatury), wartość 3xx może poprzedzać dwucyfrowa liczba szesnastkowa — odpowiednik kodowy (ang. scan code) uszkodzonego lub zablokowanego przełącznika. Usunięcie zewnętrznej części klawisza i wyczyszczenie przełącznika pozwala często rozwiązać problem. Prosty test gniazda klawiatury na płycie głównej polega na sprawdzeniu napięć poszczególnych styków. Ko­ rzystając z rysunku 18.8 i tabeli 18.2 (wcześniej w tym rozdziale), mierzymy napięcie w poszczególnych wyprowadzeniach gniazda. Przed odłączeniem klawiatury należy wyłączyć zasilane komputera. Po wyjęciu wtyczki ponownie włączamy komputer. Mierzymy napięcia między stykiem masy, a każdym z pozostałych (patrz tabela 18.2). Właściwe napięcia są dość dobrym potwierdzeniem poprawnego funkcjonowania układów obsługi klawiatury na płycie głównej.

1092

Rozbudowa i naprawa komputerów PC

Jeżeli napięcia odbiegają od podanych w tabeli, może to oznaczać uszkodzenie płyty głównej. Wówczas pod­ stawowym testem jest wymiana klawiatury i kabla. Jeżeli po takiej zmianie komputer nie będzie pracował po­ prawnie, uzyskamy potwierdzenie, że awarii uległy układy płyty głównej. W wielu nowszych komputerach złącza klawiatury i myszy na płycie głównej są zabezpieczone bezpieczni­ kiem, który może wymagać wymiany. Dość łatwo można go zauważyć w pobliżu miejsca osadzenia gniazd. W modelach starszych stosowany jest osobny układ kontrolera klawiatury (zgodny z 8042). Naprawa płyty głównej ograniczyć się może do jego wymiany. Ponieważ jednak układy kontrolera klawiatury zawierają pamięć ROM, muszą być pozyskane od producenta płyty głównej lub BIOS-u. Możliwość taka nie istnieje w przypadku płyt z kontrolerem trwale przymocowanym do płyty głównej lub włączonym do elektroniki innych układów wejścia-wyjścia.

Czyszczenie klawiatury Jednym z najlepszych sposobów na utrzymanie klawiatury w dobrym stanie jest jej regularne czyszczenie. Dobre działanie profilaktyczne ma odkurzanie klawiatury raz w tygodniu lub, co najmniej, raz w miesiącu. Usuwanie kurzu ułatwi nakładka z miękką szczotką. Warto jednak zwrócić uwagę, że klawisze niektórych klawiatur są dość słabo osadzone. Ostrożność może być więc wskazana, jeśli chcemy uniknąć poszukiwań klawiszy we wnętrzu odkurzacza. Namawiam do zastosowania niewielkiego odkurzacza, służącego do czysz­ czenia komputerów i maszyn do szycia. Tego typu odkurzacze oferują odpowiednią siłę ciągu, która pozwoli wyczyścić klawiaturę bez ryzyka wciągnięcia klawiszy. Można również użyć jednorazowych opakowań ze sprężonym powietrzem, umożliwiających wydmuchiwanie kurzu. W trakcie takiego czyszczenia klawiatura powinna być odwrócona klawiszami do dołu. Z każdej klawiatury można wyjąć wszystkie klawisze. Umożliwia to usunięcie gromadzących się pod nimi drobin zanieczyszczeń, które mogą powodować, że wciśnięcie klawisza nie zawsze jest rejestrowane lub że klawisz zacina się. Idealnym narzędziem do wyciągania klawiszy są szczypce do ściągania układów scalo­ nych, które znajdziemy w wielu zestawach narzędzi przeznaczonych do serwisowania komputerów. Wsuwa­ my zakrzywione końce szczypców pod klawisz, zaciskamy szczypce, aby uchwycić klawisz od spodu, i uno­ simy klawisz w górę. Firma IBM sprzedaje specjalne narzędzie do wyciągania klawiszy z produkowanych przez nią klawiatur (niemal tak wygodne jak szczypce do układów scalonych). Po zdjęciu klawisza przedmu­ chujemy odkrytą powierzchnię sprężonym powietrzem. Po tej prostej czynności zakładamy klawisz i spraw­ dzamy jego działanie. Jeżeli dysponujemy 83-klawiszową klawiaturą PC lub 84-klawiszową klawiaturą AT, nie próbujmy wyciągać klawisza spacji. Jego ponowne zamontowanie nie jest łatwe. W modelach 101-klawiszowych i nowszych konstrukcja tego klawisza została zmieniona. W pewnych klawiaturach, usuwając wierzchni element, odłączamy od przełącznika cały klawisz. Przy takiej operacji, jak i przy powtórnym składaniu należy zachować delikatność i uważać, aby nie uszkodzić przełącz­ nika. Klasyczne klawiatury IBM/Lexmark/Unicomp mają zdejmowane kapturki, dzięki którym właściwy kla­ wisz pozostaje na miejscu. Zabezpiecza to przed zniszczeniem przełącznika. Jeśli klawiatura nie posiada zdęjmowalnych kapturków, pod uwagę warto wziąć zastosowanie patyczków zakończonych miękką pianką, umożliwiających wyczyszczenie obszaru znajdującego się pod kapturkami. Istotnym problemem może być zalanie klawiatury płynem. Kawa czy słodki napój nie zawsze oznacza kata­ strofę. Wiele klawiatur membranowych zachowuje dużą odporność wobec takich zdarzeń. Zalecane jest, oczy­ wiście, natychmiastowe odłączenie klawiatury i płukanie jej wodą destylowaną. Korzystne może być częścio­ we rozmontowanie klawiatury i wyczyszczenie „na mokro" elementów wewnętrznych. Jeżeli słodka ciecz wyschła, pozostawiamy na krótki czas pewną ilość wody, aby plama rozpuściła się. Gdy będziemy już pewni, że klawiatura jest czysta wylewamy na nią i na przełączniki dodatkowy litr destylowanej wody, aby wypłukać zanieczyszczenia ze wszystkich zakamarków. Po dokładnym wysuszeniu, klawiatura powinna działać bez za­ rzutu. Możliwość wypłukania klawiatury wodą może wydawać się dość zaskakująca. Należy jednak koniecznie używać wody destylowanej, wolnej od osadu i substancji mineralnych (zwykła woda butelkowana nie jest wodą destylowaną; różne smaki wody butelkowanej nadają znajdujące się w niej śladowe ilości substancji mineralnych). Aby uniknąć zwarcia, konieczne jest dokładne wysuszenie klawiatury.

1

Rozdział 18. • Urządzenia wejściowe

1093

Jeżeli komputer ma pracować w środowisku, gdzie klawiatura będzie szczególnie zagrożona kurzem lub zalaniem, można zakupić cienką nakładkę na klawiaturę, która nie przeszkadza w jej używaniu, a zabezpiecza przez cieczami, kurzem i innym szkodliwymi czynnikami.

Wybór klawiatury W większości przypadków wymiana klawiatury jest tańsza i prostsza niż jej naprawianie. Dotyczy to zwłasz­ cza uszkodzeń wewnątrz i przełączników. Pozyskanie części zamiennych jest niemal niemożliwe, a montaż kłopotliwy. Co więcej, klawiatury standardowo dołączane do tańszych komputerów pozostawiają wiele do życzenia. Są najczęściej zbyt miękkie i pozbawione wyraźnego sprzężenia dotykowego. Niskiej jakości kla­ wiatura może być nieprzyjemnym doświadczeniem, zwłaszcza dla osoby, która posiadła umiejętność pisania bezwzrokowego. Przyczyn do wymiany starego urządzenia na lepsze najczęściej nie brakuje. Za producenta najlepszych klawiatur można prawdopodobnie uznać firmę IBM, a właściwie podległą jej firmę Unicomp. Unicomp oferuje szeroki wybór ponad 1400 modeli klawiatur marki IBM i Lexmark i wprowadza coraz to nowe. zarówno w stylu tradycyjnym, jak i nowoczesne. Dostępne są nawet modele w barwach wielkich amerykańskich uniwersytetów. Firma Unicomp na swojej witrynie WWW {http://www.pckeyboard.com) prowadzi sprzedaż bezpośrednią klawiatur. Moim ulubionym modelem jest czarna klawiatura EnduraPro 104. Klawiatury IBM typu tradycyjnego oznaczane są na rynku detalicznym markami IBM i IBM Options. Modele dystrybuowane jako IBM Options znaleźć można na stronie internetowej firmy IBM (http://www.pc.ibm.com), prowadzącej sprzedaż bezpośrednią, lub w sieciach sprzedaży detalicznej, takich jak amerykańskie CompUSA i CDW. Detalicznie sprzedawane IBM Options są zazwyczaj znacznie tańsze niż wybierane z katalogu części zamiennych tej firmy. Są to zarazem kompletne pakiety, z gwarancją i kablem. W tabeli 18.3 przedstawiamy kilka przykładów klawiatur IBM Options i przypisane im numery katalogowe (part number). Nawet pomimo tego, że witryna WWW firmy IBM nie oferuje już takich modeli klawiatur, można je nabyć na stronach interneto­ wych różnych sprzedawców detalicznych. Modele oznaczone gwiazdką sprzedaje również firma Unicomp. Tabela 18.3. Klawiatury IBM Options (dostępne w sprzedaży

detalicznej)

Opis

Numer katalogowy

IBM Enhanced (kabel z wtyczką DIN).

92G7454*

IBM Enhanced (kabel z wtyczką mini-DIN).

92G7453*

IBM Enhanced z wbudowanym trackballem (kabel z wtyczką DIN).

92G7456*

IBM Enhanced z wbudowanym trackballem (kabel z wtyczką mini-DIN).

92G7455*

IBM Enhanced zintegrowana z urządzeniem TrackPoint II (kable z wtyczkami mini-DIN).

92G7461*

Klawiatura IBM TrackPoint IV, czarna.

01K1260

Klawiatura IBM TrackPoint IV, biała.

01K1259

Klawiatura IBM TrackPoint USB Space Saver, czarna.

22P5150

Klawiatura IBM USB z2-portowym koncentratorem, czarna.

10K3849

Klawiatura IBM Rapid Access III, czarna.

22P5185

Warto wziąć pod uwagę, że oddzielenie od głównego członu firmy IBM jednostki klawiaturowej zrealizowa­ ne kilka lat temu sprawiło, że klawiatury szczycące się marką IBM nie wyróżniają się już tak znacznie swoją trwałością, jakością i ogólnym wrażeniem. Rozwiązania prawdziwie IBM-owskie wciąż znajdziemy w ofer­ cie firmy Unicomp. która w większości modeli stosuje, charakterystyczną dla starej firmy, technologię prze­ łączników pojemnościowych.

1094

Rozbudowa i naprawa komputerów PC

Wyjątkowe sprzężenie dotykowe w modelach IBM/Lexmark/Unicomp wyznacza punkt odniesienia dla całej branży. Wrażenia w zetknięciu z klawiaturą pozostają subiektywne, jednak autor nigdy nie miał szczęścia uży­ wać klawiatury lepszej niż IBM-owska. Stąd też zwyczaj polecania klientom zakupu klawiatury Unicomp. niezależnie od pochodzenia pozostałych elementów komputera. Warto jeszcze dodać, że polityka cenowa tej firmy jest dość rozsądna. Różnorodność klawiatur nie zna granic. W pewnych modelach znajdziemy wbudowane urządzenia typu track­ ball lub trackpoint (to niewielki przycisk, „minijoystick" umieszczany pomiędzy klawiszami G, H i B. Track­ point po raz pierwszy zastosowano w komputerach przenośnych IBM ThinkPad, obecnie klawiatury tego ro­ dzaju sprzedawane są innym producentom. Licencję na korzystanie z trackpointu wykupiła pewna liczba firm, między innymi firma Toshiba. Klawiatury wysokiej jakości, porównywalne z klawiaturami IBM/Lexmarky Unicomp, produkują również firmy Alps, Lite-On i NMB Technologies. Warte zauważenia są również zmo­ dyfikowane modele firmy Northgate, sprzedawane przez firmę Creative Vision Technologies pod nazwami Avant Prime i Avant Stellar. Charakteryzuje je wyraźny, „klikający" odgłos pracy i doskonałe sprzężenie do­ tykowe, niemal dorównujące klawiaturom Unicomp.

Urządzenia wskazujące Wynalazcą myszy jest Douglas Englebart. który w 1964 roku w Stanford Research Institute, sponsorowanym przez Stanford University, opracował X-Y Postition Indicator for a Display System, czyli sygnalizator pozycji X-Y dla systemów wyświetlania. W 1973 roku urządzenie to zostało użyte w rewolucyjnym systemie kompu­ terowym Alto firmy Xerox. Komputery tego rodzaju miały wówczas znaczenie eksperymentalne i były wyko­ rzystywane wyłącznie badań naukowych. W 1979 roku kilka osób z firmy Apple, w tym Steve Jobs, zostało zaproszonych na pokaz komputera Alto i jego oprogramowania. Steve Jobs ujrzał wtedy wizję przyszłego oblicza komputera wyposażonego w mysz jako urządzenie wskazujące i graficzny interfejs użytkownika. Funkcje te wprowadzone zostały do komputera Lisa. a 15 - 20 naukowców Xeroksa rozpoczęło pracę nad komputerami Apple. Firma Xerox wprowadziła podobny komputer Star 8010 w 1981 roku, był on jednak drogi, słabo reklamowany i, zapewne, zbyt nowoczesny jak na owe czasy. Komputer o nazwie Lisa, pierwszy wyposażony w mysz mo­ del firmy Apple, wprowadzony został na rynek w 1983 roku. Sukces nie był natychmiastowy, w dużej mierze ze względu na cenę, 10 000 dolarów. Mr. Jobs zadbał jednak o to, aby firma rozpoczęła prace nad jego tań­ szym następcą: modelem Macintosh. Apple Macintosh wprowadzony został do sprzedaży w 1984 roku. Odtąd jego popularność systematycznie rosła. Wiele osób ceni Macintoshe za prekursorskie podejście do myszy i środowiska GUI, łatwo jednak zauważyć, że była to technologia w dużej mierze zapożyczona, oparta głównie na pracach Instytutu Badawczego Stan­ forda i firmy Xerox. Apple Macintosh, podobnie jak Microsoft Windows i IBM OS/2, zapewnił rozwiązaniu popularność i obecny status. Mimo że mysz nie wkroczyła na rynek PC przebojem, we współczesnych środowiska pracy, takich jak Win­ dows, jest to urządzenie w zasadzie niezbędne. Trudno więc kupić komputer bez myszy. Ponieważ jednak my­ szy dołączane do zestawów komputerowych nie są zazwyczaj najlepszej jakości i nie posiadają wyszukanych udogodnień, wcześniej czy później większość użytkowników poszukuje albo lepszego modelu, albo urządze­ nia równorzędnego. Ogromna liczba producentów wytwarza myszy o najróżniejszych kształtach i rozmiarach. Poprzez odwróce­ nie myszy „kulką do góry" powstało urządzenie nazwane trackball. Urządzenie takie nie zmienia położenia, a użytkownik obraca kulkę palcami. Trackball to urządzenie początkowo stosowane w grach wideo, takich jak Missile Command; później zaczęli je stosować użytkownicy PC, na których biurku nie było miejsca na mysz. W większości przypadków kulka trackballa jest znacznie większa niż kulka myszy. Poza tymi różni­ cami zasada działania, funkcja i interfejs elektryczny trackballa są takie jak tradycyjnej myszy. Podobnie jak pośród myszy, znajdziemy również ergonomiczne odmiany trackballi. Do modeli najnowszych przenoszone są optyczne mechanizmy śledzenia ruchu znane z myszy firm Microsoft i Logitech.

Rozdział 18. • Urządzenia wejściowe

1095

Firmy Microsoft i Logitech to najwięksi producenci myszy. Projekty tych firm inspirują pozostałych konku­ rentów w branży i wpływają na siebie wzajemnie. Myszy Microsoft i Logitech znajdziemy zarówno na skle­ powych pólkach, jak i w zestawach komputerowych (OEM). Mimo różnic między modelami, podstawowe zasady korzystania i konserwacji urządzenia pozostają niemal takie same. Mysz składa się z kilku elementów: •

obudowy, którą trzymamy w ręce i przesuwamy po powierzchni biurka.



mechanizmu rejestrującego ruch: czujników optycznych lub przekładniowych,



przycisków (dwóch lub więcej, często stosowane jest dodatkowe pokrętło lub przełącznik trybu pracy) umożliwiających zaznaczanie elementów,



interfejsu, który umożliwia przyłączenie do komputera: w typowych myszach jest to kabel i złącze; w myszach bezprzewodowych stosowane są transceivery radiowe lub pracujące w podczerwieni, umieszczane w myszy i dodatkowym module przyłączanym do złącza komputera.

Plastykowa obudowa to kilka ruchomych elementów. W górnej części, tam gdzie spoczywają palce, umiesz­ czone zostały przyciski. Ich liczba może być różna, standardem są dwa. Jeżeli mysz ma dodatkowe przyciski lub pokrętło, wykorzystanie dodatkowego potencjału wymaga zainstalowania dostarczonych przez producenta programów obsługi. W najnowszych wersjach Windows zapewniona została obsługa myszy z pokrętłem prze­ wijania. Inne usprawnienia wciąż wymagają instalacji sterowników myszy.

Mysz kulkowa W dolnej części myszy umieszczony został mechanizm rejestrowania ruchu i elektronika. Rozwiązaniem tra­ dycyjnym jest mała gumowa kulka poruszająca się odpowiednio do przesunięć urządzenia po płaszczyźnie biurka. Informacje o ruchu kulki są przekształcane na sygnały elektryczne przesyłane do komputera. Podobnie prosta jest konstrukcja myszy kulkowej. Kulka styka się zazwyczaj z dwoma wałkami: jeden za­ pewnia możliwość translacji ruchu wzdłuż osi X. drugi — ruchu wzdłuż osi Y. Wałki są zazwyczaj połączo­ ne z niewielkimi kółkami wyposażonymi w przesłony, które na przemian przepuszczają i blokują promień światła. Małe czujniki optyczne wykrywają ruch kółek na podstawie migotania wewnętrznego źródła pod­ czerwonego światła wywoływanego przez zmianę pozycji przesłon. Migotanie promienia świetlnego zostaje przekształcone na informację o ruchu wzdłuż jednej z osi. Jest to mechanizm optomechaniczny (ang. opto­ mechanical), nadal najszerzej stosowany (rysunek 18.9), choć popularność zyskują myszy optyczne. Na ry­ sunku 18.10 przedstawiamy złącze myszy typu PS/2. Rysunek 18.9. Typowy mechanizm myszy mechanicznej

Przesuwanie myszy powoduje obracanie kulki w tym samym kierunku co ręka użytkownika. Komputer odbiera sygnały przez przewód myszy. System operacyjny tłumaczy odbierane dane na informacje o odległości, kierunku i szybkości przesunięć. Przyciski myszy przesyłają sygnały do komputera, a system operacyjny - do oprogramowania.

Obracanie kulki powoduje ruch wirowy pary wewnętrznych wałków, stykających się z kulką i pozostających wzajemnie pod kątem 90 stopni. Jeden wałek przekazuje informacje o ruchach w pionie, a drugi o ruchach w poziomie.

Wałek jest połączony z kołem kodującym, które porusza się razem z nim. Metalowe styki na krawędzi każdego z kół dotykają styków nieruchomych, wytwarzając sygnał elektryczny. Liczba wygenerowanych w ten sposób sygnałów odpowiada szybkości i odległości, o jaką przesunięta została mysz.

Rozbudowa i naprawa komputerów PC

1096 Rysunek 18.10. Typowe złącze myszy typu PS/2

Mysz optyczna Inną istotną metodą wykrywania ruchu jest metoda optyczna. We wczesnych modelach firmy Mouse Systems i innych stosowano czujnik, który wymagał specjalnej podkładki wyposażonej w gęstą siatkę linii. Mimo dużej dokładności, przywiązanie do podkładki nie przysporzyło myszom optycznym uznania. Microsoft IntelliMouse Explorer to ..wielki powrót" myszy optycznych. W myszy IntelliMouse Explorer i in­ nych tego typu nowych urządzeniach wytwarzanych przez firmę Logitech i innych producentów zachowana zostaje optyczna technologia wykrywania ruchu i brak części ruchomych (poza pokrętłem przewijania ekranu i przyciskami). Obecnie spotykane myszy optyczne nie wymagają podkładki. Mysz Microsoft IntelliMouse Explorer może pracować na dowolnej powierzchni. Umożliwiło to zastąpienie prostego czujnika zaawanso­ wanym urządzeniem CCD (ang. Charge Coupled Device — przyrząd o sprzężeniu ładunkowym). Działa on na zasadzie podobnej do wykrywacza ruchu montowanego w kamerach wideo i lampach ogrodowych. Oświe­ tlenie czujnika zapewnia dioda LED. Mysz IntelliMouse Explorer zrewolucjonizowała branżę zajmującą się produkcją tego typu urządzeń. Naj­ pierw firma Logitech, a następnie niemal wszyscy pozostali producenci — włącznie z dostawcami detalicz­ nymi i pośrednikami OEM — w przypadku większości serii przeszli na myszy optyczne. W ofercie znalazł się bogaty wybór myszy optycznych w podobnym przedziale cenowym. Na rysunku 18.11 pokazano podsta­ wowe elementy typowej myszy optycznej. Rysunek 18.11.

czujnik C C D

Mysz optyczna Logitech iFeel - widok z dołu

D i o d a L E D d o oświetlania p o w i e r z c h n i

Małe wymagania i łatwość konserwacji myszy optycznych (że nie wspomnimy o miłej czerwonej lub niebie­ skiej poświacie!) sprawiają, że jest to odmiana ciekawa. Co więcej, konkurencja między producentami umożliwia skorzystanie z najnowszej technologii za przystępną cenę. Na rysunku 18.12 pokazano wnętrze typowej myszy optycznej.

Rozdział 18. • Urządzenia wejściowe

1097

Rysunek 18.12. Dioda znajdująca się wewnątrz myszy optycznej, migająca wiele razy w ciągu sekundy, oświetla powierzchnię. Światło odbite od powierzchni trafia do czujnika, który zamienia otrzymaną informację na postać cyfrową i przesyła ją do komputera

Płytka obwodów drukowanych Zacisk utrzymujący czujniky podzespół diody Czujnik I Soczewka/kanał świetlny Dioda

Płytka podstawy (spód myszy)

Powierzchnia, po której przesuwana jest mysz

Wszystkie myszy optyczne oferują rozdzielczość wynoszącą co najmniej 400 dpi i przynajmniej jeden czujnik. Jednak w celu uzyskania lepszej wydajności niektóre myszy optyczne dysponują dodatkowymi udoskonale­ niami, wymienionymi w tabeli 18.4. Tabela 18.4.

Dodatkowe parametry myszy

optycznej

Parametr

Zaleta

Przykładowy produkt

Rozdzielczość optyczna wynosząca 8 0 0 dpi

Lepsza dokładność pozycjonowania myszy

Myszy z serii Logitech MX oraz myszy firmy Microsoft z serii IntelliMouse Explorer i Optical

Większy czujnik

Lepsze śledzenie w przypadku powierzchni zawierających powtarzające się wzory (na przykład pulpit drewnianego biurka)

Myszy z serii Logitech MX

Większa prędkość śledzenia

Nadążanie za szybko wykonywanymi ruchami myszą (na przykład w trakcie gry)

Myszy firmy Microsoft z serii IntelliMouse Explorer i Optical

Podwójny czujnik

Większa prędkość i dokładność, zwłaszcza w przypadku gier

Logitech MouseMan Dual Optical

Myszy optyczne, podobnie jak tradycyjne myszy kulkowe, dostępne są w wersji przewodowej i bezprzewodo­ wej. Bezprzewodowe myszy kulkowe zwykle są dużo większe od przewodowych, ponieważ muszą pomieścić baterie i obszerny mechanizm kulkowy. Z kolei bezprzewodowe myszy optyczne są mniej więcej takiej wielko­ ści, jak najdroższe modele myszy przewodowych. Kabel myszy może mieć dowolną długość. Zazwyczaj mieści się ona w przedziale od 1.2 do 1.8 metra. W roz­ wiązaniach bezprzewodowych stosowane są transceivery (nadajniki-odbiorniki) komunikacji w podczerwieni lub radiowej. Jeden jest połączony z portem myszy, drugi jest częścią samej myszy i wymaga zasilania bateryjnego. Jeżeli możemy wybrać długość kabla, wybieramy dłuższy. Ułatwia to wybieranie odpowiedniego miejsca w pobliżu komputera. Gdy jest to konieczne, można stosować przedłużacze. Po przyłączeniu myszy do komputera, komunikację zapewnia program obsługi myszy, ładowany przez użyt­ kownika lub jako część systemu operacyjnego. Używanie myszy w systemach Windows i OS/2 nie wymaga instalowania specjalnego oprogramowania. Większość programów dla systemu DOS wymaga zainstalowania sterownika, ładowanego odpowiednim wpisem w pliku CONFIG.SYS lub AUTOEXEC.BAT. Niezależnie od sposobu uruchamiania, zadaniem programu obsługi (sterownika) myszy jest translacja sygnałów elektrycznych myszy na informacje ojej pozycji oraz stanie przycisków. Standardowe sterowniki myszy w systemie Windows zapewniają obsługę tradycyjnej myszy dwuprzyciskowej lub myszy z pokrętłem przewijania (Windows Me/2000/XP i dalsze). Coraz więcej myszy wyposaża się jednak w dodatkowe przyciski przełączniki i pokrętła. Możliwość ich używania zapewnia wyłącznie sterow­ nik otrzymany od producenta myszy.

1098

Rozbudowa i naprawa komputerów PC

Interfejsy urządzeń wskazujących Rodzaj wykorzystywanego złącza myszy jest ściśle powiązany z jej interfejsem. Stosowane są obecnie trzy interfejsy i jedno rozwiązanie hybrydowe. Lista interfejsów obejmuje: •

interfejs szeregowy.



dedykowany port myszy na płycie głównej (PS/2),



port USB.

Port szeregowy Podstawową metodą przyłączania myszy do komputerów starszych jest użycie standardowego interfejsu sze­ regowego. Podobnie jak w przypadku innych, wykorzystujących komunikację szeregową, urządzeń, wykorzy­ stywany jest najczęściej 9-stykowy wtyk męski. Najstarsze modele myszy na końcu kabla mają zainstalowany wtyk 25-stykowy. Do komunikacji ze sterownikiem myszy wykorzystywanych jest jedynie kilka styków, choć wtyk wyposażony jest niemal zawsze we wszystkie 9 lub 25. Ponieważ większość komputerów PC ma dwa porty szeregowe, mysz może zostać przyłączona do portu C0M1 lub COM2. W trakcie inicjalizacji sterownik myszy analizuje stan tych portów i wykrywa, do którego urzą­ dzenie zostało przyłączone. Niektóre sterowniki nie mogą pracować z myszą przyłączoną do portu COM3 lub COM4. W przypadku nowszego oprogramowania nie sprawia to jednak problemów. Ponieważ mysz szeregowa nie jest połączona z komputerem bezpośrednio, nie wymaga dodatkowych zaso­ bów. Zasoby komputera przydzielane są do portu szeregowego. Przykładowo, jeżeli mysz jest przyłączona do standardowo skonfigurowanego portu COM2, zarówno port, jak i mysz korzystają z przerwania IRQ3 i adre­ sów portu wejścia-wyjścia 2F8h - 2FFh. ^ ^

Zajrzyj do podrozdziału „Porty szeregowe" znajdującego się na stronie 1058.

Port myszy na płycie głównej (port PS/2) Większość nowszych komputerów ma dedykowany port myszy na płycie głównej. Rozwiązanie takie wpro­ wadziła firma IBM w 1987 roku w swoich komputerach PS/2, stąd popularna nazwa interfejsu. Interfejs PS/2 nie oznacza, że mysz będzie pracować wyłącznie z komputerem IBM PS/2. Będzie pracować z dowolnym komputerem wyposażonym w dedykowany port myszy na płycie głównej. Montowane na płycie głównej złącze myszy jest zazwyczaj identyczne za złączem mini-DIN nowszych kla­ wiatur. Co więcej, port myszy jest połączony z kontrolerem klawiatury typu 8042 na płycie głównej. W oba złącza mini-DIN wyposażone są wszystkie komputery PS/2. Ze względów na sposób wykorzystania przestrzeni we wnętrzu obudowy komputera, z takich samych złączy korzystają wszystkie płyty główne ATX i większość płyt LPX. Ponieważ tradycyjna obudowa nie przewiduje złącza myszy na płycie głównej, płyty główne Baby-AT wyposaża się w złącze pionowe, wymagające zastosowania dodatkowego kabla zakończonego gniazdem mini-DIN. Tego rodzaju kabel jest zazwyczaj dołączony do komputera. Gniazdo mini-DIN mocowane jest wówczas na ściance tylnej obudowy, a kabel łączy je ze złączem na płycie głównej. Jak wspominaliśmy już wcześniej, złącza mini-DIN klawiatury i myszy są fizycznie i elektrycznie ta­ kie same, ale przesyłane nimi pakiety danych nie. Omyłkowe zastąpienie urządzeń miejscami unie­ możliwi funkcjonowanie obu. Na szczęście zgodność elektryczna gwarantuje, że chwila nieuwagi nie skończy się uszkodzeniem portu lub urządzenia. Przyłączenie myszy do portu płyty głównej jest dla systemów pozbawionych portów USB rozwiązaniem ide­ alnym. Porty szeregowe pozostają wolne, a praca urządzenia nie podlega ich ograniczeniom. Standardowe za­ soby portu myszy PS/2 to IRQ12 i adresy portów wejścia-wyjścia 60h i 64h. Adresy portów wejścia-wyjścia są standardowo przypisywane kontrolerowi klawiatury 8042 na płycie głównej. W większości komputerów przerwanie IRQ12 pozostaje zazwyczaj wolne, ale jeśli zostanie użyta mysz USB, prawdopodobnie możliwe będzie wyłączenie portu myszy w celu umożliwienia wykorzystania przerwania 1RQ12 przez inne urządzenie.

Rozdział 18. • Urządzenia wejściowe

1099

Myszy hybrydowe Myszy hybrydowe mogą być podłączane do portów dwóch typów. Co prawda niektóre tanie myszy dostępne w sprzedaży detalicznej mogą korzystać zarówno z portu szeregowego, jak i portu PS/2, ale obecnie więk­ szość jest przeznaczona do podłączenia do portu PS/2 lub USB. Myszy dołączane do zestawów komputero­ wych nie zapewniają zazwyczaj takiej elastyczności. Obwody myszy hybrydowej automatycznie wykrywają rodzaj połączenia i dostosowują pracę myszy. Mysz „Serial-PS/2" to zazwyczaj mysz ze złączem mini-DIN i przejściówką umożliwiającą użycie 9- lub 25-stykowego portu szeregowego. W starszym modelach stosowane było również rozwiązanie odwrotne. Mysz „PS/2-USB" ma zazwyczaj złącze USB i przejściówkę PS/2 (rysunek 18.13).

Rysunek 18.13. Typowa mysz USB z przejściówką PS/2

Wiele osób podejmuje próby wykorzystania przejściówki, aby połączyć mysz szeregową do płyty głównej lub odwrotnie. Czasami nie jest to możliwe. Jeżeli opis myszy nie zawiera wyraźnej informacji, że może ona pracować z portami obu typów, możliwości podłączenia pozostają ograniczone do jednego interfejsu. W więk­ szości przypadków tego rodzaju informacja umieszczana jest na spodniej ściance obudowy myszy. Najczęściej sprawdza się zasada, że jeżeli przejściówką nie została dołączona do myszy standardowo lub mysz została za­ kupiona w zestawie komputerowym, na możliwość zmiany portu nie można liczyć.

USB Wyjątkowo elastyczny port USB coraz częściej znajduje zastosowanie jako złącze myszy, klawiatury i wielu innych urządzeń. W porównaniu z innymi interfejsami, mysz USB (i inne korzystające z tego interfejsu urzą­ dzenia wskazujące, np. trackball) ma następujące zalety: •

Ruch myszy USB jest znacznie bardziej płynny niż myszy PS/2. Wynika to z wyższej częstotliwości przekazywania informacji o pozycji myszy. Typowa mysz PS/2 przekazuje dane z częstotliwością około 40 Hz. a przeciętna mysz USB — z szybkością około 125 Hz (dla większości bezprzewodowych myszy USB częstotliwość zawiera się w przedziale od 40 do 50 Hz). Dostępne są narzędzia pozwalająca sprawdzić i zmienić tę częstotliwość.



Myszy o najbardziej wyszukanych funkcjach są projektowane pod kątem połączenia USB. Przykładem może być mysz Logitech iFeel, pierwsza mysz z czujnikiem optycznym i sprzężeniem siłowym. Kliknięcie przycisku na stronie WWW, pozycji menu w programie czy na pulpicie powoduje delikatne drżenie. Jest to mysz przeznaczona do współpracy z portem USB.



Myszy i inne urządzenia wskazujące przyłączane do portu USB mogą być wymieniane bez restartowania komputera. Jeżeli jeden użytkownik komputera jest miłośnikiem trackballa, a drugi — myszy, wymiana urządzenia sprowadza się do wyjęcia jednej wtyczki i włożenia drugiej. Inne rodzaje portów nie umożliwiają wykonania takiej operacji.



Mysz USB może zostać podłączona do koncentratora USB umieszczonego w klawiaturze bądź niezależnego. Użycie koncentratora pozwala podłączać i odłączać mysz bez wchodzenia pod biurko. Obecnie wiele komputerów dysponuje portami USB umieszczonymi z przodu obudowy, dzięki czemu mysz USB może być z łatwością podłączana i odłączana bez konieczności stosowania zewnętrznego koncentratora.

1100

Rozbudowa i naprawa komputerów PC

Co prawda myszy USB zdecydowanie lokują się w górnej części skali cen, ale obecnie najprostsze urządze­ nia lego typu można nabyć za niecałe 50 złotych. Aby używać myszy USB w wierszu poleceń systemu MS-DOS, w trybie awaryjnym systemu Windows i w nie­ których środowiskach poza systemem Windows 98 lub późniejszym, musimy zadbać o włączenie w BlOS-ie obsługi USB w trybie zgodności (USB Legacy mode). Zagadnienie to opisywaliśmy wcześniej w tym rozdziale. Tryb zgodności umożliwia korzystanie z klawiatury i myszy USB systemom operacyjnym, które nie zapew­ niają obsługi portu USB. Jako czwartą odmianę połączenia należy wymienić mysz magistralową (bus mouse). nazywaną przez Microsoft myszą portową (InPort Mouse). Wymaga ona specjalnej karty rozszerzeń i nie jest już stosowana.

Problemy z myszą Problemy z myszą należy przede wszystkim podzielić na zakłócenia sprzętowe i związane z oprogramowa­ niem. Ponieważ mysz nie jest urządzeniem skomplikowanym, sprawdzenie fizycznego stanu urządzenia nie zajmuje wiele czasu. Bardziej czasochłonne może być analizowanie problemów z oprogramowaniem. Sposoby diagnozowania i usuwania problemów z myszami bezprzewodowymi opisujemy w dalszej części rozdziału, w punkcie „Problemy z urządzeniami bezprzewodowymi".

Czyszczenie myszy Gdy stwierdzamy, że ruch wskaźnika myszy utracił dawną płynność, oznacza to najczęściej, że nadszedł czas na czyszczenie myszy. W przypadku myszy kulkowych zatrzymywanie wskaźnika powodują brud i kurz, osia­ dające na dotykających kulki wałkach. Jak wspomnieliśmy, mysz jest urządzeniem prostym. Jej czyszczenie nie powinno sprawić większego pro­ blemu. Pierwszym krokiem jest odwrócenie myszy kulką do góry. Powinniśmy wówczas zauważyć, że kulkę otacza zdejmowana pokrywa. Często na pokrywie są strzałki sygnalizujące sposób jej odblokowania (jedynie najstarsze, niemarkowe myszy wymagają odkręcenia śrub mocujących). Po usunięciu pokrywy zobaczymy większą część kulki i gniazdo, w którym jest osadzona. Po ponownym odwróceniu myszy kulka powinna wypaść na rękę. Przyglądamy się kulce. Może mieć kolor szary lub czarny, ale nie powinniśmy widzieć na niej kurzu lub innych zanieczyszczeń. Aby je usunąć, my­ jemy kulkę mydłem lub delikatnym rozpuszczalnikiem, takim jak płyn do czyszczenia szkieł kontaktowych lub alkohol. Nie zapominamy o wysuszeniu kulki. Kolejne spojrzenie kierujemy w stronę gniazda kulki. Zobaczymy w nim dwie-trzy rolki lub wałki, obracane przez kulkę. Usuwamy z nich wszelkie ślady kurzu i brudu. Pomocne będzie użycie sprężonego powietrza. Przy czyszczeniu wałków przyda się płyn do czyszczenia styków elektrycznych. Każda pozostająca wewnątrz drobina kurzu będzie miała wpływ na pracę myszy. Po zakończeniu czyszczenia, wkładamy kulkę na miejsce i zakładamy pokrywę zabezpieczającą. Mysz powinna wyglądać podobnie jak na początku, ale czyściej. Jedną z największych zalet nowego typu myszy optycznych jest brak elementów ruchomych. Jedyne czysz­ czenie, którego wymaga mysz optyczna, to usuwanie kurzu z czujnika optycznego.

Konflikty przerwań Przerwania (ang. Interrupts) to wewnętrzne sygnały służące do powiadamiania komputera o konieczności podjęcia pewnych operacji. W przypadku myszy sygnał przerwania zostaje wygenerowany w momencie, gdy mysz dysponuje informacjami dla programu obsługi. Jeżeli występuje konflikt i to samo przerwanie jest uży­ wane przez inne urządzenie, mysz nie będzie pracować poprawnie lub wcale.

Rozdział 18. • Urządzenia wejściowe

1101

Konflikty przerwań wywołane przez mysz mogą wystąpić, gdy używany jest model ze złączem PS/2 lub sze­ regowym, ale nie USB. Port myszy na płycie głównej niemal zawsze korzysta z przerwania IRQ12. Prze­ rwania tego nie możemy wówczas przypisać żadnej karcie rozszerzeń. Jeżeli korzystamy z myszy szeregowej, konflikty przerwań są najczęściej związane z wprowadzeniem trzecie­ go i czwartego portu szeregowego, obecnych na karcie rozszerzeń, np. modemie wewnętrznym. Są one wyni­ kiem przypisania przerwania IRQ4 portom C 0 M 1 i COM3, a przerwania 1RQ3 — portom COM2 i COM4. Jest to przypisanie standardowe, prowadzące do tego, że mysz przyłączona do portu COM2 i modem wewnętrzny z portem COM4 będą korzystać z tego samego przerwania. Konsekwencją jest brak możliwości jednoczesnego używania obu urządzeń. Ponieważ mysz generuje przerwania tylko podczas ruchu, można stwierdzić, że modem funkcjonuje popraw­ nie do momentu, gdy dotkniemy myszy. Wówczas następuje rozłączenie. Inną możliwością jest poprawna pra­ ca systemu do momentu próby połączenia z internetem. Konflikt przerwania powoduje wówczas najczęściej, że komputer zawiesza się. Najprostszym rozwiązaniem problemu będzie często powiązanie jednego z urządzeń z innym portem szeregowym. Jeżeli modem korzysta z portu COM4, a mysz podłączymy do portu C 0 M 1 . sys­ tem powinien pracować bez zarzutu, ponieważ oba urządzenia będą korzystać z innego numeru IRQ. Najlepszym sposobem uniknięcia konfliktów przerwań jest zapewnienie każdemu urządzeniu innego przerwa­ nia. Można również wykorzystać kartę portów szeregowych, która umożliwia wprowadzenie portów COM3 i COM4, niekorzystających z przerwań portów C 0 M 1 i COM2. Dodatkowe porty mogą korzystać z wyższych numerów przerwań, jak 10, 11, 12, 15 lub 5. Współużytkowanie przerwań przez urządzenia korzystające z ar­ chitektury ISA to najprostsza droga do problemów z funkcjonowaniem systemu. Inaczej traktują przerwania karty rozszerzeń przyłączane do magistrali PCI i pracujące pod kontrolą systemu Windows 95 OSR 2.x. Win­ dows 98, Windows Me. Windows 2000 lub Windows XP. Najnowsze chipsety zapewniają obsługę funkcji sterownia przerwaniami (IRQ steering), dzięki której różne urządzenia mogą współużytkować jedno przerwa­ nie bez powodowania zakłóceń. • •

Zajrzyj do podpunktu „Przerwania PCI" znajdującego się na stronie 430.

Jeżeli podejrzewamy problem związany z przerwaniami i myszą magistralową (ang. bus mouse), korzysta­ my z Menedżera urządzeń Windows (dostępnego przez, wywoływane z Panelu sterowania, okno System/Wła­ ściwości). • •

Zajrzyj do punktu „Narzędzia diagnostyczne systemu operacyjnego" znajdującego się na stronie 1344.

Menedżer zadań systemów Windows 9x/Me/2000/XP to element oprogramowania Plug and Play i w zakre­ sie urządzeń Plug and Play prawdziwość podawanych przezeń informacji jest zazwyczaj 100-procentowa. Jeżeli został załadowany sterownik myszy, określenie wykorzystywanego przez nią przerwania nie powinno sprawić żadnych problemów. Po odczytaniu informacji o przerwaniu myszy dalsze czynności to modyfiko­ wanie ustawień IRQ karty myszy magistralowej lub innych urządzeń. Jeżeli sterownik w ogóle nie rozpoznaje myszy (niezależnie od jej typu), podłączamy do systemu inną mysz, o której wiemy, że działa. Może to być jedyny sposób określenia, czy zakłócenia są spowodowane awarią my­ szy czy innego komponentu. Autor spotkał się z sytuacjami, kiedy uszkodzona mysz powodowała zawieszenie się systemu w momencie załadowania jej sterownika lub uruchomienia programu diagnostycznego. Jeżeli korzystamy z programu dia­ gnostycznego w systemie DOS, np. z MSD lub AMIDIAG, a komputer zawiesza się w trakcie testu myszy, jest to sygnał o jej awarii lub awarii portu. Sprawdzamy wówczas funkcjonowanie systemu z inną myszą. Brak poprawy oznacza konieczność wymiany portu szeregowego lub adaptera myszy magistralowej. Jeżeli uszko­ dzony jest port myszy na płycie głównej, można wymienić płytę główną (co jest zazwyczaj dość drogie) lub wyłączyć port przy użyciu zworek albo programu konfiguracyjnego BIOS-u. Po wyłączeniu portu możemy korzystać z myszy szeregowej i uniknąć kupowania nowej płyty. Jeżeli używamy systemu Windows 98/Me/ 2000/XP. możemy zakupić nową mysz USB, którą przyłączymy do portu na płycie głównej lub na specjalnej karcie rozszerzeń.

1102

Rozbudowa i naprawa komputerów PC

Programy obsługi Większość obecnie używanych myszy i innych urządzeń wskazujących emuluje mysz firmy Microsoft, dzięki czemu bez ładowania w aktualnie używanych wersjach systemu Windows specjalnych sterowników dostępne będą dwa podstawowe przyciski i funkcje przewijania. Jeśli jednak mysz jest wyposażona w dodatkowe przyciski lub inne specjalne funkcje, konieczne będzie zainstalowanie określonych sterowników udostępnia­ nych przez producenta. Jeśli zamierzasz korzystać z myszy w oknie interpretera poleceń systemów Windows 9x/Me lub DOS, nie­ zbędne będzie ręczne załadowanie sterownika.

Pokrętła Z końcem roku 1996 Microsoft zaprezentował mysz IntelliMouse, różniącą się od standardowej myszy nie­ wielkim szarym pokrętłem znajdującym się pomiędzy przyciskami. Była to pierwsza mysz z pokrętłem. Od tamtego czasu firmy Logitech. IBM i większość innych producentów wprowadziła do sprzedaży myszy lub podobne do nich urządzenia wyposażone standardowo w prawie wszystkich modelach w pokrętło. Dotyczy to również myszy w wersji OEM, dołączonych do nowych komputerów. Pokrętło ma dwie funkcje. Podstawową jest przewijanie zawartości okna. Można w ten sposób przeglądać ob­ szerniejsze dokumenty lub strony WWW przez proste obracania pokrętła palcem wskazującym. Przyciśnięcie odpowiada użyciu trzeciego przycisku myszy. Mimo szerokiej dostępności myszy trójprzyciskowych, produkowanych od lat przez firmę Logitech i inne, dopiero funkcja przewijania stała się przełomem. Nie trzeba już przesuwać wskaźnika myszy do paska prze­ wijania na ekranie czy przenosić ręki na klawisze kursora. Do wyświetlenia dalszej części tekstu wystarcza delikatny ruch palca wskazującego. W trakcie przeglądania stron WWW, dokumentów tekstowych i arkuszy kalkulacyjnych jest to istotne ułatwienie. Niewielkie pokrętło lepiej sprawdza się w roli trzeciego przycisku myszy niż pełnowymiarowy przycisk środkowy, często mylony z prawym przyciskiem. Odpowiednie mody­ fikacje w oprogramowaniu nie zostały wprowadzone od razu, ale na obsługę myszy z pokrętłem można liczyć w każdej nowszej wersji aplikacji i wszystkich systemach Windows. Podstawowe funkcje myszy uzupełnia dołączane do niej oprogramowanie producenta. Sterownik MouseWare 9.7 firmy Logitech umożliwia przypisanie trzeciemu przyciskowi myszy różnych funkcji (gdzie trzecim przy­ ciskiem jest pokrętło). Do pojedynczego skoku pokrętła można przypisywać różne ilości wierszy w oknie (trzy, sześć lub cały ekran). Sterownik myszy IntelliMouse firmy Microsoft ma funkcję ClickLock, umożliwiającą przenoszenie obiektów bez przytrzymywania przycisku myszy. Funkcja Universal Scroll może wprowadzić funkcje przewijania okna przy użyciu myszy w oprogramowaniu, w którym takie możliwości nie zostały prze­ widziane. Okresowe aktualizowanie sterowników myszy pozwala często skorzystać z dodatkowych funkcji niestandardowych, nieobecnych w oprogramowaniu dołączonym w opakowaniu urządzenia. W miejsce charakterystycznego dla myszy Microsoft i Logitech pokrętła, firma IBM i inne stosują często do­ datkowe przyciski przewijania. W modelach tańszych znajdziemy przełączniki kołyskowe (ang. rocker switch). W najbardziej wyrafinowanej myszy z funkcją przewijania bez pokrętła, IBM ScrollPoint Pro, zastosowano drążek przewijania, podobny do trackpointu, szeroko stosowanego w komputerach przenośnych i klawiatu­ rach stacjonarnych tej firmy. Tzw. scrollpoint, umieszczony pośrodku myszy, umożliwia płynne przewijanie dokumentów bez użycia pokrętła. Jest to jeszcze wygodniejsze niż rozwiązania firmy Microsoft, a brak części ruchomych zapewnia dużą niezawodność.

TrackPoint II/III/IV 20 października 1992 roku firma IBM przedstawiła nowe, dość rewolucyjne urządzenie wskazujące, nazwane TrackPoint II. Pierwsze klawiatury, w których zostało zastosowane, to komputery przenośne ThinkPad 700 i 700C. Trackpoint czy też drążek wskazujący lub manipulator drążkowy (ang. pointing stick device) to zasad­ niczo niewielki, gumowy kołpak, umieszczany na klawiaturze tuż nad literą B i pomiędzy klawiszami G i H. Jest to pierwsza duża innowacja w dziedzinie urządzeń wskazujących od 30 lat.

Rozdział 18. • Urządzenia wejściowe

1103

Trackpoint nie wymaga miejsca na biurku, jest równie dostępny dla osób praworęcznych, jak i leworęcznych, nie ma części ruchomych, które mogą zabrudzić się lub ulec uszkodzeniu, a co najważniejsze — nie wymaga odrywania rąk od klawiszy! Dla osoby, która pisze bez patrzenia na klawiaturę, jest to niesamowite ułatwienie. Autor miał szczęście spotkać twórcę i projektanta trackpointu na wiosennych targach Comdex/Windows World w Chicago w 1992 roku. W skromnym rogu stoiska IBM pokazywał on stworzone przez siebie klawiatury z niewielkim elementem z kauczuku silikonowego pośrodku. Były to ręcznie wykonane prototypy, łączone ze standardowymi klawiaturami dla komputerów stacjonarnych. Wynalazca zbierał opinie i wrażenia zwiedzają­ cych. Zostałem zaproszony do jednej z klawiatur, przyłączonej do pracującego komputera. Naciskając drążek palcem wskazującym mogłem przesuwać wskaźnik myszy. Sam drążek pozostawał nieruchomy, nie był to joystick. Pod gumowym kołpakiem ukryte były przetworniki mierzące siłę i kierunek nacisku. Im silniej na­ ciskałem, tym szybciej poruszał się wskaźnik. Po kilku minutach korzystanie z urządzenia stało się automa­ tyczne—jakby wystarczyło pomyśleć o nowej pozycji wskaźnika. Dżentelmen na stoisku okazał się współautorem wynalazku. Był to Ted Selker, który wraz z Josephem Rutledge'em stworzył urządzenie w ośrodku IBM T.J. Watson Research Center. Nie był w stanie wówczas od­ powiedzieć na pytanie, kiedy nowe klawiatury będą dostępne. Planów produkcji jeszcze nie było, a wynalazcy dopiero badali reakcje użytkowników. Firma IBM wprowadziła model ThinkPad 700 sześć miesięcy później. Był on wyposażony w TrackPoint II Integrated Pointing Device (zintegrowane urządzenie wskazujące TrackPoint II). Wkrótce opracowane zosta­ ły odmiany o wyższym poziomie czułości i usprawnionych mechanizmach sterowania — TrackPoint III i IV.

T^i

Nazwa TrackPoint II wywodzi się stąd, że Firma IBM sprzedawała już wcześniej urządzenie o nazwie TrackPoint, wyróżniające się możliwością pracy jako mysz lub jako trackball. Między myszą-trackballem TrackPoint, a zintegrowanym urządzeniem wskazującym TrackPoint II nie ma żadnego po­ krewieństwa. Wraz z wprowadzeniem urządzenia TrackPoint II produkcja myszy-trackballa została zaniechana. TrackPoint III i IV to nowsze odmiany drążka TrackPoint II. Będziemy je ogólnie okre­ ślać nazwą TrackPoint.

Ostateczna postać trackpointu to mała, czerwona, krzemokauczukowa gałka, osadzona pomiędzy klawiszami G. H i B. Dwa przyciski myszy są umieszczane pod klawiszem spacji, gdzie łatwo można dosięgnąć do nich kciukiem bez zmieniania pozycji rąk. W trakcie prowadzonych dla firmy IBM badań Selker stwierdził, że czynność oderwania ręki od klawiatury, w celu przeniesienia jej na mysz, wraz z późniejszym przywróceniem pozycji ręki na klawiaturze, trwa ok. 1,75 sekundy. Przy szybkości pisania 60 słów na minutę, oznacza to utratę prawie dwóch słów na minutę, nie licząc czasu niezbędnego na przestawienie toku myślenia. Czas trwania analogicznej operacji przy korzystaniu z trackpointu jest bliski zeru. Połączenie gałki pozycjonującej i przycisków umożliwia sprawne zaznaczanie i przeciąganie elementów. Badania IBM dowiodły również o możliwości wykonania 2 0 % więcej czynności przy użyciu trackpointu niż zazwyczaj wykonujemy przy użyciu myszy. Jest to szczególnie istotne, gdy w danym zastosowaniu wymaga­ na jest na przemian praca z tekstem i używanie myszy — w edytorach tekstu, arkuszach kalkulacyjnych i in­ nych programach biurowych. W trakcie testów użyteczności urządzenia TrackPoint III firma IBM wyposażyła grupę użytkowników komputerów stacjonarnych w trackpointy i tradycyjne myszy. Po dwóch tygodniach 80 procent użytkowników odłączyło myszy, zadowalając się samym trackpointem. Autor podziela zdanie autora wynalazku, że trackpoint jest najlepszym urządzeniem wskazującym zarówno dla komputera przenośnego, jak i dla stacjonarnego. Charakterystyczna dla trackpointu jest możliwość jednoczesnego przyłączenia do komputera myszy i korzy­ stania z dwóch urządzeń wskazujących jednocześnie. Z tej cechy może korzystać zarówno jedna osoba, jak i dwie. Urządzenie, które rozpoczyna ruch jako pierwsze (sygnalizując komputerowi przerwanie) przejmuje kontrolę nad wskaźnikiem myszy do czasu zakończenia zmiany pozycji. Aż do jego zatrzymania drugie z urzą­ dzeń pozostaje nieaktywne. Zabezpiecza to przed zakłóceniami ruchu wskaźnika.

1104

Rozbudowa i naprawa komputerów PC

Firma IBM wprowadziła różnorodne odmiany trackpointu do swoich komputerów przenośnych i bardziej wy­ szukanych klawiatur (sprzedawanych pod nazwami IBM, Lexmark i Unicomp). Licencje na wynalazek zaku­ pili inni producenci komputerów przenośnych, w tym HP i Toshiba. Firma Toshiba używa nazwy Accupoint. Autor porównywał trackpoint z innymi urządzeniami wskazującymi dla komputerów przenośnych, takimi jak trackballe czy nawet pojemnościowe tabliczki dotykowe (ang. touchpad). Żadne z nich nie pozwala uzyskać podobnej swobody i dokładności ruchów wskaźnika, a każde wymaga oderwania rąk od klawiatury! Niektóre firmy skopiowały opatentowany TrackPoint. Wyniki charakteryzuje przede wszystkim dłuższy czas reakcji i słaba dokładność. Jednym ze sposobów określenia, czy trackpoint ma licencję firmy IBM i czy jest w nim stosowana oryginalna technologia, jest sprawdzenie, czy można nań założyć gumowy kołpak z urządze­ nia IBM TrackPoint II/III/IV. Ich kwadratowy otwór będzie pasował wyłącznie do wersji licencjonowanych, takich jak na przykład stosowane w komputerach firmy Toshiba. Firma IBM oznaczyła poprawione wersje trackpointów nazwami TrackPoint III i TrackPoint IV. Najwyraźniejszą różnicą w stosunku do oryginału jest wygląd gumowego kołpaka. W urządzeniach IBM TrackPoint II i Toshiba Accupoint jest on wykonany z krzemokauczuku. Zapewnia to dobrą przyczepność i sprawdza się w większości sytuacji. Jednak po dotknięciu faktury kauczuku tłustymi palcami, powierzchnia gałki może stać się śliska. Wyczyszczenie trackpointu (i rąk) rozwiązuje problem, ale nie zmniejsza jego uciążliwości. W mo­ delach TrackPoint III i IV zastosowano inny rodzaj gumy, nazwany przez Selkera „plastykowym papierem ściernym". Jego przyczepność jest większa, a czyszczenie pozostaje czynnością kosmetyczną. Autor korzysta! z obu typów i potwierdza z całym przekonaniem, że nowe rozwiązanie jest lepsze. Ponieważ stosowane w notebookach firmy Toshiba urządzenie Accupoint jest produkowane na licencji firmy IBM, wykorzystywane są w nim te same podzespoły (przede wszystkim czujnik naciskowy, czyli czujnik tensometryczny) i te same kołpaki. Autor zamówił kiedyś zestaw kołpaków Track­ Point III i zainstalował je w komputerach Toshiba — wzrost przyczepności był ogromny. Cztery czerwone gumki z „plastykowego papieru ściernego" kosztują u dystrybutora części firmy IBM w USA niecałe 15 dolarów. Wymiana kołpaka jest stosunkowo prosta. Wystarczy chwycić go palcami i pociągnąć pionowo w górę. W to samo miejsce wciskamy nowy kołpak TrackPoint III/IV. Nowe kołpaki firmy IBM zapewniają wrażenia do­ tykowe, którym nie dorówna żadne inne dostępne na rynku rozwiązanie. Do obsługi modeli TrackPoint III i IV stosowane jest inne oprogramowanie. Firma IBM wprowadziła w nim dodatkowe procedury, nazwane przez Selkera „inercją ujemną", a reklamowane jako QuickStop response. Analizowana jest nie tylko odległość przesunięcia wskaźnika, ale także szybkość, z jaką użytkownik przykła­ da i zwalnia nacisk. Badania Selkera dowiodły, że nowe oprogramowanie i gałka umożliwiają wykonywanie operacji wybierania o 8% szybciej. TrackPoint IV wyposażony został w dodatkowy przycisk przewijania oraz możliwość użycia drążka jako głów­ nego przycisku myszy. Są to oczywiście dodatkowe ułatwienia. Bezwzględnie powinny stosować zalecenie kupowania wyłącznie komputerów przenośnych z urządzeniami TrackPoint licencjonowanymi przez IBM osoby, które piszą bezwzrokowo. Trackpointy znacznie przewyż­ szają wszystkie inne urządzenia wskazujące, jak na przykłada tabliczki dotykowe, szybkością użytkowania (nie odrywamy rąk od klawiszy), łatwością adaptacji do nowego urządzenia (zwłaszcza przy pisaniu bezwzrokowym) i dokładnością. Nowe przyzwyczajenie nie przychodzi od razu, ale korzyści są ogromne. Zalety trackpointu liczą się nie tylko dla użytkowników komputerów przenośnych. Posiadacz notebooka z trackpointem może wyposażyć w takie samo urządzenie komputer stacjonarny. Autor używa stacjonarnej klawia­ tury marki Lexmark z trackpointem licencjonowanym przez IBM. Zapewnia to komfort pracy z takim samym urządzeniem wskazującym przy obu komputerach. Klawiatury z oryginalnym trackpointem sprzedaje m.in. firma Unicomp (jej klawiatury są zgodne z modelem klawiatury TrackPoint III). TrackPoint IV znaleźć można też w najlepszych zestawach komputerowych firmy IBM.

Rozdział 18. • Urządzenia wejściowe

1105

Alternatywy dla myszy i trackpointu Powszechność systemu Windows sprawia, że użytkownicy komputerów osobistych spędzają na przesuwaniu wskaźnika myszy co najmniej tyle czasu co na pisaniu. Wybór odpowiedniego urządzenia wskazującego jest więc dość ważny. Poza myszą i trackpointem dostępne są również inne: •

tabliczka dotykowa (ang. touchpad), np. Cirque GlidePoint,



trackball, w najróżniejszych odmianach wielu producentów,



mysz pionowa, np. 3M Renaissance Mouse.

System operacyjny traktuje te urządzenia podobnie jak myszy. Dla użytkownika są jednak zupełnie inną jako­ ścią. Jeżeli nie zadowala nas zwykła mysz ani IBM-owskie trackpointy, wciąż mamy w czym wybierać.

Tabliczka dotykowa (touchpad) Firma Cirque wprowadziła do sprzedaży pierwszą tabliczkę dotykową (touchpad. trackpad) w 1994 roku. Technologia nazwana została GlidePoint. Z licencji korzystają inni producenci, w tym firma Alps Electric, również używająca tej nazwy. GlidePoint to płaska, prostokątna tabliczka, która „wyczuwa" pozycję palca, wykorzystując do tego zjawisko pojemności elektrycznej ludzkiego ciała. Jest to rozwiązanie podobne do sto­ sowanych czasem w windach przycisków pojemnościowych. W komputerach przenośnych tabliczkę dotykową umieszcza się pod klawiszem spacji. Wykrywa ona nacisk palca użytkownika. Przetworniki pod tabliczką zamieniają ruchy palca na informacje o ruchu wskaźnika. Technologię firmy Cirque wykorzystuje w komputerach przenośnych kilku dużych producentów. Tabliczkę dotykową można również spotkać w postaci wbudowanego elementu bardziej wyszukanych modeli klawiatur stacjonarnych. Wówczas jest ona umieszczana na prawo od głównego bloku klawiszy. Uzupełnieniem tabliczki są przyciski, użytkownik może jednak ograniczyć się do stukania (jedno lub dwa stuknięcia).w jej powierzchnię. Bez dotykania przycisków można również wykonywać operacje przeciągania obiektów na ekranie. Operacja taka wymaga jedynie wskazania elementu, zatrzymania palca na płytce i prze­ sunięcia wskaźnika do punktu docelowego. Uniesienie palca spowoduje zwolnienie obiektu. W niektórych nowych modelach wprowadzane są przyciski dodatkowe. Są to odpowiedniki klawiszy specjalnych spotyka­ nych w klawiaturach. Tabliczki dotykowe stosowane są głównie w komputerach przenośnych i jako element wbudowany w klawia­ turę. Firmy Cirque i Alps mają jednak w swojej ofercie tabliczki funkcjonujące jako samodzielne urządzenia. Tabliczki firmy Cirque są obecnie sprzedawane jako Fellowes. Sprzedawane również przez firmę Fellowes urządzenie Internet Touchpad zawiera rozbudowane oprogramowanie wspomagające ruchy palców, a po­ nadto posiada programowalne klawisze skrótu i inne funkcje ułatwiające przeglądanie stron internetowych. Choć szeroko stosowana, zwłaszcza w komputerach przenośnych, technologia tabliczki dotykowej ma istotne wady. Praca urządzenia może ulegać zakłóceniom związanych z opornością elektryczną i wilgotnością skóry użytkownika. Użycie tabliczki wymaga oderwania ręki od klawiatury. Co więcej, precyzja pracy urządzenia zależy od wielkości i smuklości palca! Należy jednak przyznać, że dla osób, które nie piszą bezwzrokowo, oderwanie rąk od klawiatury w celu użycia tabliczki może być prostsze niż manewrowanie trackpointem. Mimo pewnych niedoskonałości, tabliczka dotykowa jest zdecydowanie lepsza od trackballa czy dołączanej do laptopa myszy. O ile nie potrzebujemy „prawdziwej" myszy, przed wyborem laptopa z tabliczką lub trackpointem musimy samodzielnie wypróbować oba urządzenia. Trzeba usiąść przy komputerze i spróbować wpisywania tekstu, operacji plikowych, narysować prostą grafikę i spokojnie przekonać się, które urządzenie odpowiada naszym upodobaniom. Autor już wybrał, Czytelnik może mieć odmienne zdanie.

1106

Rozbudowa i naprawa komputerów PC

Trackballe Pierwszym komputerowym trackbaliem. z którym zetknął się autor, był trackball Wico. niezastąpiony w grach komputerowych i wideo popularnych w polowie lat 80-tych (jak Missile Command). Trackball Wico emulo­ wał 8-pozycyjny joystick Atari 2600. jego możliwości były jednak znacznie większe. W przeciwieństwie do trackballi z lat 80-tych, współczesne urządzenia tego rodzaju stosuje się głównie w biz­ nesie. Większość trackballi ma konstrukcję analogiczną do myszy. Kulka znajduje się jednak u góry lub z boku obudowy i jest znacznie większa. Użytkownik obraca kulkę, a nie całość urządzenia. Wałki lub kółka we­ wnątrz rejestrują i przekazują ruchy kulki w taki sam sposób jak w myszy. Odmian trackballi nic brakuje. Dostępne są modele ergonomiczne, dostosowane do wymagań osób praworęcz­ nych lub uniwersalne, wersje optyczne, gdzie kółka i wałki zastąpione są przez elementy optyczne, jak rów­ nież w ieloprzyciskowe potwory, przypominające skrzyżowanie myszy z pilotem zdalnego sterowania. Jako większe od myszy, trackballe zachęcają do umieszczania w nich dodatkowej elektroniki czy niezbędnych do pracy bezprzewodowej baterii. Firma Logitech oferuje wiele modeli wyposażonych w transceivery radio­ we. Urządzenia bezprzewodowe będziemy jeszcze w tym rozdziale omawiać szerzej. Trackballe korzystają z takich samych sterowników i złączy jak myszy. Podstawową obsługę urządzenia rów­ nież zapewnia systemowy program obsługi myszy. Pełne wykorzystanie możliwości trackballa zapewnią ak­ tualne sterowniki producenta.

Problemy i czyszczenie Rozwiązywanie problemów z trackbaliem to zajęcie podobne do rozwiązywania problemów z myszą. Tego rodzaju zagadnienia, w tym również zasady czyszczenia, omawialiśmy szerzej w punkcie ..Problemy z myszą" (wcześniej w tym rozdziale). Ponieważ kulkę trackballa obracamy ręką, jego mechanizm nie wymaga czyszczenia równie częstego jak me­ chanizm myszy. Nie oznacza to jednak, że okresowe usuwanie zanieczyszczeń nie jest potrzebne. Wymagają go zwłaszcza wersje, w których wykrywanie ruchu oparte jest na mechanicznych wałkach. Jeżeli trackball nie porusza wskaźnika, przeskakuje lub zwalnia, czyszczenie może przywrócić urządzenie do normalnej pracy. Trackball utrzymuje w miejscu przyssawka, zatrzask lub siła grawitacji. W przypadku wątpliwości związa­ nych z czyszczeniem urządzenia, kierujemy się do witryny jego producenta. Do czyszczenia wałków i łożysk trackballa można zazwyczaj stosować alkohol izopropylowy i waciki bawełniane.

3M Ergonomie Mouse Dla wielu użytkowników, którzy w dzieciństwie przyzwyczaili się do joysticków i gier wideo, rozpoczęcie korzystania z myszy było dużą zmianą. Nawet dzisiaj osoby spędzające z tym urządzeniem wiele godzin, roz­ cierając nadgarstki i łokcie zastanawiają się nieraz, czy używana mysz faktycznie jest tak „ergonomiczna", jak zachwalał sprzedawca. Rozwiązanie firmy 3M, opracowane pod koniec 2000 roku, nie rezygnuje z kulkowego mechanizmu śledzenia ruchu myszy. „Mydelniczkowy" kształt zostaje jednak zastąpiony pochylonym uchwytem, przypominającym nieco joystick (patrz rysunek 18.14). Mysz Ergonomie Mouse (początkowo nosząca nazwę Renaissance Mo­ use) sprzedawana jest w dwóch odmianach różniących się wielkością uchwytu. Może ona zostać przyłączona do portu PS/2 lub USB (porty szeregowe nie są obsługiwane). Pojedynczy przycisk na szczycie rączki to przełącznik kołyskowy. Nacisk z lewej strony odpowiada kliknięciu lewym przyciskiem, a nacisk z prawej — kliknięciu prawym. Po zainstalowaniu programu obsługi myszy Ergonomie Mouse przednia część uchwytu zapewnia funkcję przewijania.

Rozdział 18. • Urządzenia wejściowe

1107

Rysunek 18.14. Mysz Ergonomie Mouse firmy 3M to połączenie ergonomicznego kształtu z tradycyjnym mechanizmem kulkowym

Mysz Ergonomie Mouse umożliwia użytkownikowi trzymanie urządzenia wskazującego w naturalnej, przy­ pominającej uścisk dłoni, pozycji. Na witrynie firmy 3M znaleźć można szczegółowe wskazówki dotyczące ergonomii korzystania z myszy. Dołączane oprogramowanie umożliwia łatwe przewijanie zawartości ekranu i umożliwia konfigurowanie funkcji specjalnych. Mysz jest dostępna w różnych kolorach i wersjach przezna­ czonych dla komputerów z systemami Windows i Mac OS.

Urządzenia wejściowe gier Pierwszym interfejsem gier na komputerach PC były klawisze ze strzałkami i kilka innych, należących do głównego bloku klawiatury. W oczywisty sposób ograniczało to liczbę i typ gier uruchamianych w kompute­ rach osobistych.

Joysticki analogowe i port gier Wraz z polepszaniem jakości wyświetlanego obrazu rosła popularność urządzeń projektowanych wyłącznie pod kątem gier komputerowych. Pierwsze joysticki dla komputerów IBM PC przypominały swoich wczesnych konkurentów z serii Apple II. Joysticki IBM i Apple II były urządzeniami analogowymi, pozbawionymi ko­ rzystnego sprzężenia, do którego przyzwyczaili się użytkownicy Atari 2600, Commodore 64 czy gier wideo. Niezbędne było częste powtarzanie kalibracji, a uzyskiwane wyniki raczej nie zadowalały zaciętych graczy. Stosowany był też specjalny typ złącza— 15-stykowy port gier. Było ono umieszczane na wielu kartach dźwię­ kowych, jak również kartach Multi-I/O komputerów z magistralami ISA i VL. Wraz ze wzbogaceniem joysticków o lepsze mechanizmy, sprężynowanie, przyciski rodem z gamepada i funk­ cje kontroli lotu, analogowa zasada działania i mało wydajny port gier stały się problemem w momencie, gdy szybkość procesora przekroczyła 200 MHz, a wydajne karty graficzne AGP i PCI umożliwiły ultrarealistyczne latanie, nurkowanie i walkę. Kontrolery USB oferują dodatkowy przyrost szybkości wymagany przez bardziej zaawansowanych graczy.

Port USB jako port gier Port USB stał się złączem podstawowym dla wszystkich odmian urządzeń do sterowania grami, przede wszystkim joysticków, gamepadów i kierownic. W miejsce jednego tylko joysticka, użytkownicy mogą teraz wykorzystywać elastyczność USB do wymieniania różnych typów urządzeń bez wyłączania komputera i cie­ szyć się możliwością używania odpowiedniego narzędzia sterującego do każdego typu gry.

1108

Rozbudowa i naprawa komputerów PC

Minio że tańsze urządzenia sterujące gier współpracują jeszcze często z dwoma typami złączy. USB i trady­ cyjnym, poważny gracz wybierze połączenie USB, ze względu na jego dużą wydajność oraz dostosowanie do urządzeń ze sprzężeniem siłowym (które wstrząsa joystickiem czy kierownicą odpowiednio do wydarzeń na ekranie) i funkcją pochylania (kiedy obrócenie gamepada w powietrzu powoduje zmianę sytuacji w grze). Podobnie jak w przypadku myszy, aby w pełni wykorzystać możliwości urządzeń USB. niezbędne są sterow­ niki. Ich regularne aktualizowanie jest niezbędne, aby nadążyć za wymaganiami najnowszych gier.

Zgodność Jeżeli wciąż uruchamiamy wiele gier powstałych w czasach portu 15-stykowego. starego urządzenia sterują­ cego lepiej nic wyrzucać. Mimo że producenci urządzeń USB dbają o zapewnienie pełnej emulacji portu gier. nie jest ona doskonalą. Gdy problemy dotyczą jednej gry, warto przejrzeć witrynę jej producenta, jak również witrynę producenta urządzenia sterującego.

Bezprzewodowe urządzenia wejściowe Producenci urządzeń wskazujących od lat oferują bezprzewodowe wersje myszy i klawiatur. W większości przypadków urządzenia te korzystają z transceiverow pracujących w podczerwieni lub przy użyciu fal radio­ wych o niewielkim zasięgu. Jeden transceiver (nadajnik-odbiornik) zlokalizowany jest w myszy lub klawiaturze, a drugi podłączony do portu szeregowego lub PS/2. Rozwiązania tego rodzaju mają ułatwić pracę w nieupo­ rządkowanej przestrzeni domowego biura i podczas korzystania z telewizora lub dużego monitora w pokoju ro­ dzinnym. Wicie firm. w tym Microsoft, Logitech i drugorzędni producenci, oferują zestawy zawierające bezprzewodo­ wą klawiaturę i mysz korzystające z jednego nadajnika-odbiornika. Ze względu na to, że wiele tego typu klawiatur i myszy jest wyposażonych w najnowsze funkcje, takie jak programowalne przyciski, klawisze multimedialne i internetowe oraz optyczne czujniki, takie bezprzewodowe zestawy często są najlepiej sprze­ dającymi się produktami określonego dostawcy; są zresztą zwykle tańsze od klawiatury i myszy kupionych oddzielnie.

Działanie bezprzewodowych urządzeń wejściowych W bezprzewodowych urządzeniach wejściowych są stosowane następujące trzy podstawowe technologie: •

podczerwień,



wydzielone częstotliwości radiowe,



Bluetooth.

Wszystkie trzy technologie korzystają z nadajnika-odbiornika podłączonego do portu PS/2 lub USB komputera. Ze względu na to, że wiele bezprzewodowych nadajników-odbiorników zaprojektowano z myślą o współpra­ cy z klawiaturą i myszą, wersje zgodne z portem PS/2 są wyposażone w dwa kable — po jednym dla portu myszy i klawiatury. Z kolei nadajniki-odbiorniki zgodne z interfejsem USB posiadają tylko jeden port USB obsługujący oba urządzenia wejściowe (jeśli komputer obsługuje funkcję USB Legacy dotyczącą klawiatury). Nadajnik-odbiornik jest zasilany przez port komputera, do którego jest podłączony. Nadajnik-odbiornik odbiera sygnały pochodzące z nadajnika-odbiornika myszy lub klawiatury. Tego typu urządzenia są zasilane przez baterie. W związku z tym częstą przyczyną awarii urządzenia bezprzewodowego są wyczerpujące się baterie. Wczesne generacje urządzeń bezprzewodowych były wyposażone w nietypowe baterie, ale najnowsze produkty korzystają już z dostępnych powszechnie baterii alkalicznych AA lub AAA. Zazwyczaj akumulatory nie są obsługiwane, chociaż mysz MX 700 firmy Logitech zawiera baterie wielo­ krotnego użytku i nadajnik-odbiornik, który spełnia funkcję ładowarki.

1109

Rozdział 18. • Urządzenia wejściowe

Co prawda wszystkie trzy technologie są oparte na zasilaniu bateryjnym, ale podobieństwa między nimi na tym się kończą. Urządzenia wykorzystujące podczerwień mają stosunkowo niewielki zasięg (maksymalnie 3.6 m). a ponadto konieczne jest. aby pomiędzy urządzeniem wejściowym i nadajnikiem-odbiornikiem nie byto żad­ nych przeszkód. Wszystko, począwszy od puszki z napojem, a skończywszy na kartce papieru może unie­ możliwić sygnałowi podczerwieni dotarcie do nadajnika-odbiornika (przy założeniu, że najpierw nadajnik wbudowany w urządzenie wejściowe zostanie poprawnie skierowany). Niektóre nowsze modele urządzeń na podczerwień posiadają nadajniki-odbiorniki odbierające sygnały z dość szerokiego obszaru o kącie 120". Jednak w porównaniu z innymi technologia ta jest dużo bardziej niestabilna, dlatego większość producentów z niej zrezygnowało. Na rysunku 18.5 pokazano, jak zasięg i przeszkody mogą uniemożliwić urządzeniom wykorzystującym podczerwień poprawną pracę. Rysunek 18.15. Mysz bezprzewodowa wykorzystująca podczerwień musi znajdować się w zasięgu nadajnika-odbiornika, pod odpowiednim kątem względem niego i nie może być blokowana przez żadne inne obiekty — w przeciwnym razie nie zadziała

A . D o p u s z c z a l n y kąt umożliwiający odbieranie sygnału B. Niedopuszczalne położenie C . Nadajnik-odbiornik na podczerwień 1. M y s z na podczerwień połączona z nadajnikiem-odbiornikiem 2. M y s z nie może się połączyć (znajduje się poza zasięgiem) 3. M y s z nie może się połączyć (między nią i nadajnikiemodbiornikiem znajdują się p r z e s z k o d y ) 4. M y s z nie może się połączyć (znajduje się pod niewłaściwym kątem w z g l ę d e m nadajnika-odbiornika)

Ze względu na problemy z urządzeniami wykorzystującymi podczerwień, zaprezentowanymi na rysunku 18.15, prawie wszyscy producenci bezprzewodowych urządzeń wejściowych przy transmisji danych pomiędzy nimi i nadajnikiem-odbiornikiem stosują obecnie fale radiowe. W przypadku bezprzewodowych urządzeń ra­ diowych nie występują problemy związane z przeszkodami, ale większość z nich posiada ograniczony zakres, mierzony od miejsca usytuowania nadajnika i wynoszący około 2 m (rysunek 18.16). Co prawda w przypadku fal radiowych nie występują problemy związane z przeszkodami, jakie dotykają myszy wykorzystujące podczerwień, ale pierwsze produkty, w których zastosowano tę technologię, były w znacz­ nym stopniu narażone na zakłócenia generowane przez inne urządzenia. Dodatkowo ze względu na ograni­ czony zasięg kanałów powodem zakłóceń mogły być inne urządzenia używane w tym samym pomieszczeniu. Przykładowo pierwsze modele bezprzewodowej myszy MouseMan firmy Logitech wymagały od użytkowni­ ka ręcznego wybrania kanału, który będzie używany przez nadajnik-odbiornik i mysz. Jeśli w niewielkim pomieszczeniu jednocześnie z bezprzewodowych urządzeń korzystało ponad sześć osób. zakłócenia były praktycznie nieuniknione. Powodowały one błędy objawiające się tym, że ruchy myszą wykonywane przez jednego użytkownika były widoczne na ekranie monitora drugiego.

1110 Rysunek 18.16. Bezprzewodowa mysz radiowa musi znajdować się w zasięgu nadajnika-odbiornika, aie — w przeciwieństwie do bezprzewodowej myszy wykorzystującej podczerwień - kąt. pod jakim mysz jest ustawiona względem nadajnika-odbiornika,

Rozbudowa i naprawa komputerów PC

A

(13

nie ma znaczenia. Sygnały radiowe nie są blokowane przez książki, kartki papieru ani inne przeszkody A. Dopuszczalny kąt umożliwiający odbieranie sygnału (360°) B. Nadajnik-odbiornik fal radiowych 1. M y s z nie może się połączyć (znajduje się poza zasięgiem) 2. M y s z połączona z nadajnikiem-odbiornikiem fal radiowych

Na szczęście postęp dokonany w zakresie pasm częstotliwości i automatyczne dostrajanie umożliwiły wszystkim użytkownikom określonego typu urządzenia uniknięcie zakłóceń występujących pomiędzy nimi lub powo­ dowanych przez inne urządzenia. Przykładowo aktualna seria bezprzewodowych produktów firmy Logitech korzysta z opatentowanej przez nią technologii Palomar. Co prawda częstotliwość wynosząca 27 MHz uży­ wana w tej technologii tak naprawdę stała się standardem dla najnowszych bezprzewodowych urządzeń wej­ ściowych (jest też wykorzystywana przez firmy Microsoft i IBM w produkowanych przez nie urządzeniach bezprzewodowych), ale firma Logitech umożliwiła użytkownikom zastosowanie zabezpieczeń cyfrowych opartych na jednym z ponad 4000 niepowtarzalnych kodów. Kody uniemożliwiają użytkownikowi przypad­ kowe uaktywnienie innego komputera za pomocą urządzenia bezprzewodowego lub przechwycenie sygnału. Większość producentów korzysta z podobnej technologii, ale opartej na znacznie mniejszej liczbie kodów. Zakres urządzeń radiowych korzystających z częstotliwości 27 MHz wynosi około 2 m, jednak nadajnik może zostać umieszczony z tyłu komputera lub pod biurkiem, co nie spowoduje utraty sygnału. Co prawda większość urządzeń bezprzewodowych korzysta z niestandardowych radiowych nadajników-odbiorników, ale dostępne są też klawiatury i myszy zgodne ze standardem komunikacji bezprzewodowej Bluetooth. Należy tu wymienić nowatorski zestaw Microsoftu złożony z myszy i klawiatury Wireless Optical Desktop lub mysz Wireless IntelliMouse Explorer for Bluetooth. Firma Logitech także oferuje urządzenie wejściowe zgodne z technologią Bluetooth, którym jest kieszonkowe urządzenie wskazujące Cordless Présenter. Tego typu produkty posiadają faktyczny zasięg wynoszący maksymalnie 10 m i mogą współpracować z urządze­ niami innych producentów, które też są zgodne z technologią Bluetooth. ^ •

W celu uzyskania dodatkowych informacji na temat technologii Bluetooth zajrzyj do rozdziału „Sieć lokalna (LAN)", znajdującego się na stronie 1155.

Korzystam zarówno z bezprzewodowych radiowych urządzeń wejściowych, jak i na podczerwień, mogę zatem stwierdzić, że pierwsze z nich zdecydowanie lepiej sprawdzają się w domu i niewielkim jedno- lub dwuosobowyiTTpomieszczeniu biurowym. Urządzenie wykorzystujące podczerwień wymaga, aby na linii łączącej je z nadajnikiem-odbiornikiem nie znajdowały się żadne przeszkody — stąd, gdy u klienta zastosowałem kla­ wiaturę wraz ze wskaźnikiem korzystające z podczerwieni, w celu uniknięciu strat sygnału nieustannie mu­ siałem nakierowywać klawiaturę na nadajnik-odbiornik. Z kolei po zastosowaniu myszy radiowej nie musia­ łem się przejmować przeszkodami. Wcześniej jedynym atutem urządzeń wykorzystujących podczerwień był ich koszt, ale wszelkie oszczędności nie są warte problemów ze stabilnością. Ponadto szeroki przedział

1111

Rozdział 18. • Urządzenia wejściowe

cenowy bezprzewodowych urządzeń radiowych i atrakcyjne pakiety złożone z myszy i klawiatury sprawiają, że tego typu produkty stają się osiągalne dla niemal każdego. Jeśli planujesz za pomocą komputera stero­ wać pracą wielkoekranowego telewizora lub urządzenia służącego do prezentacji, pod uwagę warto wziąć urządzenia Bluetooth produkowane przez Microsoft, Logitech i inne firmy. Ich zaletą jest większy zasięg (maksymalnie 10 m).

Funkcje zarządzania energią bezprzewodowych urządzeń wejściowych Mysz bezprzewodowa jest bezużyteczna, gdy wyczerpią się baterie. W związku z tym kilku wytwórców tego typu produktów opracowało zaawansowane funkcje zarządzania energią, pomagające wydłużyć żywotność baterii. Dotyczy to zwłaszcza baterii myszy optycznych, które używają energochłonnych diod oświetlających powierzchnię myszy. Przykładowo czujnik myszy Cordless MouseMan Optical firmy Logitech może praco­ wać w czterech trybach wymienionych w tabeli 18.5. Tabela 18.5. Funkcje zarządzania energią myszy Cordless MouseMan Optical firmy Tryb

Szybkość migania diody

Uwagi

Logitech

Normalny

1500 razy na sekundę

Używany tylko wówczas, gdy mysz jest przemieszczana po powierzchni

Żarzenie

1000 razy na sekundę

Używany, gdy mysz zostanie zatrzymana

Strobowanie

10 razy na sekundę

Używany, gdy mysz nie została przemieszczona od ponad 2 minut

Błyskanie

2 razy na sekundę

Używany, gdy mysz nie została przemieszczona od ponad 10 minut

Bezprzewodowe klawiatury są uaktywniane tylko po wciśnięciu klawisza lub użyciu pokrętła znajdującego się w niektórych modelach. Z tego powodu baterie klawiatur zwykle mają większą żywotność niż myszy. Ży­ wotność baterii zwykłych myszy kulkowych też jest większa niż myszy optycznych, ale dla większości użyt­ kowników znacznie ważniejsza jest wygoda i precyzja oferowane przez drugie z wymienionych urządzeń.

Korzystanie z bezprzewodowych urządzeń wskazujących Zanim wyposażymy całą firmę w bezprzewodowe urządzenia wskazujące, powinniśmy wziąć pod uwagę na­ stępujące czynniki: •

Kwestia ., widoczności". Urządzenia komunikujące się w paśmie podczerwieni nie będą pracować po zasłonięciu nadajnika. Modele tego rodzaju wymagają więc stabilnego środowiska pracy.



Interferencja częstotliwości radiowych. Mimo że wczesne myszy bezprzewodowe korzystały z trudnych do zsynchronizowania tunerów analogowych, w nowoczesnych modelach stosowane są cyfrowe selektory częstotliwości. Wciąż jednak, gdy podobne urządzenia pracują blisko siebie, mogą pojawić się sytuacje, kiedy odbiornik będzie rejestrował sygnał niewłaściwej klawiatury lub myszy. Zakłócenia ruchu myszy i zmniejszenie zasięgu mogą wywołać metalowe meble i biurko. Większość urządzeń bezprzewodowych wykorzystuje częstotliwości zbliżone do 27 MHz, co minimalizuje zakłócenia związane z wyposażeniem innego typu, na przykład telefonem. Jeśli w tym samym pomieszczeniu zamierzasz umieścić kilka różnych komputerów wyposażonych w bezprzewodowe urządzenia wejściowe, należy instalować je po jednym na raz, a następnie w miarę możliwości przed rozpoczęciem podłączania kolejnego poczekać około pół godziny. Ma to na celu umożliwienie każdemu urządzeniu zsynchronizowanie się ze swoim nadajnikiem-odbiornikiem. Wiele wskazówek odnośnie unikania tego rodzaju zjawisk znaleźć można w instrukcji obsługi.



Trwałość i dostępność baterii (akumulatorów). Wczesne myszy bezprzewodowe korzystały niekiedy z nietypowych i drogich baterii. Obecnie stosowane są modele standardowe, takie jak AAA. W przypadku klawiatur i myszy kulkowych trwałość baterii ocenia się zazwyczaj na 6 miesięcy, natomiast w przypadku myszy optycznych — od 2 do 3 miesięcy. Aby uniknąć zakłóceń w pracy, warto zawczasu zaopatrzyć się w baterie zapasowe. Niektórzy producenci dostarczają oprogramowanie umożliwiające wyświetlanie powiadomienia o niskim stanie baterii. W przypadku myszy optycznych warto wybierać jasną lub białą powierzchnię, po której mysz będzie się poruszać. Oświetlenie powierzchni jest zazwyczaj automatycznie regulowane, czego skutkiem mogą być zauważalne zmiany jego natężenia. Im mniejsze natężenie oświetlenia, tym mniejsze zużycie baterii.

1119

Rozbudowa i naprawa komputerów PC



Lokalizacja. Zasięg urządzenia bezprzewodowego może wynosić od 2 (zwykłe urządzenia radiowe) do 10 metrów (urządzenia zgodne z technologią Bluetooth). Warto porównać tę wartość z przyszłym środowiskiem jego pracy. W biurze wyposażonym w wiele urządzeń bezprzewodowych ograniczenie zasięgu może być bardzo wskazane. Użytkownik domowy, które nie chce się czuć przywiązany do ekranu i samego komputera, może wybrać urządzenie o większym zasięgu. W tym przypadku lepszym rozwiązaniem będą urządzenia zgodne z technologią Bluetooth.

ł

Doświadczenie użytkownika. Różni użytkownicy wiążą z urządzeniami bezprzewodowymi różne oczekiwania. Ogólnie, im bardziej praca urządzenia przypomina pracę jego tradycyjnego odpowiednika, tym lepiej. Fakt. że urządzenie korzysta ze specyficznej formy komunikacji, nie powinien mieć wpływu na jego działanie. Jeżeli pojawiają się utrudnienia związane z niezawodnością, połączeniem czy sterownikiem, na dalsze próby nie warto tracić czasu. Zacięci gracze, wymagający możliwie najkrótszego czasu reakcji, nie zamienią szybkości komunikacji myszy tradycyjnej na żadne rozwiązanie bezprzewodowe. Opóźnienie jest minimalne, ale jednak istnieje. Niektóre myszy, aby zainicjować przesyłanie danych, wymagają przesunięcia nawet o 0,25 centymetra. Cechy te mają znaczenie także w pracach graficznych, gdzie wymagana jest szczególna precyzja pracy przewodowej myszy optycznej. Jednak najnowsze bezprzewodowe myszy optyczne z podwójnym czujnikiem cechują się dokładnością dorównującą precyzji wersji przewodowej.



Szybkość kursora. W przypadku zwykłej przewodowej myszy optycznej informacje o jej położeniu są przesyłane około 120 razy na sekundę, natomiast w przypadku myszy bezprzewodowej z nadajnikiem USB — od 40 do 50 razy w ciągu sekundy. Jeśli mysz jest używana w grach o dynamicznej akcji, lepszą propozycją może okazać się mysz przewodowa, ponieważ częściej aktualizuje informacje o swoim położeniu.

Problemy z urządzeniami bezprzewodowymi Jeżeli bezprzewodowe urządzenie wskazujące odmawia poprawnej pracy, przyczyny mogą być następujące: •

Wyczerpanie baterii. Transceiver przyłączony do komputera jest przez niego zasilany. Zasilanie urządzenia wskazującego zapewnia umieszczona w nim bateria. Informacji o poborze mocy (trwałości baterii) powinniśmy szukać w informacjach dostarczanych przez producenta urządzenia. Jeżeli stosowane baterie nie zapewniają odpowiednio długiego okresu pracy, warto rozejrzeć się za bateriami lepszej jakości i wyłączać urządzenie, gdy pozostaje nie wykorzystane.



Utrata synchronizacji między urządzeniem a transceiverem. Urządzenie wejściowe i sam odbiornik muszą pracować z tą samą częstotliwością. Operacja synchronizowania urządzeń polega, krótko mówiąc, na wyjęciu baterii. Po ich ponownym zamontowaniu ustanawianie połączenia może trwać kilka minut. W niektórych urządzeniach wystarczy wciśnięcie odpowiedniego przycisku.



Interferencja między urządzeniami. Warto zapoznać się z zasięgiem wykorzystywanych urządzeń. Zasady zapobiegania interferencji opisane są szczegółowo na witrynach WWW producentów. Podstawową jest różnicowanie częstotliwości sąsiadujących urządzeń.



Zasłonięcie ścieżki promienia podczerwieni. Gdy korzystamy z urządzeń komunikujących się w paśmie podczerwieni, istotne jest sprawdzenie przestrzeni między transceiverami. Przedmiot pozostający w niewielkiej odległości od najkrótszego odcinka między czerwonymi „diodami" również może zakłócać transmisję.



Konflikt IRQ. Jeżeli bezprzewodowa, podłączona do portu szeregowego mysz przestaje działać po zainstalowaniu w komputerze karty rozszerzeń, menedżer urządzeń systemu Windows może dostarczyć informacji o konfliktach zasobów komputera.



Rozłączenie transceivera. Przy przenoszeniu komputera lub jednego z urządzeń wejściowych, wtyczka transceivera mogła wysunąć się z klawiatury, myszy, gniazda szeregowego czy USB. Urządzenia USB sąjednymi. które można wówczas przyłączyć bez wyłączania komputera.



Wyłączona opcja .. USB Legacy support". Jeśli bezprzewodowa klawiatura korzysta z nadajnika-odbiornika przyłączonego do portu USB, działa tylko w środowisku Windows, warto sprawdzić w BIOS-ie. czy włączono funkcję USB Legacy support. Można też za pomocą złącza PS/2 nadajnika-odbiornika podłączyć klawiaturę PS/2.

Rozdział 19.

Internet Sieć internet a sieć LAN Komunikacja między komputerami to jedno z najistotniejszych zagadnień dotyczących komputerów osobi­ stych. Przyjęto się już powiedzenie, że „żaden komputer nie jest wyspą'". Dzięki sieci WWW każdy komputer może. korzystając z połączenia modemowego lub szerokopasmowego, nawiązać kontakt z innymi. Celem takiego połączenia jest przede wszystkim wymiana plików i poczty elektronicznej oraz korzystanie z dobro­ dziejstw internetu. W niniejszym rozdziale zajmiemy się różnorodnymi technologiami, dzięki którym PC sta­ je się prawdziwym oknem na świat. Uważny Czytelnik zauważy, że konfigurację protokołów i pracy PC w sieci omawiamy zarówno w tym roz­ dziale, jak i w innym, poświęconym sieciom lokalnym. Należy jednak pamiętać, że każde połączenie poprzez modem z innym komputerem jest swego rodzaju pracą w sieci. Co więcej, poczynając od wersji NT i 9x, we wszystkich odmianach Windows oba sposoby komunikacji obsługuje to samo oprogramowanie. Połączenie oprogramowania do komunikacji modemowej i pracy w sieci lokalnej uzasadnione było stworze­ niem nowego lypu połączeń telefonicznych między komputerami. U progu minionej dekady komputery łączy­ ły się z tzw. BBS-ami (ang. Bulletin Board System, elektroniczny biuletyn informacyjny). Były to aplikacje umożliwiające udostępnianie zasobów innego komputera w trybie terminalowym. Obecnie BBS-y są zjawi­ skiem niemal wymarłym. Podobny los spotkał specjalizowane publiczne sieci rozległe, takie jak America Online czy CompuServe (obecnie należy do firmy America Online, ale jest utrzymywana jako oddzielna usługa). Prowadzące je firmy prawie zupełnie zarzuciły korzystanie z własnego oprogramowania i protoko­ łów na rzecz przyjęcia roli dostawców usług internetowych. Ogromne rozpowszechnienie internetu jest bezpośrednią przyczyną zintegrowania technologii modemowych i sieciowych — zarówno internet, jak i sieć lokalna mogą korzystać z tego samego oprogramowania i proto­ kołów. Najpopularniejsza obecnie rodzina protokołów. TCP/IP, jest podstawą tak internetu, jak i większości sieci LAN. Wybieranie numeru dostępowego ISP to w rzeczywistości ustanawianie nowego połączenia siecio­ wego, w którym modem zastępuje tradycyjną kartę sieciową. Jeżeli korzystamy z usług szerokopasmowych, połączenie z internetem to często połączenie właśnie przez kartę sieciową, wbudowany port sieciowy, adapter USB zastępujący kartę sieciową, a nawet kartę sieci bezprzewodowej. Mimo że modem telefoniczny jest dzisiaj standardowym komponentem komputera, coraz więcej użytkow­ ników wybiera komunikację szerokopasmową. Według raportu Broadband Update, stworzonego przez firmę eMarketer.com, w 2005 r. ponad połowa gospodarstw domowych (53%) podłączonych w Stanach Zjedno­ czonych do sieci będzie posiadała połączenie szerokopasmowe. W kolejnych latach 1995, 2000, 2003 przyrost liczby takich domostw wyniósł odpowiednio 0%, 8,9% i 36.3%, a w roku 2004 ma osiągnąć 45,1%. Innymi słowy, choć w okresie od 1995 do 2005 dominującą metodą dostępu do internetu jest połączenie telefoniczne, to w 2005 r. ma nastąpić znaczna zmiana. Po raz pierwszy w Stanach Zjednoczonych i na całym świecie wię­ cej użytkowników korzystać będzie z dostępu szerokopasmowego niż telefonicznego.

1114

Rozbudowa i naprawa komputerów PC

Przełom nastąpi! w 2004 r.. gdy na całym świecie liczba połączeń szerokopasmowych przekroczyła 100 mi­ lionów. Pod koniec 2004 r. na obszarze azjatyckim sąsiadującym z Pacyfikiem znajdować się będzie najwięcej użytkowników dostępu szerokopasmowego, zamieszkujących 56,6 miliona gospodarstw domowych. W Ameryce Północnej będzie to 37,7 miliona gospodarstw domowych, w Europie Zachodniej — 28,7 miliona, a w Ame­ ryce Łacińskiej — 2,3 miliona. Przewiduje się, że w 2007 r. blisko 250 milionów użytkowników będzie po­ siadać połączenie szerokopasmowe. Pod koniec 2003 r. w Stanach Zjednoczonych było 37,7 miliona takich użytkowników. W lutym 2004 r. około 54% użytkowników korzystało z modemów kablowych, natomiast blisko 4 2 % z modemów DSL (digital subscriber line). Reszta użytkowników zwykle używała jednego z wariantów połączenia bezprzewodowego lub satelitarnego. Popularność dostępu szerokopasmowego szybko wzrasta i w przypadku większości użytkowników tego typu dostępu zastępuje ono połączenie telefoniczne, które to jednak nadal będzie wykorzystywane przez znaczną liczbę osób. Należy do nich zaliczyć osoby pozbawione możliwości zastosowania dostępu szerokopasmowe­ go, nie dysponujące odpowiednimi środkami finansowymi lub nieustannie podróżujące. Poza tym połączenia telefoniczne czasami są niezbędne w przypadku niektórego typu usług szerokopasmowych i spełniają też funkcję awaryjnej metody dostępu do internetu. Chociaż korzystam z dostępu szerokopasmowego, gdy mam taką możliwość, w dalszym ciągu konfiguruję nowe komputery PC z modemami telefonicznymi na wypadek, gdyby połączenie szerokopasmowe było niedostępne. W drugiej części rozdziału znajduje się omówienie mode­ mów telefonicznych.

Dostęp szerokopasmowy a dostęp modemowy Mimo że większość sprzedawanych obecnie komputerów standardowo wyposażona jest w tradycyjny mo­ dem, który umożliwia łatwy dostęp do internetu i poczty elektronicznej, można stwierdzić, że coraz częściej ta tradycyjna forma komunikacji okazuje się niewystarczająca. Do skorzystania z łącza szerokopasmowego mogą skłonić różne czynniki: •

Szybkość. Największa szybkość pobierania danych przez modem telefoniczny to 56 kb/s (w USA komitet FCC ogranicza ją do 53 kb/s). Usługi szerokopasmowe to co najmniej 128 kb/s w przypadku ISDN. Nowsze typy technologii szerokopasmowych, takich jak modemy kablowe i DSL. oferują szybkość minimalną wynoszącą 384 kb/s i zwykle przekraczającą 500 kb/s. Szybkość wysyłania danych również jest wielokrotnością możliwości modemu.



Wygoda. Usługi kablowe oraz niektóre połączenia DSL i satelitarne pozostają stale aktywne. Połączenie jest dostępne już w chwili otwarcia przeglądarki czy programu klienta poczty elektronicznej. Użytkownik modemu telefonicznego musi czekać na wybranie numeru i nawiązanie połączenia. Połączenie stałe umożliwia natychmiastowe powiadamianie użytkownika o przychodzącej poczcie. W przypadku modemu telefonicznego uzyskanie podobnej funkcji wymaga ciągłego blokowania linii telefonicznej.



Wykorzystanie Unii telefonicznej. Po wrześniowych atakach terrorystycznych w Stanach Zjednoczonych wiele osób zwróciło uwagę na problemy związane z blokowaniem przez modemy linii telefonicznych. Większość modemów telefonicznych nie obsługuje funkcji połączeń oczekujących. Jeżeli nie możemy skorzystać z funkcji przekazywania rozmów lub powiadamiania o nich, znacznie utrudnia to szybkie dostarczenie ważnych informacji. Co prawda niektórzy dostawcy usług internetowych opartych na modemie telefonicznym oferują oprogramowanie informujące o nowych rozmowach, ale w większości przypadków konieczne będzie odszukanie i zainstalowanie takich aplikacji we własnym zakresie. Większość połączeń szerokopasmowych nie wymaga dostępu do linii telefonicznej.



Cena. Wadą komunikacji szerokopasmowej mogą być wysokie rachunki — często dwu- lub trzykrotnie wyższe niż za połączenie modemowe. Miliony użytkowników decydują się jednak na dodatkowy wydatek, uważając uzyskiwaną w zamian szybkość i wygodę za warte większych kosztów. Jeżeli używamy internetu wystarczająco często, aby myśleć o osobnej linii telefonicznej, różnica w cenie staje się mniejsza, a korzyści znaczne. Większość dostawców telewizji kablowej posiada obecnie w ofercie usługę dostępu szerokopasmowego ze zniżką dla klientów, którzy zakupią jednocześnie pakiet telewizyjny i internetowy.

Rozdział 19. • Internet •

1115

Łatwość konfiguracji po wymianie systemu operacyjnego. Ponieważ w komunikacji szerokopasmowej stosuje się najczęściej mechanizmy konfiguracji automatycznej, nowo zainstalowany system Windows zacznie pracować w Sieci bez większych problemów. Przed uruchomieniem programu instalacyjnego wystarczy jedynie przygotować sterowniki karty sieciowej oraz zapisać nazwę komputera i grupy roboczej. Różnice w obsłudze komunikacji telefonicznej w różnych wersjach Windows utrudniają nieco konfigurowanie połączeń Dial-Up Networking.

Dostęp szerokopasmowy — typy połączeń Wielomegabajtowe pakiety aktualizacji oprogramowania, dynamiczne strony W W W zawierające muzykę i filmy wideo wraz z coraz większą popularnością usług online sprawiają, że nawet najszybszy modem tele­ foniczny (którego wydajność nie przekracza 53 - 56 kb/s) nie jest najlepszym rozwiązaniem dla użytkowni­ ka, który korzysta z internetu często i regularnie. Lista rozwiązań wykorzystujących technologię szerokopa­ smową obejmuje: •

modem kablowy,



DSL,



połączenie bezprzewodowe o stałej bazie,



połączenie satelitarne,



ISDN.



łącze dzierżawione.

Co najmniej jedna z nich jest zapewne dostępna Czytelnikowi. W większych miastach często można wybierać pomiędzy dwoma lub trzema. Opiszemy teraz poszczególne z nich.

Większa szybkość = mniej wolności Mimo że wydajne usługi dostępu do internetu oparte na modemach kablowych czy technologii DSL zapew­ niają znaczne zwiększenie szybkości wymiany danych, warto pamiętać o dużo mniejszej możliwości wybie­ rania między różnymi ofertami. Przy wykorzystywaniu modemu telefonicznego o szybkości 56 kb/s, dostęp do internetu mogą zapewnić: •

dostawcy lokalni (usługa zamknięta),



dostawcy krajowi (opcja najlepsza dla podróżujących),



firmy oferujące usługi online, oferujące dostęp do internetu i własnych serwisów (amerykańskie AOL i CompuServe),



firmy oferujące rodzicom usługi dostępu do internetu z filtrowaniem niepożądanych treści (amerykańskie Mayberry USA i Lightdog),



dostawcy oferujący pakiety dla firm obejmujące dostęp do internetu i obsługę stron WWW.

Wybierając dostęp szerokopasmowy, korzystamy z usług firmy aktywnej na danym terenie — lokalnej firmy telefonicznej, sieci telewizji kablowej lub firmy niezależnej. Warto zwrócić uwagę na zakres oferowanych usług i doświadczenia użytkowników. Lokalny usługodawca korzysta zazwyczaj z usług większego ISP. któ­ rego nie będziemy mogli zmienić. Jakość ISP znajdzie odbicie w jakości pracy wykupionego połączenia sze­ rokopasmowego. Jeśli chcesz korzystać z bardzo szybkiego i wygodnego szerokopasmowego połączenia interneto­ wego, ale zależy Ci też na zablokowaniu wybranym członkom rodziny dostępu do określonego typu treści, dostępnych jest kilka usług filtrujących. Oto niektóre z nich: •

Filter Your Internet (FYI) firmy Cleanweb (http://www.cteanweb.net).

• •

S4F FamilyConnect FilterPak (http://www.familyconnect.com). Bsafe Online (http://www.bsafehome.com).

1116

Rozbudowa i naprawa komputerów PC

Sieci komputerowe telewizji kablowej Dla wiciu użytkowników połączenie kablowe — wykorzystujące te same linie, którymi przesyłany jest obraz telewizyjny — dało duży wzrost szybkości w stosunku do ISDN i znaczne oszczędności, zarówno w zakre­ sie opłaty instalacyjnej, jak rachunków miesięcznych. W przeciwieństwie do ISDN, usługa sieci kablowej to zazwyczaj dostęp nieograniczony czasowo, rozsądna opłata instalacyjna (a nawet jej brak) i niewielki koszt dzierżawy modemu kablowego. Postępujące ujednolicanie sieci telewizji kablowych umożliwia niekiedy wy­ bieranie pomiędzy urządzeniami wielu producentów.

Modem kablowy Podobnie jak w przypadku urządzeń ISDN, urządzenie łączące komputer z siecią telewizji kablowej (CATV. Cable TV) nazywane jest. nie do końca poprawnie, modemem. Tak zwany modem kablowy to urządzenie znacznie bardziej złożone. Modem kablowy, jak sugeruje nazwa (MODulator-DEModulator). faktycznie mo­ duluje i demoduluje sygnał. Jest jednak jednocześnie tunerem, mostem sieciowym, urządzeniem szyfrującym, agentem SNMP. Do połączenia z siecią telewizyjną nie wykorzystuje się portu szeregowego, typowego dla modemów i adapterów terminali ISDN. Najczęściej wymagana jest instalacja standardowej karty sieci Ether­ net typu 10/100 lub interfejsu USB (karta Ethernet jest szybsza). Jeśli komputer nie zawiera karty sieciowej Ethernet 10/100. można ją umieścić w gnieździe PCI lub do portu USB podłączyć jeden z najnowszych mo­ deli modemu kablowego. W starszych rozwiązaniach stosowana była niekiedy wyspecjalizowana karta adaptera umożliwiająca pracę jednokierunkową (tzw. teko return) i przy wysyłaniu danych korzystająca z tradycyjnego modemu. Co prawda przy takim rozwiązaniu szybkość pobierania jest wyższa, ale tego typu karty adaptera blokują linię telefoniczną dlatego nie są polecane. Największą wydajność połączeń zapewni przyłączenie modemu kablowego do karty sieci Ethernet 10/100 lub portu USB 2.0 (na płycie głównej lub karcie adaptera). Porty USB 1.1 ograniczają prze­ pustowość połączenia tego rodzaju.

Sieć telewizji kablowej Modem kablowy łączymy z siecią telewizji kablowej przy użyciu telewizyjnego kabla koncentrycznego (patrz rysunek 19.1). Modem jest mostem między siecią lokalną u użytkownika, gdzie wykorzystywany jest kabel UTP. a siecią hybrydową, obejmującą kable koncentryczne i światłowodowe, która łączy odbiorców w budynku lub dzielnicy. Kilka systemów sieciowych telewizji kablowej wykorzystywało kable koncentryczne, które umożliwiały ko­ munikację jednokierunkową. Rozwiązanie to jest obecnie coraz rzadziej wykorzystywane, ze względu na nie­ zadowalające parametry zarówno w zakresie przesyłania danych, jak obrazu telewizyjnego. Kabel koncen­ tryczny powszechnie zastępowany jest przez sieć HFC (ang. Hybrid fiber-coax, hybrydowa ze światłowodami i kablami koncentrycznymi). Przed wykupieniem usługi warto jednak upewnić się, jakie będą jej możliwości. Wyłącznie dwukierunkowe systemy oparte na okablowaniu HFC umożliwiają korzystanie z internetu nieza­ leżnie od sieci telefonicznej. Usługa jednokierunkowa wymaga modemu telefonicznego, którym przesyłane są adresy URL, pliki i wysyłana poczta e-mail. Modem może być elementem wbudowanym w zestaw inter­ netowy lub pozostawać urządzeniem niezależnym. W obu wypadkach w trakcie korzystania z internetu linia telefoniczna pozostaje zablokowana. Cyfrowa telewizja kablowa, zapewniająca większą liczbę kanałów i lepszą jakość obrazu, wymaga okablo­ wania HFC. Operatorzy telewizji cyfrowej jako pierwsi wprowadzili usługi komunikacji dwukierunkowej. Inne systemy telewizji kablowej muszą wymienić okablowanie koncentryczne na HFC. Usługodawcy, którzy wprowadzili cyfrowe przesyłanie obrazu, mogą oferować swoim klientom dwukierunkową usługę dostępu do internetu bezpośrednio po zainstalowaniu odpowiedniego wyposażenia sieciowego. Sieć telewizji kablowej, w której nie jest stosowana transmisja cyfrowa, może zazwyczaj zapewnić wyłącznie połączenia jednokierun­ kowe. Typowe kablowe połączenie dwukierunkowe przedstawione jest na rysunku 19.1.

1117

Rozdział 19. • Internet Rysunek 19.1. Typowa sieć telewizji kablowej z okablowaniem HFC i dwukierunkową usługą komunikacyjną r™

i

C3ESJ_

Sieć H F C

|

Operator telewizji kablowej

Komputer użytkownika

Telewizor z tunerem telewizji kablowej

Tradycyjnie, modemy kablowe nie były użytkownikom sprzedawane, ale jedynie wypożyczane. Modem przy­ łączony do danej sieci musiał być zawsze dostosowany do wykorzystywanej w niej technologii, specyficznej dla konkretnej firmy. Pod koniec 1998 roku niektóre sieci telewizji kablowej zaczęły stosować modemy ka­ blowe zgodne ze specyfikacją DOCSIS. Data Over Cable Service Interface Specification (specyfikacja inter­ fejsu przesyłania danych w sieci telewizji kablowej) to standard opracowany przez firmę Cable Television Laboratories, Inc. (CableLabs). Wprowadziła ona system certyfikacji modemów kablowych i oznaczeń CableLabs Certified. Listę modemów zgodnych ze standardem znaleźć można na witrynie www.cablelabs.org. Produkcję modemów zgodnych ze specyfikacją CableLabs rozpoczęło wiele firm tradycyjnie związanych z rynkiem urządzeń komunikacyjnych takich jak: Zoom Telephonies, 3Com, GVC, General Instruments, Philips, Thomson, Motorola i Cabletron, Toshiba, Cisco i D-Link. To, jakie urządzenia będą obsługiwane przez telewizję kablową, może zależeć od używanego przez nią standardu DOCSIS. W tabeli 19.1 dokonano pobieżnego omówienia różnic występujących pomiędzy standardami. Tabela 19.1. Przegląd standardów

DOCSIS

Standard DOCSIS

Zalety

Uwagi

1.0

Podstawowa usługa szerokopasmowej telewizji kablowej (modem kablowy)

Oryginalna wersja standardu DOCSIS

1.1

Obsługa usługi stopniowanej (różne szybkości za różną cenę), szybsze wysyłanie danych, sieci domowe i telefonia pakietowa redukująca koszty

Zgodny wstecz ze standardem DOCSIS 1.0

2.0

Lepsza w porównaniu ze standardami DOCSIS 1.0 i 1.1 wydajność przy pobieraniu i wysyłaniu danych, a także obsługa dwukierunkowych usług oferujących dużą szybkość, przeznaczonych dla biznesu

Zgodny wstecz ze standardem DOCSIS 1.0 i 1.1

Co prawda obecnie większość modemów kablowych jest dostępna za około 350 złotych (dla porównania ce­ na typowych modemów telefonicznych zawiera się w przedziale od 50 do 180 złotych), ale przed jego zaku­ pem należy skontaktować się z telewizją kablową w celu sprawdzenia, jakie modele są przez nią obsługiwane i czy operator nadal wymaga od klienta dzierżawy modemu kablowego.

1118

Rozbudowa i naprawa komputerów PC

Jeśli planujesz korzystać z modemu kablowego przez ponad rok, namawiam do nabycia modelu zgodnego ze specyfikacją CableLabs. Jeśli jednak nie jesteś pewien, czy tak będzie, pod uwagę można wziąć dzierżawę, która nie jest taka kosztowna. Koszt instalacji (w tym dzierżawa modemu) waha się od 280 - 400 złotych, a abonament miesięczny od 70 - 200 zł.

Typy modemów kablowych Modemy kablowe przyjmują kilka różnych postaci: •

Urządzenie zewnętrzne. Wymaga karty sieci Ethernet 10Base-T lub 10/100 albo portu USB. Można spotkać się z ofertami „zestawów", gdzie do zewnętrznego modemu kablowego dołączana jest karta sieciowa. Tego rodzaju modemy przesyłają dane z dużą szybkością w obu kierunkach i mogą pracować wyłącznie z siecią dwukierunkową. Do kategorii urządzeń zewnętrznych należą niemal wszystkie modemy kablowe dostępne w sklepach.



Wewnętrzny modem kablowy z wbudowanym modemem telefonicznym 56 kb's. Ten typ modemu kablowego umożliwia szybkie pobieranie danych, ale szybkość wysyłania pozostaje ograniczona wydajnością modemu telefonicznego. Urządzenie wykorzystuje złącze ISA lub PCI.



Wewnętrzny modem kablowy wymagający osobnego modemu telefonicznego. Również wykorzystuje złącze ISA lub PCI. Podobnie jak w przypadku modemu zintegrowanego szybkość wysyłania ograniczają możliwości modemu telefonicznego.



Wewnętrzny modem kablowy dla usług dwukierunkowych. Ten typ modemu należy do rzadziej spotykanych, jednak kilka modeli uzyskało certyfikat CableLabs. Niektóre mogą obsługiwać zarówno transmisję jednokierunkową, jak i dwukierunkową, co ułatwić ma operatorowi telewizji kablowej zmianę typu usługi.



Zewnętrzny modem kablowy z wbudowanym modemem telefonicznym 56 kb/s. Ten typ modemu kablowego również może być wykorzystywany do obsługi obu odmian transmisji: jednokierunkowej i dwukierunkowej.

Wszystkie modele, które musza być stosowane razem z modemem telefonicznym lub go zawierają, służą do obsługi starszych połączeń jednokierunkowych. W trakcie wywoływania stron lub wysyłania plików linia te­ lefoniczna pozostaje wówczas zajęta. W celu zapoznania się z obszernym omówieniem typów modemów kablowych, a także instalowaniem, udostępnianiem, zabezpieczaniem i użytkowaniem opartych na nich połączeń, należy poszukać książki Absolute Beginner's Guide to Cable Internet Connections, napisanej przez Marka Edwarda Sopera (wydawnictwo Que, 2002 r.).

Pasmo przenoszenia telewizji kablowej Sieć telewizji kablowej (CATV) to tzw. sieć szerokopasmowa (broadband network). Termin ten oznacza, że pasmo przenoszenia jest podzielone tak. aby jednocześnie przesyłać wiele sygnałów przy użyciu różnych czę­ stotliwości. Poszczególne sygnały odpowiadają różnym kanałom telewizyjnym. Typowa sieć HFC zapewnia pasmo przenoszenia 750 MHz. Jeden kanał wymaga 6 MHz. Ponieważ kanały telewizyjne wykorzystują pa­ smo od 50 MHz wzwyż, kanał 1 wykorzystuje zakres 50 - 56 MHz, kanał 2 — 5 6 - 6 2 MHz itd. Umożliwia to sieci HFC obsługę około 110 kanałów. Odbieranie danych z sieci komputerowej wymaga najczęściej pasma o szerokości jednego kanału, w zakresie od 50 do 750 MHz. Modem pełni wówczas funkcję tunera, konwertującego odbierany sygnał do postaci wy­ maganej przez komputer. Do wysyłania danych z komputera do sieci wykorzystywany jest osobny kanał. Do odbierania sygnałów wy­ syłanych przez użytkownika (jak te, które umożliwiają zamawianie programów „pay-per-view") stosuje się w systemach telewizji kablowej pasmo od 5 MHz do 42 MHz. Operatorzy mogą różnicować szerokość pasma danych wychodzących i danych przychodzących. Mamy wówczas do czynienia z siecią asymetryczną (asym­ metrical network).

Rozdział 19. • Internet

1119

Ponieważ szybkość wysyłania danych nie dorównuje zazwyczaj szybkości odbierania (i dla uniknię­ cia zakłóceń charakterystycznych dla sieci z wieloma rozgałęzieniami), łącza telewizji kablowej nie są zazwyczaj odpowiednie dla serwerów WWW i innych usług internetowych. Operatorzy telewizyjni kierują swoją ofertę głównie do użytkowników domowych. Można jednak oczekiwać, że wraz z roz­ wojem technologii nastąpi zwiększenie rozpowszechnienia tego rodzaju połączeń w zastosowaniach związanych z działalnością gospodarczą. Już teraz dostępne są specjalizowane usługi nazw umoż­ liwiające „skierowanie" użytkowników WWW do właściwego połączenia CATV lub DSL. Niektórzy operatorzy telewizyjni wymagają, aby osoby zakładające serwer internetowy wykupiły droż­ szy abonament (dotyczy to również serwerów P2P, takich jak serwery Gnutella). Próba udostępnia­ nia danych w sieci WWW może być wówczas naruszeniem umowy, które grozi wyłączeniem usługi. Dostępna dla 6-megahercowego kanału pobierania danych przepustowość zależy od stosowanego przez operatora typu modulacji. Użycie technologii 64 QAM (Quadrature Amplitude Modulation, kwadraturowa modulacja amplitudy) umożliwi pobieranie danych z szybkością 27 Mb/s. Odmiana 256 QAM pozwala osiągnąć 36 Mb/s. Należy zdawać sobie sprawę, że tak wysokie wartości nie są w praktyce uzyskiwane. Przede wszystkim uży­ cie karty sieciowej 10Base-T ogranicza przepustowość do 10 Mb/s. Możliwości portu USB 1.1 są ograni­ czone do 12 Mb/s. Jednak i to jest wartość nieosiągalna. Podobnie jak w sieci LAN, pasmo przenoszenia jest współużytkowane przez pewną grupę użytkowników. Wszyscy inni użytkownicy internetu w sąsiedz­ twie korzystają z tego samego. 6-megahercowego kanału. Wraz z dołączaniem nowych komputerów do sieci obciążenie rośnie, a uzyskiwana przepustowość maleje. W listopadzie 1999 roku, w telewizji ZDTV (obecnie TechTV) przedstawiono porównanie pięciu modeli modemów kablowych wykonujących typowe operacje. Głównym czynnikiem ograniczającym ich wydajność byl właśnie problem z pasmem dostępnym w sieci. Wartości podstawowe wyznaczono przy bezpośrednim połączeniu modemów kablowych z serwerem. Uzyskiwane szybkości sięgały 4 Mb/s. Te same modemy przyłączone przez kabel telewizyjny nie uzyskały wyniku lepszego niż 1,1 Mb/s. Zwiększenie wydajności modemu kablowego lub innego urządzenia komunikacji szerokopasmowej umożliwia odpowiednie dopasowanie parametrów zapisanych w Rejestrze systemu Windows, ta­ kich jak rozmiar okna TCP. Można w tym zakresie polecić zastosowanie wskazówek publikowanych na witrynie SpeedGuide.net (www.speedguide.net). Znajdziemy tam omówienie wszystkich wersji Windows, od 95 do XP, obejmujące informacje o ustawieniach optymalnych i sposobach prostego przywracania wartości domyślnych. Użytkownicy modemów kablowych skarżą się często na występujący o pewnych porach doby efekt godziny szczytu, kiedy spadek wydajności połączeń staje się dość uciążliwy. Jest to charakterystyczne dla późnego popołudnia i wczesnego wieczoru, kiedy osoby pracujące w dzień włączają modemy kablowe, żeby pobrać wiadomości, sprawdzić prognozę pogody, przeczytać dane o kursach akcji i wynikach rozgrywek sportowych. Ponieważ pasmo przenoszenia sieci jest użytkowane wspólnie, zmniejszenie szybkości transmisji jest nieunik­ nione. Zjawisko tego rodzaju staje się szczególnie dotkliwe, kiedy operator telewizji kablowej nie dysponuje adekwatnym do liczby użytkowników połączeniem z internetem. W celu ograniczenia tego rodzaju sytuacji, wielu operatorów telewizyjnych stosuje serwery buforujące dane. Przechowują one kopie najczęściej odwie­ dzanych stron, dzięki czemu mogą one być dostarczane użytkownikom bez opóźnienia związanego z pobiera­ niem danych z serwera źródłowego. Operatorzy szczególnie dbający o użytkowników stosują kilka połączeń Tl lub T3 do różnych sieci szkieletowych internetu.

Wydajność sieci kablowych Współużytkowanie sieci CATV z innymi użytkownikami nie oznacza, że wydajność połączenia kablowego nie jest duża. Mimo że konstrukcja sieci nie pozwoli wykorzystać jej pełnego pasma, wciąż można osiągnąć przepustowość rzędu 512 kb/s. Jest to wynik 10-krotnie lepszy od osiąganej przez najszybsze połączenie mo­ demowe i 4-krotnie przewyższający możliwości ISDN. Sieć WWW pokazuje wówczas zupełnie nowe obli­ cze. Ogromne pliki audio i wideo, tak dotąd unikane, ściągnąć w ciągu kilku sekund, a na dysku zaczyna bra­ kować miejsca na pobrane za darmo aplikacje.

1120

Rozbudowa i naprawa komputerów PC

Cena usługi nie jest zazwyczaj wysoka. Operator telewizji kablowej pozwala uniknąć korzystania z usług fir­ my telekomunikacyjnej (o ile mamy połączenie dwukierunkowe) i tradycyjnego usługodawcy internetowego. Opłata miesięczna, łącznie z dzierżawą modemu, może pozostać nie większa niż 150 zl. Jest to więcej niż w przypadku analogowego dostępu telefonicznego, ale zarazem znacznie mniej niż kosztowałoby połączenie poprzez ISDN. Uzyskujemy dostęp 24-godzinny i wolną linię telefoniczną. Jedynym problemem może być dostępność usługi na danym obszarze. W opinii autora, połączenia oferowane przez telewizję kablową to obec­ nie rozwiązanie najlepsze, górujące nad innymi wydajnością, ekonomicznością i wygodą. Jest zarazem szero­ ko dostępne. Jego głównym konkurentem są połączenia DSL, wciąż nie najlepiej rozpowszechnione i cier­ piące na skutek braku koordynacji między ISP a firmami telekomunikacyjnymi. Ponieważ operator telewizji kablowej zapewnia nośnik fizyczny, usługi ISP i często wyposażenie, instalacja jest szybka, a w przypadku problemów unikamy konieczności wskazywania firmy odpowiedzialnej za awarie.

Zabezpieczenia połączeń CATV Ponieważ sieć telewizji kablowej jest użytkowana wspólnie przez użytkowników na pewnym obszarze, a ko­ munikacja jest dwukierunkowa, pojawia się problem zabezpieczenia komputera i transmisji danych. W więk­ szości rozwiązań dostęp nieuprawniony uniemożliwić ma szyfrowanie. Modemy kablowe zgodne ze specyfi­ kacją CableLabs (DOCSIS) posiadają wbudowany moduł szyfrujący, ale starsze modemy jednokierunkowe mogą być go pozbawione. Jeżeli wykorzystujemy system operacyjny taki jak 32-bitowe wersje Windows, standardowo wyposażone w oprogramowanie sieci równorzędnej, istnieje potencjalna możliwość „zobaczenia" w sieci komputerów są­ siadów. Zabezpiecza przed tym szyfrowanie modemów CableLabs (które musi być obsługiwane zarówno przez operatora, jak i użytkownika) i rozwiązania pokrewne. W samym systemie operacyjnym dysponujemy opcją wyłączenia funkcji udostępniania dysków innym użytkownikom sieci. Niewłaściwa konfiguracja może umożliwić innym przeglądanie, modyfikowanie i usuwanie zawartości dysku twardego naszego komputera. Jeśli modem kablowy nie obsługuje szyfrowania, warto zadbać o to, aby osoba instalująca usługę wyłą­ czyła odpowiednie opcje. Jeżeli udostępnianie plików lub drukarek jest nam potrzebne, wszystkie udziały powinny zostać zabezpieczone hasłem. Ogólną zasadą pozostaje jednak całkowite usuwanie z komputera wyposażonego w modem kablowy oprogramowania udostępniania plików i drukarek. • •

Zajrzyj do podrozdziału „Zabezpieczanie połączenia internetowego" znajdującego się na stronie 1134.

Digital Subscriber Line (DSL) Największym konkurentem modemów kablowych na rynku połączeń szerokopasmowych jest cyfrowa linia abonencka, bardziej znana jako Digital Subscriber Line (DSL). Łącza DSL, podobnie jak ich „przodek", łącza ISDN. to rozwiązanie umożliwiające firmom telekomunikacyjnym wykorzystanie istniejącego okablowania miedzianego do oferowania klientom wydajnego dostępu do internetu. Nie każda odmiana DSL może być za­ stosowana w sieciach o starym okablowaniu. Problemy sprawiają wersje najszybsze i zarazem najdroższe. Komunikacja DSL jest interesująca dla firm pozbawionych możliwości skorzystania z modemów kablowych, a oczekujących wydajnej i niedrogiej alternatywy dla mało opłacalnych połączeń ISDN, których możliwości nie przekraczają najczęściej 128 kb/s. W różnych omówieniach spotkać się można ze skrótem xDSL. x ma tutaj oznaczać różnorodne odmiany łączy DSL oferowane przez lokalne firmy telekomunikacyjne i ISP. Autor stosuje skrót DSL w omówieniach obejmujących wszystkie odmiany cyfrowych łączy abonenckich. Jedną z głównych zalet DSL w porównaniu z modemami kablowymi jest uniknięcie współużytkowania pa­ sma przenoszenia, które prowadzi do tego, że jednoczesne korzystanie z sieci przez wielu użytkowników po­ woduje zauważalny spadek wydajności. W systemie DSL problem tego rodzaju nie istnieje. Użytkownik dys­ ponuje dokładnie taką przepustowością, za jaką płaci.

Rozdział 19. • Internet

1121

Zasada działania DSL Technologia DSL wykorzystuje szerokopasmową naturę systemu telefonicznego. Możliwość przesyłana sy­ gnałów o różnych częstotliwościach zostaje wykorzystana do jednoczesnej transmisji danych internetowych i rozmów telefonicznych. Popularna wersja DSL, Asymmetric DSL (asymetryczna linia DSL), wykorzystuje dwie metody wysyłania i odbierania sygnałów: •

Carrierless Amplitude/Phase (CAP, beznośnikowa amplitudowo-fazowa),



Discrete Multitone (dyskretna wielotonowa).

Pierwsze instalacje DSL korzystały głównie z CAP, przewidującej podział łącza na trzy pasma częstotliwości. Ich granice zmieniają się w zależności od implementacji. Typowe pasma to: •

Rozmowy telefoniczne wykorzystują częstotliwości od 30 Hz do 4 kHz. Jest to częstotliwość wykorzystywana też przez automatyczne sekretarki, faksy i systemy alarmowe.



Wysyłane do sieci dane (wywołania stron i wysłana poczta) przesyłane są w paśmie od 25 kHz do 160 kHz.



Pobierane dane (strony WWW i poczta odbierana) wykorzystują częstotliwości od 240 kHz do 1,5 MHz.

W niektórych systemach do pobierania danych wykorzystywany jest zakres od 300 kHz do 700 kHz. a do wy­ syłania— od 1 MHz wzwyż. Ponieważ przesyłany głos, dane odbierane i dane wysyłane korzystają z odmiennych częstotliwości, można jednocześnie rozmawiać przez telefon, przeglądać strony WWW i wysyłać pocztę. System DMT, używany w nowszych instalacjach ADSL, dzieli łącze telefoniczne na 247 kanałów po 4 kHz. Jeżeli transmisja w jednym z kanałów ulega zakłóceniom, automatycznie wybierany jest kanał, który zapew­ nia lepszą jakość połączenia. Komunikacja DMT wykorzystuje do wymiany danych stosunkowo niskie czę­ stotliwości, których dolną granicą jest około 8 kHz. Obie metody przesyłania sygnału są podatne na zakłócenia wprowadzane przez wykorzystywane urządzenia. Stosuje się więc filtry dolnoprzepustowe ograniczające wpływ sygnałów telefonicznych na komunikację w pa­ śmie powyżej 4 kHz. Lokalizacja filtrów zależy od odmiany stosowanej usługi DSL. Po przekazaniu do przełącznika centralnego, dane DSL zostają przesłane do multipleksera dostępu DSL (DSLAM, DSL Access Multiplekser). Ten z kolei przekazuje dane do internetu. Przesyła również sygnały przy­ chodzące do właściwego transceivera DSL, czyli „modemu" przyłączonego do komputera).

Kto może używać DSL? Dostępność usług DSL powoli rośnie, choć pozostaje na razie ograniczona do obszarów większych miast. Użytkownicy z terenów wiejskich czy mniejszych miejscowości nie mają tyle szczęścia. Dla nich podstawą pozostaje 56-kilobitowy modem. Pewną nadzieją mogą być nowe oferty połączeń satelitarnych i lokalnych połączeń bezprzewodowych. Odległość jest w komunikacji DSL czynnikiem o podobnym znaczeniu jak odległość od łącznicy głównej w ko­ munikacji ISDN. Zasięg większości usługodawców pozostaje ograniczony do 6 kilometrów. Niektórzy oferu­ ją usługę jedynie użytkownikom w obrębie 5 kilometrów. Zwiększanie odległości Oowoduje istotny spadek szybkości przesyłania danych. Przesyłanie sygnałów na większą odległość wymaga stosowania wzmacniaków lub pętli lokalnych, połączonych z centralą kablem światłowodowym. Ogólną zasadą pozostaje, że użytkowni­ cy w mniejszej odległości od usługodawcy uzyskują szybszą komunikację DSL. Operatorzy telekomunikacyj­ ni oferujący usługę DSL umieszczają często informacje o dostępności i typie połączeń na witrynach WWW. Obszernym źródłem informacji o usługach DSL w USA jest witryna www.dslreports.com. skorzystać z usługi Telekomunikacji Polskiej.

W Polsce można

Rozbudowa i naprawa komputerów PC

1122

Zanim przyłączymy linię DSL do domowej lub biurowej sieci, sprawdźmy wsparcie techniczne oferowane przez usługodawcę. Pomoc może być bardzo potrzebna, ale nie zawsze można na nią liczyć. Do współużytkowania połączenia DSL i innych połączeń szerokopasmowych wystarcza tanie połą­ czenie wykorzystujące przełącznik i router, oferowane przez takie firmy D-Link lub Linksys. Jako opro­ gramowanie posłużyć może Udostępnianie połączenia sieciowego (Internet Connection Sharing) sys­ temu Windows.

Nawet jednak w sytuacji, gdy centrala telekomunikacyjna jest w pobliżu, nie możemy być jeszcze pewni, że usługa faktycznie będzie dostępna. Problemem może być typ i stan okablowania. Ponieważ usługa DSL wy­ maga dwukierunkowego przesyłania sygnałów wysokiej częstotliwości, infrastruktura nie zapewniająca ich przenoszenia nie może być stosowana. Problemem mogą być: •

Cewki ładujące. Są to wzmacniacze sygnału głosu, nazywane też często cewkami głosowymi. Blokują przesyłanie wymaganych przez usługę DSL sygnałów wysokiej częstotliwości.



Odgałęzienia. Wprowadzane w celu dołączania nowych klientów bez prowadzenia nowych kabli do centrali. Mogą one stworzyć obwód zbyt długi do obsługi DSL.



Światłowody. Wykorzystywane do przenoszenia dużej ilości sygnałów przy użyciu stosunkowo cienkiego kabla, na połączeniach z miedzianymi liniami telefonicznymi wykorzystują konwertery analogowo-cyfrowe i cyfrowo-analogowe. Konwertery te nie mają zdolności przekazywania sygnałów DSL.

Podstawowe odmiany DSL Mimo że skrót DSL przewija się zarówno w reklamach, jak i popularnych omówieniach tematu, na różnych rynkach i w różnych sytuacjach stosuje się bardzo zróżnicowane odmiany usługi. Omówimy teraz i porówna­ my najbardziej typowe z nich. Pamiętać jednak trzeba, że lokalny operator telekomunikacyjny oferuje zazwy­ czaj tylko jedną z odmian: •

Asymmetrical DSL (ADSL. DSL asymetryczna). To najczęściej stosowany typ cyfrowej linii abonenckiej, oferowany przede wszystkim użytkownikom domowym. Asymetryczność oznacza, że szybkość pobierania danych jest znacznie większa od szybkości ich wysyłania. Dla większości osób nie jest to problemem — podstawowe zastosowania połączenia internetowego to przeglądanie stron połączone z pobieraniem plików graficznych i innych. Największa szybkość połączenia ADSL to 9 Mb/s przy pobieraniu danych, a 640 kb/s przy ich wysyłaniu. Większość ofert obejmuje różne poziomy szybkości i opłat. Drobną część pasma przepustowego wykorzystują rozmowy telefoniczne. Płacimy więc za zintegrowaną usługę przesyłania głosu i danych. Instalacja ADSL jest droższa niż innych odmian DSL ze względu na to, że wymaga zainstalowania u każdego klienta rozgałęźnika (co wymaga wizyty technika).



Consumer DSL (CDSL. DSL konsumencka). Wolniejsza odmiana DSL (do 1 Mb/s przy odbieraniu danych), opracowana przez znaną z produkcji chipsetów modemowych firmę Rockwell. Rozpoczęcie korzystania z usługi nie wymaga instalacji u klienta.



G.Lite (Universal DSL. DSL Lite, Splitterless DSL, DSL bezinstalacyjna). Kolejna odmiana zapewniająca rozgałęzianie linii już u operatora telekomunikacyjnego. Zakres szybkości pobierania sięga od 1,544 Mb/s do 6,0 Mb/s. Szybkości wysyłania danych zawierają się w zakresie od 128 kb/s do 384 kb/s. G.Lite zyskuje dużą popularność, ponieważ pozwala użytkownikom korzystać z zestawów do samodzielnej instalacji. Warto pamiętać, że operator ma możliwość ograniczenia przepustowości do pasma mniejszego niż przedstawione na stronach tego rozdziału.



Symmetrical DSL (SDSL, DSL symetryczna). Odmiana usługi DSL umożliwiająca korzystanie z jednakowych przepustowości pobierania i wysyłania danych. Jest to rozwiązanie oferowane głównie klientom instytucjonalnym, ze względu na to, że wymaga zainstalowania nowego okablowania. Często wymagane jest podpisanie długoterminowej umowy z usługodawcą.

W tabeli 19.2 przedstawiamy podsumowanie charakterystycznych cech różnych odmian usługi DSL.

Rozdział 19. • Internet

1123

Tabela 19.2. Porównanie odmian DSL Typ linii DSL

Skrót

Szybkość pobierania danych i wysyłania danych

Dopuszczalna odległość od centrali'

ISDN Digital Subscriber Line

IDSL

128 kb/s

6000 metrów

Podobne jak ISDN BR1, ale wyłącznie usługa danych (linia nic umożliwia komunikacji głosowej)

Consumer DSL firmy Rockwell

CDSL

1 Mb/s pobieranie; < 1 Mb/s wysyłanie

6000 metrów

Bezinstalacyjna usługa dla klientów indywidualnych i małych firm. zbliżona do DSL Lite

1,544 M b / s - 6 Mb/s pobieranie; wysyłanie zależnie od zakupionej usługi

6000 metrów

Kosztem ograniczenia szybkości umożliwia pracę bez instalowania rozgałęźników

Splitterless DSL

! DSL i Lite/G.Lite !

Zastosowania

High bit-rate DSL

HDSL

1.544 Mb/s. w obu kierunkach — 2 łącza typu skrętka; 2.048 Mb/s. w obu kierunkach — 3 łącza typu skrętka

4000 metrów

UsługaT-l/El między serwerem a firmą telekomunikacyjną lub wewnątrz firmy

Symmetric DSL

SDSL

1,544 Mb/s (USA i Kanada) 2.048 Mb/s (Europa) — I łącze, jednakowe szybkości wysyłania i pobierania danych

4000 metrów

Takie same jak HDSL, ale wymaga tylko jednego łącza typu skrętka

Asymmetric DSL

ADSL

1,544 M b / s - 8 , 4 4 8 Mb/s pobieranie; 16 kb/s - 640 kb/s wysyłanie

1,544 2,048 6.312 8,448

Mb/s — 6000 m; Mb/s — 5200 m; Mb/s — 4000 m; Mb/s — 3000 m

Najpopularniejszy typ technologii DSL stosowany jako metoda dostępu do internetu

VDSL

Very High DSL

12.9 Mb/s - 52,8 Mb/s pobieranie; 1.6 Mb/s - 2,3 Mb/s wysyłanie

12,96 Mb/s — 1350 m; 25,82 Mb/s — 900 m; 51,84 Mb/s — 300 m;

Sieci ATM; osiedlowe sieci światłowodowe

Każda odmiana DSL wymaga urządzenia zewnętrznego, modemu DSL. Jako połączenie z komputerem sto­ suje się: •

przewód skrosowany, połączony z kartą sieci Ethernet lOBase-T lub 10/100,



przewód USB, połączony ze złączem USB komputera.

Modem DSL z gniazdem telefonicznym łączy standardowy przewód z wtykami RJ-11. W celu zabezpieczenia przed interferencją między sygnałami telefonicznymi i DSL stosuje się mikrofiltry i rozgałęźniki. Jeżeli wybrana odmiana instalacji wymaga wizyty specjalisty, montuje on rozgałęźnik (splitter). Rozwiązania tego rodzaju są wydajniejsze, wydłuża się jednak czas instalacji. Jeżeli instalujemy DSL samodzielnie, zakładamy mikrofdtry (microfillers) chroniące przed zakłóceniami powodowanymi przez telefony, automatyczne sekretarki i podobne urządzenia. Umieszczamy je wewnątrz gniazdka telefonicznego lub „wpinamy" pomiędzy telefonem (automatyczną sekretarką, faksem) a zwykłym gniazdkiem (patrz rysunek 19.2). Jeżeli do linii telefonicznej przyłączony jest system zabezpieczeń, korzystanie z DSL może być utrud­ nione. Uaktywniony system zabezpieczeń, kiedy ma miejsce próba wysłania powiadomienia do agen­ cji ochrony, może powodować nawet przerwanie rozmowy. Funkcja ta nie będzie działać, jeżeli uży­ jemy standardowych mikrofiltrów. Rozwiązaniem są specjalne mikrofiltry DSL Alarm.

1

L

Zależy również od jakości oraz średnicy przewodów.

1124 Rysunek 19.2. Dwie odmiany zestawów do samodzielnej instalacji. Jeżeli przy użyciu rozgałęźnika utworzona została nowa linia DSL, mikrojiltry nie są wymagane

Rozbudowa i naprawa komputerów PC instalacja DSL z mikrofiltrem zewnętrznym Kabel RJ-45 skrośny

Przyłącze sieciowe

Instalacja DSL z mikrofiltrem montowanym na ścianie Kabel RJ-45 skrośny

Przyłącze sieciowe

Ceny DSL Opłaty za dostęp DSL są dość zróżnicowane, tym bardziej, że różne firmy telekomunikacyjne oferują róż­ ne szybkości połączeń i różne sposoby rozliczania użytkowników. Większość usług DSL łączy jedna cecha wspólna — są to usługi asymetryczne, gdzie szybkość pobierania danych jest większa niż szybkość wysyłania danych od użytkownika. Wynika to w głównej mierze stąd, że instalacje ADSL mogą zazwyczaj pracować, wykorzystując standardowe łącza telefoniczne. Instalacja SDSL wymaga łączy o podwyższonej jakości, czyli, w praktyce, nowych. W Polsce Telekomunikacja Polska oferuje dostęp SD1 TP (115 kb/s) za 125 zł miesięcznie. Nowością jest Neostrada TP, również oparta na technologii ADSL i oferująca szybkości 128. 512 i 1024 kb/s, gdzie oplata in­ stalacyjna to 92 - 112 zl, a miesięczna — 59 - 181 zł. W USA płacimy od 30 do 80 dolarów miesięcznie, za­ leżnie od szybkości (od 256 kb/s do 1,5 Mb/s) i tego, czy używane będą statyczne czy dynamiczne adresy IP. Cena pakietu dla firm wynosi od 50 do 500 dolarów miesięcznie. Zróżnicowanie cen usług DSL wiąże się głównie z różnymi oferowanymi szybkościami dostępu. Najniższe ceny to zazwyczaj mała szybkość wysyłania danych (ADSL i G.Lite). Oferty najdroższe dotyczą SDSL. W wie­ lu krajach można wybierać między ofertami różnych firm, działających na tym samym terenie. W Polsce, po­ za TPSA, można jeszcze skorzystać z oferty firmy Crowley, oferującej 2-megabitowe łącze HDSL za 2099 zł miesięcznie (oplata instalacyjna 2500 zł), oraz firm Internet Partners, Dialog. TDC Internet, Netia i innych.

Zabezpieczenia komunikacji DSL W przeciwieństwie do innych typów łączy szerokopasmowych, DSL zapewnia bezpośrednie połączenie z cen­ tralą. Nie istnieje ktoś taki jak „sąsiedzi", dysponujący większą swobodą dostępu do danego komputera. Po­ dobnie jednak jak w każdym przypadku połączenia stałego, włamanie internetowe pozostaje zagadnieniem wyjątkowo aktualnym. • •

Zajrzyj do podrozdziału „Zabezpieczanie połączenia internetowego" znajdującego się na stronie 1134.

Rozdział 19. • Internet

1125

Problemy techniczne Telekomunikacja zawsze sprawiała użytkownikom wielu kłopotów. Tak było w czasach powolnych i zawod­ nych modemów pracujących z szybkością 300 b/s i podobnie jest przy stosowaniu łączy szerokopasmowych. Samo konfigurowanie połączenia DSL jest często trudne. Do uzyskania dostępu niezbędne jest uzyskanie wy­ dajnej transmisji cyfrowej przy użyciu linii telefonicznej i odpowiednia konfiguracja sieci opartej na proto­ kole TCP/IP (najbardziej rozwiniętym i najbardziej złożonym z współcześnie stosowanych protokołów, patrz rozdział 20.. „Sieć lokalna (LAN)'". Przegląd komentarzy użytkowników, publikowanych na różnorodnych forach poruszających tematykę DSL. zwraca uwagę na cztery podstawowe problemy: •

Słaba koordynacja miedzy działem sprzedaży operatora a monterami. Może to prowadzić do przedłużającego się oczekiwania na zainstalowanie usługi. Jeżeli to możliwe, należy skontaktować się z podwykonawcą i potwierdzić ustalony wcześniej termin. Opcja samodzielnej instalacji zestawu DSL jest warta rozważenia.



Monter instaluje sprzęt i oprogramowanie, ale nie weryfikuje jego funkcjonowania. Spytajmy, czy monter będzie miał ze sobą komputer przenośny, który umożliwi mu sprawdzenie linii. Nie pozwalajmy mu odejść, dopóki nie jesteśmy pewni, że połączenie działa.



Niski poziom pomocy technicznej przed i po instalacji. Zapiszmy adres IP i inne związane z instalacją dane. Przeczytajmy komentarze i wskazówki w źródłach, które wymieniamy w tym rozdziale. Pomogą one wybrać usługodawcę i wskażą rozwiązania, które możemy wprowadzić wc własnym zakresie lub zasugerować operatorowi.



Szybkości niższe od oczekiwanych. Przyczyną może być zarówno niska jakość połączenia danej lokalizacji z operatorem, jak i zakłócenia pracy centrali. Przy instalacji powinniśmy żądać przetestowania linii i określenia jej maksymalnej wydajności. Jeżeli łącze funkcjonuje poprawnie, przyczyną niskiej wydajności jest często wartość w Rejestrze Windows o nazwie RWIN (receive window, okno odbiorcze). Domyślna wartość 8192 (bajty) powinna zostać zmieniona na 32 768 lub 65 535. Jeżeli w komputerze wcześniej wykorzystywany był modem telefoniczny, wartość RWIN może wynosić nawet 2114. Niskie wartości mogą sprawić, że wydajność pobierania danych przez połączenie DSL pozostanie zbliżona do połączenia analogowego. Po kliknięciu łącza Our Tools na stronie http://www.dslreports.com uzyskamy dostęp do interakcyjnych testów, pomocnych w ustalaniu optymalnej wartości parametru RWIN i innych, diagnozowaniu problemów z połączeniem i w konfiguracji.

Ze względu na problemy związane z próbą wzbogacenia mających już swoje lata sieci telefonicznych, prze­ znaczonych głównie do świadczenia usług głosowych, o usługę bardzo szybkiego połączenia internetowego wiele firm korzystających wyłącznie z technologii DSL ma kłopoty finansowe. Kilku wyróżniających się do­ stawców internetu przy użyciu technologii DSL znikło z rynku w latach 2000-2001. W kilku przypadkach doprowadziło to do wycofania usługi. Przed podpisaniem długoterminowej umowy na usługę DSL należy się upewnić, jakie będziemy mieli możliwości skorzystania z innej oferty, gdy operator telekomunikacyjny, do­ stawca połączenia DSL lub internetu zrezygnuje ze świadczenia tej usługi.

Stacjonarne połączenia bezprzewodowe Jeśli w miejscu zamieszkania nie ma warunków do skorzystania z modemu kablowego lub DSL, możemy skorzystać z usług bezprzewodowych. Tego typu usługi przy łączeniu z Internetem korzystają z różnych czę­ stotliwości sygnałów mikrofalowych. Większość usług oparta jest na częstotliwości 2.4 GHz. która jest uży­ wana w przypadku połączeń zgodnych ze standardem 802.11 Wi-Fi. Zwykle wymagane jest zamontowanie w najwyżej położonym miejscu dachu niewielkiej anteny kierunkowej. Dodatkowo w polu „widzenia" anteny musi znajdować się nadajnik, zazwyczaj zamontowany na wieży oddalonej zaledwie o kilka kilometrów. Tego typu usługi mają zatem charakter lokalny, dlatego z reguły konieczne jest sprawdzenie, czy w miejscu zamieszkania są w ogóle dostępne. Zazwyczaj polecam stacjonarne połączenie bezprzewodowe tylko wtedy.

1126

Rozbudowa i naprawa komputerów PC

gdy nie jest dostępna usługa oparta na modemie kablowym lub DSL. Uważam jednak, że stacjonarne połą­ czenie bezprzewodowe jest przeważnie lepszym rozwiązaniem od usługi satelitarnej. Ogólnie rzecz biorąc, początkowe koszty sprzętu są niższe niż w przypadku usługi satelitarnej, a ponadto sygnały są bardziej od­ porne na złe warunki pogodowe.

Połączenia satelitarne — DirecWAY i StarBand Jeżeli w miejscu zamieszkania nie jest możliwe skorzystanie z usług opartych na modemie kablowym. DSL lub stacjonarnym połączeniu bezprzewodowym, w ostateczności można zastosować połączenie satelitarne. Aby przekonać się, czy będzie to możliwe, należy spojrzeć w niebo. Użytkownicy, którzy mają możliwość ustawienia anteny satelitarnej, skierowanej na południe, około 45 stopni w górę, mogą uzyskać dostęp do ta­ kich usług połączeń satelitarnych, jak amerykańskie DirecWAY lub StarBand, które są w stanie zaoferować dużą szybkość i niezawodność.

X\

Wykorzystywane do przesyłania sygnałów telewizyjnych i łączności z internetem satelity geostacjonarne pozostają zawsze ponad równikiem. Oznacza to, że użytkownicy znajdujący się na półkuli południowej ustawiają anteny na północ.

W przypadku niektórych usług tego rodzaju do obsługi komunikacji internetowej i sygnału telewizyjnego wy­ korzystywana jest pojedyncza antena satelitarna. W Polsce dostęp satelitarny oferują m.in. firmy NetSystem, Polsat, Europę Online i UPC — przyp. tłum.

Uzupełnienie zestawu DirecWAY o DirecTV, w celu zapewnienia sobie szybkiego dostępu do internetu i odbioru programów telewizji satelitarnej przy użyciu jednej anteny, nie stanowi problemu. Podobnie zestaw internetowy StarBand może być jednocześnie wykorzystywany do obsługi sieci telewizyjnej Dish Network (dotyczy kontynentalnego obszaru Stanów Zjednoczonych i Kanady). Jeżeli natomiast interesuje nas uzupełnienie telewizji DirecTV o usługę DirecWAY, niezbędny jest zakup nowej anteny. Nie dotyczy to jedynie posiadaczy uniwersalnego zestawu DirecDUO.

DirecWAY Początkowo usługa DirecWAY nosiła nazwę DirecPC, ale w połowie 2001 r. firma Hughes Network Systems — wkrótce po wprowadzeniu na rynek dwukierunkowej wersji usługi DirecPC — zmieniła jej nazwę. W niniej­ szym punkcie zostanie omówiona usługa dwukierunkowa. Oryginalna wersja usługi DirecPC/DirecWAY była usługą jednokierunkową korzystającą z satelity przy pobieraniu danych i z tradycyjnego modemu przy ich wysyłaniu. W 2002 roku usługa została zastąpiona wersją oferującą dwukierunkowe połączenie satelitarne. Aktualnie usługa DirecWAY oferuje szybkość pobierania danych wynoszącą 500 kb/s, chociaż większość użytkowników jest w stanie uzyskać znacznie wyższe transfery, zawierające się w przedziale od 1000 do 2000 kb/s. Szybkość wysyłania danych jest bardziej ograniczona i wynosi około 60 kb/s. Co prawda jest to może mniej niż w przypadku modemów kablowych lub DSL, ale dla osób mieszkających poza miastem połą­ czenia satelitarne często są jedyną dostępną technologią dostępu szerokopasmowego.

Wymagania Usługa DirecWAY wymaga zakupienia i zainstalowania niewielkiego talerza anteny, stanowiącej niezbędny element sprzętu. Talerz anteny jest podobny do talerzy stosowanych w przypadku telewizyjnych usług sate­ litarnych, takich jak DirecTV i DishNetwork, ale nieco od nich większy. Tak naprawdę w wielu przypadkach możliwe jest użycie tego samego talerza na potrzeby usług DirecTV i DirecWAY, choć zwykle lepszym roz-

1127

Rozdział 19. • Internet

wiązaniem jest zastosowanie oddzielnych urządzeń. Do wysyłania i odbierania danych w usłudze DirecWAY używany jest talerz anteny satelitarnej DW6000 o średnicy wynoszącej 76 cm. Jest on połączony z modemem satelitarnym DW6000 oferującym współużytkowane połączenie sieci Ethernet, do którego można podłączyć komputer PC lub router udzielający dostępu do sieci komputerom z systemami Windows, Mac i innymi. Pod względem konfiguracji i działania modem DW6000 jest taki sam, jak modem kablowy. Oznacza to. że w podłą­ czonym komputerze PC nie trzeba stosować żadnego specjalnego oprogramowania. Starsze modemy podłą­ czane do portu USB wymagały użycia komputera PC, ale obecnie wyszły już z użycia.

StarBand W kwietniu 2000 roku, po okresie testów (jako Gilat-At-Home), wprowadzona została usługa StarBand, pierw­ sza publiczna dwukierunkowa sieć satelitarna. Po niewielkich początkowych problemach usługa StarBand odniosła sukces, ale nie cieszyła się tak dużą popularnością, jak usługa DirecWAY. Niezależnie od tego ze­ staw możliwości oferowanych przez usługę StarBand w aktualnej wersji dwukierunkowej jest prawie taki sam, jak usługi DirecWAY. Usługa StarBand umożliwia pobieranie danych z szybkościami od 500 kb/s do 1000 kb/s i wysyłanie danych z szybkościami od 50 kb/s do 100 kb/s (zależnie od zastosowanego modemu satelitarnego). Do modemów satelitarnych przeznaczonych dla usługi StarBand zalicza się nowe urządzenie StarBand Model 48()Pro, wprowadzone na rynek z początkiem 2003 r. Modem zawiera 4-portowy router i może współpracować z in­ nymi systemami operacyjnymi niż Windows. Sieć StarBand współpracuje z kilkoma innymi firmami, takimi jak SIA (http:Osatellite-internet-access.net) i US Online (www.usonline.com). Ceny sprzętu przeznaczonego dla usługi StarBand i koszt miesięcznego abonamentu zwykle są podobne do cen dwukierunkowej usługi DirecWAY, jednak niektórzy producenci mogą oferować specjalne promocyjne pakiety i zestawy. Znakomite wskazówki, sztuczki, programy narzędziowe i porady doświadczonych użytkowników można znaleźć na witrynie StarBand Users: http://www.starbandusers.com i http://www.dslreports.com. Na rysunku 19.3 pokazano sposób działania usług DirecWAY i StarBand. Rysunek 19.3. Użytkownicy usług DirecWAY i StarBand przy użyciu jednego talerza anteny satelitarnej o wymiarach 61 cm x 91 cm mogą odbierać zarówno programy telewizyjne (po lewej stronie), jak i pakiety internetowe (po prawej stronie) Network

internetowej StarBand

Rzeczywista wydajność połączenia satelitarnego Pasjonaci porównywania wydajności szybko stwierdzą, że satelitarny dostęp do internetu słabo wypada w te­ stach szybkości, osiągając czas odpowiedzi na wysyłane pakiety ping rzędu 400 - 600 ms. Wynika to z dość skomplikowanej trasy, jaką muszą pokonać dane (z ziemi do satelity i z satelity na ziemię). Podobnie rozcza­ rowujące są testy interakcyjne. Opóźnienia powodowane przez przesyłanie danych do odległego o 36 000 kilometrów satelity geostacjonarnego sprawiają, że satelity nie są najlepszą propozycją w przypadku tego typu

1128

Rozbudowa i naprawa komputerów PC

testów, chociaż szybkość pobierania danych jest znacznie wyższa od oferowanej przez modemy telefoniczne. Różnice w uzyskiwanych wynikach są dość znaczne, ale częste są szybkości rzędu 1000 kb/s, a niektórym może się nawet udać uzyskać szybkości pobierania przekraczające 2000 kb/s. Osiągnięcie takich wyników wymaga oczywiście skorzystania z publikowanych na różnych witrynach WWW i forach dyskusyjnych wskazówek dotyczących modyfikowania konfiguracji systemu pod kątem połączenia satelitarnego. Warunki pogodowe mogą stanowić problem dla połączeń satelitarnych, ale nie w sposób, o jakim możesz pomyśleć. Chmury i burze zwykle nie mają wpływu na pogorszenie sygnału. Problemem może być śnieg i lód gromadzący się na talerzu anteny. W obszarze, gdzie występują opady śniegu, mogą pojawić się problemy z sygnałem nawet wówczas, gdy niebo jest czyste. Problemy te niezmiennie związane są ze śniegiem i lodem pojawiającym się na talerzu anteny. Mając to na uwadze, talerz należy zamontować w miejscu umożliwiają­ cym usunięcie co jakiś czas nagromadzonego śniegu i lodu. Ze względu na większe opóźnienie, mniejsze szybkości przesyłu danych, większe koszty sprzętu oraz wraż­ liwość na śnieg i lód niewiele osób polecałoby zastosowanie usługi satelitarnej, gdy dostępne są inne rozwią­ zania. Jeśli jednak jedynymi innymi opcjami są połączenie telefoniczne lub kosztowne łącze T l , połączenie satelitarne z pewnością będzie atrakcyjniejsze od innych rozwiązań. Co prawda koszty połączenia satelitarnego są wyższe niż w przypadku dostępu opartego na modemie kablowym lub DSL, ale dla osób mieszkających poza miastem może ono stanowić jedyne atrakcyjne finansowo rozwiązanie. Wiele osób we własnym zakre­ sie przystosowało talerze anten tak, aby można je było umieścić (za pomocą różnych statywów i platform) na przyczepach kempingowych.

Integrated Services Digital Network (ISDN) Szybkość połączenia modemu telefonicznego ogranicza prawo Shannona (będziemy o nim pisać przy oma­ wianiu modemów w dalszej części tego rozdziału). Uzyskanie wyższej wydajności wymaga zastosowania sy­ gnałów cyfrowych. Sieć cyfrowa z integracją usług (ang. Integrated Services Digital Network, ISDN) była pierwszym krokiem w stronę komunikacji cyfrowej. Technologia ISDN umożliwia dostęp do internetu z szyb­ kością 128 kb/s. Połączenia tego rodzaju znajdują się w ofercie praktycznie każdej firmy telekomunikacyjnej. W zależności od wybranej oferty można wykorzystywać linię ISDN wyłącznie jako narzędzie dostępu do in­ ternetu lub jako linię wielofunkcyjną umożliwiającą komunikację internetową, rozmowy telefoniczne, połą­ czenia faksowe i telekonferencje. Usługa ISDN może być dla nas przydatna, jeżeli operator telekomunikacyjny nie oferuje szybszej usługi DSL. Ponieważ technologia ISDN nie powstawała z myślą o internecie, jej wydajność jest stosunkowo niska. Koszt użytkowania połączenia utrzymuje się na poziomie dwukrotnie wyższym niż w przypadku połączeń ADSL czy wykorzystujących modemy kablowe. ISDN nie wymaga tak wysokiej jakości linii jak DSL, może więc być stosowana tam, gdzie instalowanie DSL wymagałoby poważniejszych zmian infrastruktury.

Jak działa ISDN? Trzy kanały połączenia ISDN można wykorzystywać do obsługi różnych usług w połączeniach takich jak: rozmowy telefoniczne i komunikacja sieciowa, rozmowy telefoniczne i faks, faks i komunikacja sieciowa itp. (patrz rysunek 19.4). Pasmo przepustowe połączenia ISDN podzielone jest na 64-kilobitowe kanały B (bearer, nośne) i 16- lub 64-kilobitowy kanał D (delta). Kanały B wykorzystywane są do prowadzenia rozmów telefonicznych i prze­ syłania danych komputerowych. Kanał D służy do wymiany danych sterujących. Innymi słowy, do prowa­ dzenia rozmów, przeglądania WWW i faksowania wykorzystujemy kanały B.

Rozdział 19. • Internet Rysunek 19.4. Telefoniczne połączenie modemowe (u góry) to wyłącznie połączenie komputera z inlernetem łub inną usługą online; ISDN (u dołu) umożliwia przyłączenie do jednego terminala komputera, faksu i wielu innych urządzeń

1129

P C z adapterem ISDN

Możliwe są dwie odmiany usługi ISDN: dostęp podstawowy (ang. basie rate interface, BRI) i dostęp rozsze­ rzony (ang. primary rate interface. PRI). Usługa BRI jest przeznaczona dla użytkowników domowych i ma­ łych firm. Składają się nań dwa kanały B i jeden 16-kilobitowy kanał D, razem 144 kb/s. W typowych roz­ wiązaniach jeden kanał B może być wykorzystywany do rozmowy, podczas gdy drugi służy do przeglądania WWW z szybkością 64 kb/s. Po odłożeniu słuchawki połączenie internetowe wykorzystuje oba kanały. Wła­ ściwie skonfigurowana usługa ISDN zapewnia przepustowość 128 kb/s. Usługa PRI to oferta skierowana raczej do firm, umożliwiająca m.in. połączenie centralki PBX z ośrodkiem operatora telekomunikacyjnego. W USA i Japonii na usługę PRI składają się 23 kanały B i jeden 64-kilobitowy kanał D, razem 1536 kb/s. Mamy wówczas do czynienia z interfejsem T-l. Europejska usługa PRI to 30 ka­ nałów B i jeden 64-kilobitowy kanał D, razem 1984 kb/s. Odpowiada to europejskiemu standardowi teleko­ munikacyjnemu E l . W przypadkach, gdy wymagane jest więcej niż jedno połączenie PRI, jeden kanał D może być wykorzystany do obsługi wielu połączeń PRI. Wykorzystywana jest wówczas technika sygnałów niezależnych od urządzenia (ang. non-facility associated signaling, NFAS). Ograniczenie do dwóch kanałów B może wydawać się dość dotkliwe dla każdego poza użytkownikami do­ mowymi i w małymi firmami. Należy jednak wziąć pod uwagę, że jedna linia BRI może obsłużyć do 8 urzą­ dzeń ISDN, z. których każde będzie dysponować własnym numerem ISDN. Kanał D zapewnia przekazywanie wywołań i funkcję oczekiwania na rozmowę, co umożliwia wszystkim urządzeniom współużytkowanie obu kanałów B. W omówieniach ISDN za 1 kilobajt uznaje się 1000 bajtów, a nie, jak zazwyczaj, 1024 bajty. Jak uważny Czytelnik mógł zauważyć wcześniej, podobnie traktowane są szybkości modemów. 1000-bajtowe jednostki miary określa się niekiedy jako kilobajty dziesiętne, w odróżnieniu od tra­ dycyjnych kilobajtów binarnych. Jeżeli niezbędna jest wersja ISDN o większych możliwościach (i cenie), wykorzystujemy opcję PRI i urzą­ dzenie funkcjonujące jako łącznica: centralkę PBX lub serwer. Mimo że usługa PRI pozwala korzystać z każ­ dego kanału B tylko jednemu urządzeniu, zastosowanie łącznicy umożliwia dynamiczną alokację kanałów niewykorzystanych do zastosowań wymagających dużej przepustowości, takich jak wideokonferencje.

Zakup usługi ISDN Podstawowa instalacja ISDN wymaga połączenia z centralą telefoniczną nie dłuższego niż 5,5 km. Uzyska­ nie komunikacji na większą odległość wymaga zakupienia drogich urządzeń wzmacniających i dobrych chęci operatora.

Rozbudowa i naprawa komputerów PC

1130

Ceny usługi ISDN są ściśle związane z lokalizacją. W USA oplata instalacyjna mieści się w zakresie od 35 do 150 dolarów, zależnie od tego, czy zmieniamy typ linii telefonicznej, czy instalujemy nową. Opłaty miesięczne wynoszą od 30 do 50 dolarów i czasem są połączone z opłatami za czas połączenia, od 1 do 6 centów za mi­ nutę (lub dłużej). Nie można zapominać, że musimy jeszcze kupić adapter terminala ISDN i być może dodat­ kowe wyposażenie. Podane opłaty to jedynie stawki operatorów telekomunikacyjnych. Dodatkowo trzeba zapłacić usługodawcy internetowemu (1SP) za dostęp do internetu z szybkością ISDN. W sumie płacimy 100 dolarów lub więcej za instalację domową (więcej za instalację w małej firmie). Użytkownikom indywidual­ nym oferuje się zwykle połączenia z wybieraniem numeru na żądanie. Do firm skierowana jest oferta połączeń stałych. W Polsce za usługę podstawową (BRI) płacimy 400 - 800 zł opłaty instalacyjnej, 30 - 35 zl abona­ mentu i 0.28 - 0.29 zł za 3 - 6 minut. Doliczamy do tego limitowany abonament internetowy 90 zł/miesiąc lub opłaty 0.29 - 0.56 zł za 5 - 10 minut połączenia. Ponieważ plany rozliczeniowe obsługi ISDN bywają dość rozbudowane i uzależnione od liczby kanałów i spo­ sobu ich wykorzystania, przed podjęciem wyboru niezbędne jest dokładne określenie, jak zamierzamy z linii ISDN korzystać. Zawczasu warto przestudiować dostępne opcje cenowe. Mimo że ISDN jest jedyną interne­ tową usługą szerokopasmową, która pozwala jednocześnie przesyłać glos i dane, jej wysoki koszt i niewielka szybkość sprawiają, że dla większości użytkowników ta forma dostępu do sieci nie jest opcją optymalną.

T^i

Ceny dostępu do internetu w ofercie lokalnej firmy telekomunikacyjnej obejmują często zarówno koszt korzystania z łącza ISDN, jak i koszt dostępu do internetu. W ofertach usługodawców internetowych opłata za koszt połączenia telefonicznego jest zazwyczaj pomijana. Aby uzyskać praw­ dziwy obraz oferty ISDN, należy zsumować koszt telefonicznej linii ISDN i koszt usługi dostępu do internetu.

Wyposażenie do komunikacji ISDN Aby połączyć komputer z linią ISDN niezbędne jest urządzenie o nazwie adapter terminala (ang. terminal adapter. TA). Ma on postać karty rozszerzeń lub urządzenia zewnętrznego, przyłączanego do portu szerego­ wego, podobnie jak modem. Terminale określa się równie często, jak niepoprawnie, nazwą „modem ISDN". Ponieważ urządzenia ISDN nie przeprowadzają analogowo-cyfrowej konwersji sygnału, nazwa „modem" nie powinna być w odniesieniu do nich stosowana. Ponieważ połączenia ISDN miały początkowo służyć do obsługi urządzeń telefonicznych, wiele terminali za­ wiera gniazda do przyłączenia telefonu, faksu i innych urządzeń, w tym komputera. Niektóre modele mogą do­ datkowo pełnić funkcję routerów, umożliwiających korzystanie z jednego połączenia ISDN wielu komputerom. Aby uzyskać najwyższą dostępną wydajność, należy korzystać z adaptera ISDN wewnętrznego lub przyłączanego do złącza USB. Przepustowość adaptera z funkcją kompresji danych wykracza poza możliwości portu szeregowego. Już przeciętna kompresja 2:1 umożliwia przekroczenie szybkości 232 kb/s, zapewnianej wyłącznie przez porty COM o wysokiej wydajności. Porty USB 1.1 zapew­ niają przepustowość 12 Mb/s, wystarczającą nawet dla najszybszego połączenia ISBN. Porty USB 2.0 pozwalają uzyskać szybkość 480 Mb/s.

Porównywanie wysoko wydajnych usług internetowych Jednym ze sposobów uporządkowania informacji o najróżniejszych planach rozliczeniowych połączeń CATV, DSL. bezprzewodowych i satelitarnych jest obliczenie średniego kosztu szybkości łącza. Wartość taką może­ my uzyskać, dzieląc wysokość opłaty miesięcznej przez nominalną lub średnią szybkość połączenia: oplata mies. / szybkość połączenia = koszt szybkości łącza

Rozdział 19. • Internet

1131

Jeżeli wykorzystywanie typowej usługi opartej na modemie kablowym to 150 zł miesięcznie, łącznie z dzierża­ wą modemu, a średnia szybkość przesyłania danych wynosi 500 kb/s, koszt szybkości łącza wyniesie 30 groszy (200 / 500 = 0,30). Tyle płacimy za 1 kb/s wydajności połączenia. Podobny wzór można zastosować do różnych połączeń szerokopasmowych i telefonicznych. Nie można za­ pomnieć o uwzględnieniu kosztów wyposażenia. Jeżeli niezbędna jest opłata instalacyjna lub zakup urządzeń (co może dotyczyć połączeń satelitarnych, bezprzewodowych i ISDN) dzielimy wysokość tych kosztów przez liczbę miesięcy korzystania z usługi i dodajemy wynik do opłat miesięcznych. Dopiero wówczas przeprowa­ dzimy rzetelną kalkulację kosztu łącza. Jak wygląda porównanie z modemem 56 kb/s. przy założeniu, że transfer danych osiągać będzie wartość 50 kb/s? Jeżeli założymy, że modem telefoniczny już mamy, a miesięcznie musimy na przykład ponieść opłatę w wyso­ kości 89,02 zł brutto, przy znikomym koszcie opłaty instalacyjnej, uzyskamy kwotę 1,7 zł za 1 kb/s przepu­ stowości. To niemal 6-krotnie więcej niż w przypadku modemu kablowego. Jest to konsekwencją 10-krotnej różnicy w szybkości obu rozwiązań. Zestawienie typowych szybkości usług przedstawiamy w tabeli 19.3, gdzie zostały one uporządkowane od najwolniejzych do najszybszych (wg szybkości pobierania danych): Tabela 19.3. Zestawienie szybkości połączeń

internetowych

Typ połączenia

Szybkość (pobieranie/wysyłanie)

Modem telefoniczny V 3 4

33.6/33,6 kb/s

Modem telefoniczny V.90/V.92

56 (w USA do 53 kb/s)/33,6 kb/s

ISDN (1 kanał B)

64/64 kb/s

ISDN (2 kanały B)

128/128 kb/s

Podstawowe łącze bezprzewodowe

256/256 kb/s

Podstawowe łącze DSL

384/128 kb/s

Dwukierunkowe łącze satelitarne

500/60 kb/s

Rozbudowane łącze DSL

3 Mb/s / 1 2 8 kb/s

Rozbudowane łącze bezprzewodowe

3 Mb/s / 256 kb/s

Modem kablowy

3 M b / s / 3 8 4 kb/s

Wartości podane w tabeli identyfikują maksymalne szybkości urządzeń oferowanych przez różnych dostawców. Maksymalne szybkości, jakie są dostępne w Twoim miejscu zamieszkania, będą zależały od wybranego dostawcy i jego oferty. Wartości nie reprezentują rzeczywistych średnich szybkości i nie uwzględniają szybkości, z jaką po wykonaniu polecenia ping powrócą pakiety, a także innych kwestii, takich jak obciążenie sieci.

Połączenia internetowe można również porównywać według ich cech charakterystycznych, jak zrobiliśmy to w tabeli 19.4. Tabela 19.4. Cechy charakterystyczne

szerokopasmowych

połączeń

internetowych

Usługa

Zawsze online?

Czynniki wpływające na niezawodność

Typ złącza

Modem kablowy

Tak

Problemy z kablem.

Ethernet

Modem DSL

Tak

Problemy z linią telefoniczną.

Ethernet

Stacjonarne połączenie bezprzewodowe

Tak

Problemy z nadajnikiem i przeszkody.

Ethernet

Dwukierunkowe połączenie satelitarne

Tak

Zle warunki pogodowe i problemy z satelitą.

Ethernet

1132

Rozbudowa i naprawa komputerów PC

Opcja awaryjna Każde z szybkich łączy internetowych może ulec awarii. Warto więc przygotować się na sytuację, gdy nasza podstawowa usługa dostępowa zostanie na pewien czas wyłączona. Jeżeli usługodawca zapewnia również dostęp modemowy, wciąż może być dostępne połączenie 56 kb/s. W wielu przypadkach nie obejdzie się jednak bez dodatkowej opłaty. Ciekawym rozwiązaniem jest wykorzy­ stanie okresu próbnego jednej z wielu ofert subskrypcji modemowych. Zanim zaczniemy korzystać z dostępu awaryjnego, zwłaszcza gdy stosowane jest firmowe oprogramowanie (jak w przypadku America Online), nie­ zbędne jest zabezpieczenie standardowej konfiguracji sieciowej komputera. Pod tym względem najmniej kłopo­ tliwe będzie skorzystanie z usługi, której ustawienia wprowadzamy ręcznie, przy użyciu kreatora konfiguracji Dial-Up Networking lub kreatora K r e a t o r k o n f i g u r a c j i s i e c i (system Windows XP). Utworzona w ten sposób konfiguracja nie będzie wówczas kolidować ze standardową. Jeżeli nic chcemy wykupywać opłacanej miesięcznie dodatkowej usługi opartej na modemie telefonicznym lub chcemy zapewnić sobie możliwość dostępu do internetu w czasie okazyjnych podróży oraz tanią metodę pracy w sieci, gdy nie jest dostępny dostęp szerokopasmowy, pod uwagę warto wziąć dostawcę usług szero­ kopasmowych, który w swojej ofercie posiada też połączenia telefoniczne. Dysponowanie możliwością sko­ rzystania zarówno z połączenia szerokopasmowego, jak i telefonicznego jest szczególnie ważne dla osób po­ dróżujących, ponieważ pierwsze z wymienionych połączeń nie zawsze jest dla nich dostępne. Dodatkowo, jeśli z jakiegoś powodu połączenie szerokopasmowe ulegnie awarii, za pomocą połączenia telefonicznego można zwykle wyświetlić stronę internetową dostawcy i sprawdzić stan sieci.

T^i

Każdy rodzaj połączenia internetowego używa pewnego zestawu ustawień konfiguracyjnych TCP/IP. TCP/IP to protokół (zasady współpracy oprogramowania) wykorzystywany przez wszystkie komputery w internecie. Piszemy o nim szeroko w rozdziale 20. Przy korzystaniu z dwóch połączeń internetowych najważniejsze jest, aby pamiętać, że dostęp modemowy i dostęp przez kartę sieciową czy port USB (modem kablowy, DSL, połączenie satelitarne) wymagają odmiennych ustawień konfiguracyj­ nych. Adres IP komputera połączonego z siecią przez modem telefoniczny jest zazwyczaj przypi­ sywany dynamicznie w chwili nawiązania połączenia telefonicznego z usługodawcą. W przypadku połączeń innego rodzaju, adres IP ma często charakter statyczny. Jest to tylko jedno z ustawień sieciowych, których niedopatrzenie uniemożliwi komunikację.

Łącza dzierżawione Dla użytkowników o dużych wymaganiach (i głębokich kieszeniach), przeznaczona jest oferta łączy dzier­ żawionych, czyli cyfrowej usługi połączeniowej, która umożliwia komunikację między dwoma ośrodkami z szybkością znacznie przekraczającą szybkość ISDN i co najmniej równą szybkości połączeń DSL lub CATV. Łącze d z i e r ż a w i o n e (anb. leased l i n e ) to stale. 24-godzinne połączenie z inną lokalizacją, obsługiwane przez operatora telefonicznego. Rozwiązanie to wykorzystywane jest przez przedsiębiorstwa do łączenia sieci LAN, jak również do łączenia sieci firmowej z usługodawcą internetowym. Ofertę łączy dzierżawionych różnicuje ich przepustowość.

T l i T3 Jeżeli naszym celem jest połączenie sieci oddalonych od siebie, zapewnienie możliwości obsługi dużej liczby użytkowników internetu lub przyłączenie do wewnętrznej sieci finny oferującej usługi internetowe, połączenie T-l może być rozsądną inwestycją. Linia T-l to łącze cyfrowe pracujące z szybkością około 1,5 Mb/s. To dziesięciokrotnie więcej niż ISDN i ponad dwa razy więcej niż większość szybkich połączeń DSL. Niektórzy dostawcy usług internetowych wykorzystują możliwość dzielenia łącza T-l na 24 64-kilobitowe kanały i ofe­ rują możliwość wykupienia szybkości, która jest dowolną wielokrotnością 64 kb/s. Przykładowo, firma SBC (wcześniej Ameritech) oferuje elastyczną usługę Tl o nazwie DS1, która dostępna jest w wersji o pełnej przepustowości i jej różnych wartościach procentowych. Rysunek 19.5 przedstawia zasadę podziału linii T-l.

Rozdział 19. • Internet Rysunek 19.5. Pełna usługa T-ł to 24 linie po 64-kilobajly, służące jako jeden kanał danych. Usługa ..ułamkowa" (jractional) wykorzystuje tylko kilka linii, np. 4 w przypadku usługi 256 kh/s

1133 Pełna linia T-1

1

2

3

4

5

• 24 DS-0 •

6

7

8

9

10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

• Każdy z 24 przedziałów czasowych to 64 kb/s

Indywidualny użytkownik internetu nie ma bezpośredniej styczności z łączami T-1. Bez względu na sposób dostępu (połączenie telefoniczne, ISDN. DSL. modem kablowy, połączenie satelitarne czy bezprzewodowe), usługodawca dysponuje zazwyczaj jedną bądź kilkoma liniami T-1 lub T-3 służącymi jako połączenie z sie­ cią szkieletową internetu. Takie połączenie określa się czasem terminem punkt obecności (ang. point ojpresence. PoP). Gdy nawiążemy łączność z internetem, usługodawca dzieli się z nami jedynie drobną częścią własnego kanału T-1. W zależności od tego, jak wielu użytkowników łączy się danej chwili z ISP, wydajność komunikacji może być większa lub mniejsza, niezależnie od stabilności komunikacji modemowej. Im więcej użytkowników korzysta z połączenia o dużej szybkości, tym mniej wydajna jest komunikacja każdego z nich. Aby utrzymać jakość oferowanych usług, usługodawcy Internetowi zakupują dodatkowe linie T-1 lub grupy 64-kiIobitowych kanałów, instalowane w każdym punkcie PoP niezależnie. Inną możliwością może być za­ miana usługi T-1 na usługę T-3. Połączenie T-3 zapewnia szybkość 4 5 M b / s (odpowiednik 2 8 linii T-1) i j e s t odpowiednie dla bar­ dzo dużych sieci i kampusów akademickich. O c e n ę lepiej nie pytać.

Jeżeli dostęp do internetu zapewnia nam firmowa sieć LAN lub korzystamy z powierzchni biurowej w cen­ trum dużego miasta, nasz. związek z łączem T-1 nie będzie aż tak odległy. Jeżeli budynek biura lub sama fir­ ma dysponuje bezpośrednim połączeniem z linią T-1, współużytkujemy łącze ze stosunkowo niewielką liczbą użytkowników, w porównaniu z setkami lub tysiącami, których obsługuje usługodawca wykorzystujący połą­ czenia telefoniczne (dial-up). Łącza T-1 to coraz częstszy element wyposażenia nowych budynków biurowych i mieszkalnych. Do nich przyłączana jest sieć lokalna, z której korzystają użytkownicy. Urządzeniem dostę­ powym jest wówczas zwykła karta sieciowa (w miejsce modemu czy terminala ISDN). Wraz z rozwojem sieci internet i rosnącym popytem na szybkie sieci WAN cena linii T-1 w USA od końca lat 90-tych maleje, wciąż jednak wiąże się z opłatami rzędu setek dolarów. Usługę oferują firmy telekomuni­ kacyjne. Jako opcje tańsze od pełnego 1,5-megabitowego łącza oferowane są wersje „ułamkowe" (ang. frac­ tional) i dynamiczne (umożliwiające dynamiczne zwiększanie szerokości pasma aż do pełnej linii T-1 w miarę zapotrzebowania, ang. burstable). Niższe ceny usług T-1 sprawiają, że firmy o stosunkowo dużych potrze­ bach decydują się często na prosty zakup pełnej linii, uznając procedury wykupywania dodatkowych kanałów za nieopłacalne. Mimo że szybkość łącza T-1 może się wydawać zbliżona do maksymalnej szybkości łącza DSL lub CATV, większość usług T-I zapewnia stalą przepustowość (w przeciwieństwie do modemów ka­ blowych) i uniknięcie komplikacji związanych z pracą cyfrowej usługi komunikacyjnej wykorzystującej stare łącza telefoniczne (w przeciwieństwie do DSL).

Porównywanie konwencjonalnych usług komunikacyjnych Część operatorów telekomunikacyjnych odchodzi od zwyczaju publikowania cenników usług ISDN, T-1 i in­ nych zaawansowanych rozwiązań komunikacyjnych. Na witrynach WWW znajdziemy więc niekiedy przycisk ikonę Zadzwoń. Wycenę komplikuje wiele czynników:

1



lokalizacja.



koszty stale i zmienne,



zastosowania,



koszt instalacji.



potrzeby użytkownika.

1134

Rozbudowa i naprawa komputerów PC

Przy ocenie kosztów nie można zapomnieć o kosztach wyposażenia. W przypadku adapterów ISDN i kart sieciowych, warto sprawdzić cenę urządzenia w punktach sprzedaży detalicznej. Jeżeli zdecydujemy się na samodzielny zakup wyposażenia, musimy ustalić, kto będzie odpowiedzialny za naprawy i funkcjonowanie usługi. Wiele firm oferuje tańsze plany rozliczeniowe dla użytkowników, którzy wolą sami zajmować się in­ stalowaniem i konserwacją urządzenia. Jeżeli w firmie jest osoba, która podoła konfiguracji routera i sieci, może to zapewnić niższe opłaty miesięczne. W innych przypadkach lepiej zdać się na „pełną obsługę".

Zabezpieczanie połączenia internetowego Ponieważ każde połączenie internetowe korzysta z protokołu TCP/IP, którego cechą charakterystyczną jest obsługa 65 536 portów logicznych, służących do udostępniania różnego rodzaju usług, każdy użytkownik sieci internet musi liczyć się z możliwością ataków hakerów, nawet jeżeli dostosuje się do podstawowych za­ sad bezpieczeństwa (jak wyłączenie udostępniania folderów). Steve Gibson z Gibson Research Corporation (z której pochodzi znane narzędzie dyskowe SpinRite) oferuje bezpłatną usługę WWW o nazwie Shields Up. Powinien z niej korzystać każdy użytkownik komputera przy­ łączonego do internetu. Shields Up znajdziemy na witrynie Gibson Research Corporation (http://www.grc.com). zabezpieczeń połączenia internetowego i informuje o otwartych portach.

Sprawdza ona poziom

Po zbadaniu systemu usługa udostępnia wskazówki i informacje o oprogramowaniu zabezpieczającym (takim jak Zone Alarm. Norton Internet Security i Sygate Personal Firewall). Rosnące znaczenie internetu i zauważalny od 2000 roku wzrost zagrożenia internetowymi wirusami, koniami trojańskimi i atakami DoS sprawiają, że usługa taka jak Shields Up ma ogromną wartość dla każdego użyt­ kownika światowej sieci. W rozdziale 20. wyjaśniono, w jaki sposób za pomocą routera udostępnić połączenie internetowe. Takie roz­ wiązanie może też być pomocne w zabezpieczeniu sieci przed intruzami.

^

Oprogramowanie zabezpieczające połączenia internetowe, serwery proxy i zapory firewall to zagad­ nienia, których obszerność sprawia, że nie mogą zostać omówione w niniejszej książce. Zaintere­ sowanym polecić można książki Wydawnictwa Helion: „Diagnozowanie i utrzymanie sieci. Księga eksperta", „Okablowanie sieciowe w praktyce. Księga eksperta", „Rozbudowa i naprawa sieci" lub „Sieci komputerowe. Księga eksperta. Wydanie II".

Modemy asynchroniczne Jeżeli celem Czytelnika jest podłączenie komputera do internetu bez ponoszenia większych wydatków, modem telefoniczny może być rozwiązaniem prostym i skutecznym. Urządzenia tego rodzaju są standardowym wy­ posażeniem większości nowych komputerów i wciąż znajdują szerokie zastosowanie tam. gdzie nie docierają technologie szerokopasmowe, takie jak modemy kablowe lub DSL. Modem telefoniczny bywa też niezbędnym elementem niektórych połączeń o dużej szybkości, takich jak jednokierunkowe usługi satelitarne lub kablowe. Słowo modem to skrót od modulator-demodulator. Jest to zarazem dość dobre określenie funkcji urządzenia, którą jest konwersja komputerowych danych cyfrowych na sygnały analogowe, które można przesyłać linią telefoniczną. Modem wykonuje również konwersję odwrotną, sygnałów analogowych na dane cyfrowe. Dla lepszego odróżnienia modemów, dla których konwersja analogowo-cyfrowa jest funkcją podstawową, od in­ nych urządzeń stosuje się często termin modem analogowy (ang. analog modem). Ponieważ korzystanie z mo­ demu analogowego wymaga nawiązania połączenia telefonicznego z drugim komputerem, innym popular­ nym terminem jest modem telefoniczny (ang. dial-up modem). Typowy modem to urządzenie asynchroniczne, co oznacza, że przesyła dane jako nieciągły strumień niewielkich pakietów. System docelowy odbiera pakiety i łączy je ponownie w strumień danych.

1135

Rozdział 19. • Internet

Ze względu na popularność nazwy modem, znanej nawet użytkownikom, którzy nie mają doświad­ czenia z komputerami, jest ona często używana do określania urządzeń, które, ściśle rzecz biorąc, nie są modemami. Pisaliśmy na wcześniejszych stronach o różnych rozwiązaniach szerokopasmo­ wych, takich jak ISDN, modemy kablowe, połączenia satelitarne i DSL Mimo że każde z nich ko­ rzysta z urządzeń popularnie nazywanych modemami, żadne z nich nie przeprowadza konwersji danych cyfrowych na sygnały analogowe. Zastosowanie nazwy „modem" uzasadnia jedynie wygląd i przeznaczenie. Modemy asynchroniczne przesyłają osobno każdy kolejny bajt danych. Każdy bajt to 8 bitów, co — przy uży­ ciu kodów ASCII — umożliwia zapisanie dowolnego znaku alfanumerycznego języka angielskiego. Reguły transmisji asynchronicznej wymagają opisania początku i końca każdego przesyłanego bajtu. Funkcję tę pełni dodawany na początku i na końcu każdego bajtu dodatkowy bit. Każdy bajt zostaje więc przesłany jako 10 bitów (patrz rysunek 19.6). Tego rodzaju mechanizm sprawia, że komunikacja asynchroniczna jest często okre­ ślana nazwą komunikacja start-stop. Jest to istotna różnica w stosunku do komunikacji synchronicznej, gdzie dane są przesyłane jako ciągły strumień o stałej szybkości.

Rysunek 19.6. Modem asynchroniczny osadza każdy bajt danych w ramce wyznaczanej przez bit startu i bit stopu; w komunikacji synchronicznej wykorzystywany jest ciągły strumień danych

Bit stopu

Bity danych

Bit startu

Bit stopu

Bity danych

Bit startu

Komunikacja asynchroniczna

Bity danych Komunikacja synchroniczna

Modemy synchroniczne są stosowane głównie przy transmisji poprzez łącza dzierżawione i w połączeniu z multiplekserami. Służą do komunikacji między terminalami a serwerami pracującymi pod kontrolą systemu Unix lub Linux lub komputerami mainframe. Modemy synchroniczne i ich zastosowania wykraczają poza za­ kres niniejszej książki. Kiedykolwiek w tej książce piszemy o modemach, odnosimy się do asynchronicznych modemów telefonicz­ nych. Modemów synchronicznych nie znajdziemy ani w typowych sklepach, ani w popularnych konfigura­ cjach PC. Czytelnik może ich nigdy nie zobaczyć, o ile nie uda się do centrum komputerowego w przed­ siębiorstwie, w którym stosowany jest ten specyficzny system komunikacji. W trakcie szybkich połączeń modemowych, bity startu i stopu nie są zazwyczaj przesyłane linią te­ lefoniczną. Usuwa je sprzętowy algorytm kompresji danych. Bity te pozostają jednak elementem pakietów danych, które generuje oprogramowanie komunikacyjne komputera. Ich usunięcie nastę­ puje dopiero wewnątrz modemu. Jeżeli rodzaj używanych bitów startu i stopu nie jest uzgodniony między dwiema stronami połączenia, komunikacja nie jest możliwa. Użycie pojedynczego bitu startu obowiązuje we wszystkich odmianach komunikacji asynchronicznej. Inaczej jest z bitem stopu. Niektóre protokoły przewidują więcej niż jeden taki bit. Aby zapewnić pracę z różnymi protokołami, oprogramowanie komunikacyjne umożliwia zazwyczaj zmodyfikowanie formatu ramki bajtu. Standardowy format zapisu danych w komunikacji asynchronicznej to „parzystość-bity danych-bity stopu". Niemal wszystkie współczesne połączenia asynchroniczne korzystają z formatu N-8-1 (brak kontroli parzy­ stości, 8 bitów danych, 1 bit stopu). Opis poszczególnych parametrów przedstawiamy poniżej: •

Parzystość (parity). Zanim obsługa protokołów korekcji błędów stały się standardową funkcją modemów, podstawowe sprawdzenie poprawności transmisji na poziomie oprogramowania umożliwiał prosty mechanizm kontroli parzystości. Dzisiaj mechanizm ten wyszedł z użycia, czego konsekwencją jest wartość parametru None (brak). Inne wartości to Odd, Even, Mark i Space.

1136

Rozbudowa i naprawa komputerów PC



Bity danych. Parametr sygnalizujący ile bitów umieszczanych jest w bloku danych pakietu (pomiędzy bitami startu i stopu). W komputerach PC standardem jest 8 bitów, ale w niektórych systemach stosuje się 7 bitów; inne mogą mieć jeszcze bardziej różne wymagania. Błędne ustawienie parametru prowadzi do uznania bitu danych za bit stopu lub odwrotnie.



Bity stopu. Parametr określający ile bitów stopu zostaje dołączonych do każdego bajtu. W komputerach PC wykorzystuje się zazwyczaj 1 bit stopu, ale w innych protokołach spotkać się można z 2 bitami stopu.

W większości sytuacji ręczne modyfikowanie tego rodzaju parametrów nie jest wymagane, choć odpowiednia opcja jest niemal zawsze dostępna. W systemach Windows 9x/Me/2000/XP można otworzyć arkusz właściwości mo­ demu, gdzie na karcie Połączenie znajdziemy 3 rozwijane listy odpowiadające każdej z omawianych tu wartości. O ile nie korzystamy z programu HyperTerminal, w celu ustanowienia bezpośredniego połączenia telefonicz­ nego z innym komputerem, modyfikowanie tych wartości nie będzie potrzebne. Jeżeli jednak niezbędne jest uzyskanie połączenia z komputerem mainframe i przeprowadzenie w trybie emulacji terminala operacji ban­ kowych, bibliotecznych czy związanych z pracą, ustawienie parametrów komunikacji modemowej nabiera dużej wagi (emulacja terminala sprawia, że klawiatura i ekran komputera PC zastępują tradycyjny terminal komputerowy, taki jak np. DEC VT-100). Wówczas trzeba być przygotowanym na włączenie kontroli parzy­ stości lub (i) 7-bitowego słowa danych. Sygnałem o błędzie są wówczas „śmieci" na ekranie, wyświetlane w miejsce przyjaznego ekranu powitalnego.

Standardy modemowe Warunkiem komunikacji między modemami jest stosowanie przez nie tego samego protokołu (ang. protocol). Protokół to specyfikacja, która określa zasady komunikacji między dwiema jednostkami. Tak jak ludzie muszą rozmawiać tym samym językiem i używać tego samego słownictwa, modemy lub komputery muszą używać tego samego protokołu. W przypadku modemów, protokół określa naturę sygnału analogowego two­ rzonego w oparciu o dane z komputera. Standardy protokołów modemowych ustanowiły Bell Labs (firma, która wprowadziła standard modemu 300 b/s) i CCTTT (Comité Consultatif International Téléphonique et Télégraphique, Komitet Doradczy Międzynaro­ dowej Telefonii i Telegrafii). Na początku lat 90-tych organizacja ta zmieniła nazwę na ITU (International Télécommunication Union, Międzynarodowa Unia Telekomunikacyjna), gdy jednak mowa o starszych proto­ kołach, często przytaczana jest pierwsza nazwa. Nowsze protokoły określa się jako normy ITU-T. Litera T oznacza, że odnoszą się do sektora normalizacji telekomunikacji. Zgodność z normami CCITT/ITU zapewnia większość produkowanych w ostatnich latach modemów. Organizacja ITU z siedzibą w Genewie (Szwajcaria) to międzynarodowa grupa specjalistów odpowiedzialnych za opracowywanie światowych standardów teleinformatycznych. Grupa działa pod auspicjami ONZ, a lista jej członków obejmuje przedstawicieli producentów modemów, operatorów telekomunikacyjnych i przedstawi­ cielstw rządowych. Ponieważ standardy i protokoły komunikacyjne mają być stosowane w wielu obszarach, pojedynczy modem zapewnia zazwyczaj obsługę kilku z nich, odpowiednio do swoich funkcji i możliwości. Wszystkie dziś sprzedawane modemy zapewniają obsługę następujących protokołów ITU: •

ITU V.90 (modulacja),



ITU V.42 (korekcja błędów),



ITU V.42bis (kompresja danych).

Starsze modemy umożliwiały stosowanie wielu standardów de facto i firmowych, obejmujących wszystkie trzy wymienione wyżej obszary — modulacji, korekcji i kompresji. Większość modemów zapewnia również obsługę firmowych protokołów korekcji błędów MNP10 i MNP10EC. Ma to zapewnić możliwość uzyskania wyższej jakości połączenia w trakcie konwencjonalnych i bezprzewodowych sesji komunikacyjnych. MNP to skrót od Microcom Network Protocol (protokół sieciowy firmy Microcom). Najnowsze modele zapewniają obsługę nowych standardów ITU: V.92 (modulacja) i V.44 (kompresja danych). Na kolejnych stronach opiszemy każdy z nich.

Rozdział 19. • Internet

1137

Termin protokół jest stosowany również w odniesieniu do standardów oprogramowania, wymaga­ nych do zaistnienia komunikacji między dwoma komputerami. Przykładem jest protokół TCP/IP.

Do sterowania pracą modemu stosowane są tzw. polecenia AT. Są to łańcuchy znaków przesyłane do mode­ mu i umożliwiające aktywowanie jego funkcji. Przykładem może być polecenie ATDT, po którym przesyłany jest numer telefonu. Powoduje ono wybranie wskazanego numeru w trybie wybierania tonowego. Standar­ dem jest generowanie odpowiednich poleceń AT przez aplikacje, istnieje jednak możliwość przesyłania ich bezpośrednio, przy użyciu programu komunikacyjnego w trybie terminala lub wykorzystując polecenie ECHO w systemie DOS. Ponieważ praktycznie każdy modem zapewnia zgodność z zestawem poleceń AT (opracowanego przez pro­ ducenta modemów, firmę Hayes), nie musimy się przy kupowaniu modemu tym martwić. Modemy mogą róż­ nić się poleceniami sterującymi, zależnie do posiadanych przez nie funkcji specjalnych. Podstawowy zestaw poleceń AT jest jednak zawsze zachowany.

"T\

Mimo że użytkownicy modemów nigdy nie muszą wprowadzać tego rodzaju poleceń, jeżeli sięgniemy po program komunikacyjny przeznaczony dla systemu DOS lub wyspecjalizowany program dla systemu Windows, może pojawić s i ę konieczność wprowadzenia lub poprawienia ciągu inicjalizacyjnego (ang. initialization string). Jest to ciąg poleceń AT przesyłanych do modemu przed wybra­ niem numeru. Jeżeli polecenia nie są poprawne, modem nie będzie współpracował z danym opro­ gramowaniem.

Szybkość w bitach i w bodach W trakcie rozważań nad szybkościami modemów mylona bywa charakteryzująca komunikację liczba bodów i szybkość, wyrażona w bitach na sekundę. Liczba bodów (baud, nazwa pochodzi od nazwiska Emila Baudot z Francji, który wynalazł asynchroniczną drukarkę telegraficzną) to liczba zmian sygnału między dwoma urządzeniami w ciągu 1 sekundy. Jeżeli sygnał między dwoma modemami może zmieniać częstotliwość lub fazę 300 razy na sekundę, mamy do czynienia z komunikacją o częstotliwości zmian sygnału wynoszącej 300 bodów. Wynika stąd. że bod jest wartością związaną z obsługą sygnału, a nie informacją o szybkości przesyłania da­ nych. Szybkość transmisji mierzona jest w bitach na sekundę (b/s, kb/s lub bps, kbps). Współczesne modemy telefoniczne mogą przesyłać i odbierać więcej bitów na sekundę niż wskazywałaby na to liczba bodów. Mo­ demy o przepustowości 300 b/s pracowały z szybkością 300 bodów. Później opracowano metody przesyłania większej liczby bitów przy tej samej częstości zmian sygnału.

Standardy modulacji Podstawą pracy modemu jest modulacja, czyli stosowana przezeń metoda przesyłania sygnałów elektronicz­ nych. Wynikiem modulacji jest zmodyfikowana postać przesyłanego sygnału. Modulowanie według określo­ nego wzorca to rodzaj kodowania danych komputerowych. Są one przesyłane do drugiego modemu, który demoduluje (dekoduje) dane. Oba modemy muszą stosować te same zasady modulacji i demodulacji. Z każdą szybkością przesyłania danych związana jest inna metoda modulacji, a niekiedy dla tej samej szybkości do­ stępnych jest kilka takich metod. Niezależnie od metody modulacji, każdy modem wykonuje takie samo podstawowe zadanie: zamienia dane w postaci cyfrowej, stosowane wewnątrz komputera (włączony-wyłączony, 1-0) na dane analogowe (o zmien­ nej amplitudzie i częstotliwości), stosowane w obrębie obwodów użytkowanych przez firmę telekomunika­ cyjną, które istnieją od lat i których konstrukcja nie przewiduje zastosowań komputerowych. Po odebraniu analogowego sygnału przez drugi komputer, zostaje on ponownie zamieniony z postaci falowej na cyfrową (patrz rysunek 19.7).

1138

Rozbudowa i naprawa komputerów PC

Rysunek 19.7. Modem komputera zamienia dane cyfrowe (komputerowe) na analogowe (telefoniczne), przy wysyłaniu, i odwrotnie, przy odbieraniu

Trzy najpopularniejsze metody modulacji to: •

Kluczowanie częstotliwości (ang. frequency-shift keying, FSK). Rodzaj modulacji częstotliwości (ang. frequency modulation, FM). Polega na modyfikowaniu częstotliwości przesyłanego sygnału.



Kluczowanie z przesuwem fazowym (ang. phase-shift keying, PSK). Rodzaj modulacji fazowej. Częstotliwość pozostaje ta sama. zmieniana jest charakterystyka czasowa fali nośnej.



Kwadraturowa modulacja amplitudy (ang. quadrature amplitude modulation, QAM). Technika modulacji, w której połączono zmiany fazowe ze zmianami amplitudy sygnału. Umożliwia to przesyłanie większej ilości danych niż przy użyciu innych metod.

Wszystkie protokoły modemów, poczynając od ITU V.34 (do 33,6 kb/s), a na bieżących standardach ITU V.90 i V.92 (do 56 kb/s) kończąc, to protokoły pelnodupleksowe. Protokół pelnoduplehowy (ang. full-duplex) to taki, który pozwala na jednoczesny przepływ danych w obu kierunkach i z tą samą szybkością. Rozmowa telefoniczna jest przykładem komunikacji pełnodupleksowej, ponieważ obie strony mogą mówić jednocze­ śnie. W trybie półdupleksowym (ang. half-duplex) komunikacja również jest dwukierunkowa, ale tylko jedna strona może w danym momencie wysyłać dane. Przykładem takiego rozwiązania może być rozmowa prowa­ dzona przez krótkofalówkę, w której albo mówimy, albo słuchamy rozmówcy. Użycie odpowiedniego protokołu jest automatycznie negocjowane pomiędzy nawiązującymi połączenie mo­ demami. Ogólnie rzecz biorąc, modemy próbują wykorzystać najszybszy wspólny protokół, po czym dosto­ sowują szybkość i ostatecznie stosowany protokół w sposób odpowiedni do warunków połączenia. Obecnym standardem są protokoły V.90 i V.92. Modemy V.92 zapewniają również obsługę protokołu V.90. Standardy 56 kb/s, najszybsze z dostępnych współczesnym modemom, nie są w pełni analogowe — wymagają, aby na jednym z końców połączenia pracowało urządzenie cyfrowe. Inne wydajne technologie komunikacyjne, takie jak ISDN czy połączenia kablowe, nie wiążą się z konwersją analogowo-cyfrową. Nazywanie urządzeń do obsługi takich połączeń modemami nie jest więc do końca poprawne.

V.90 V.90 to wprowadzony przez ITU-T standard przesyłania danych z szybkością 56 kb/s. Jego ogłoszenie za­ kończyło konflikt między firmowymi protokołami x2 firmy U.S. Robotics (3Com) i K56flex firmy Rockwell, opracowanymi w latach 1 9 9 6 - 1997. Protokół V.90 obsługują ostatnie modemy ISA, jak również wiele mo­ demów PC Card i PCI, wprowadzonych do sprzedaży w latach 1998 - 2001. ^ ^

Zajrzyj do punktu „Modemy 56K" znajdującego się na stronie 1140.

Rozdział 19. • Internet

1139

V.92 V.92 to wprowadzona przez ITU-T zmodyfikowana wersja standardu V.90, zapewniająca szybsze negocjo­ wanie połączenia, obsługę oczekiwania na rozmowę i szybsze wysyłanie danych. Ze standardem V.92 zgodna jest większość modemów PCI i PC Card sprzedawanych od połowy 2001 roku. ^ ^

Zajrzyj do punktu „Modemy 56K" znajdującego się na stronie 1 1 4 0 .

Standardy V.90 i V.92 są protokolarni komunikacyjnymi obsługiwanymi aktualnie przez dostawców usług internetowych. Każdy obecnie używany modem powinien przynajmniej być zgodny z protokołem V.90.

Protokoły korekcji błędów Korekcja błędów (ang. error correction) to funkcja modemu, która umożliwia rozpoznawanie błędów prze­ syłania danych i automatyczne ponawianie transmisji danych uznanych za niepoprawne. Mimo że funkcja ta może być realizowana przez oprogramowanie, nie jest to korzystne ze względu na dodatkowe obciążenie pro­ cesora i magistrali rozszerzeń. Wykorzystanie dedykowanego rozwiązania sprzętowego umożliwia wykrycie i skorygowanie błędów jeszcze przed przekazaniem danych do procesora komputera. Podobnie jak w przypadku modulacji, oba modemy muszą stosować ten sam standard korekcji błędów. Na szczęście dla użytkowników, większość producentów modemów stosuje te same protokoły korekcyjne.

V.42, MNP10 i MNP10EC Do obsługiwanych przez współczesne modemy protokołów korekcji błędów należą firmowe protokoły firmy Microcom. MNP 10 (opracowany w celu zapewniania sprawnego reagowania na zmienne warunki połączenia) i MNP10EC (wersja rozszerzona, mająca umożliwić modemom korzystanie ze połączeń realizowanych za pośrednictwem telefonii komórkowej). Modemy V.90 i V.92 (i niektóre ze starszych modeli) zapewniają również obsługę ITU-T V.42. Jest to po­ wiązane z możliwością awaryjnego korzystania z protokółu MNP 4 (obejmującego też kompresję). Ponieważ zgodności z MNP klasy czwartej wymaga sam protokół V.42, wszystkie modemy zgodne z MNP4 mogą usta­ nawiać połączenia z korekcją błędów z modemami V.42. W komunikacji V.42 wykorzystywany jest protokół LAPM (ang. Link Access Procedure for Modems, proce­ dura łącza modemów). Jego działanie, podobnie jak MNP, polega na ponawianiu transmisji zniekształconych danych w celu zapewnienia, że w procesie komunikacji nie występują błędy. Bardziej rozwinięte algorytmy zapewniają komunikacji V.42 możliwość uzyskania o 2 0 % wyższej przepustowości niż w przypadku stoso­ wania korekcji MNP.

Standardy kompresji danych Kompresja danych to wewnętrzna funkcja wielu modemów. Zapewnia zmniejszenie ilości przesyłanych da­ nych, czego skutkiem jest oszczędność czasu i pieniędzy użytkownika. Zależnie od rodzaju kompresowanych danych, uzyskać można prawie 4-krotną redukcję rozmiaru przesyłanych plików. Teoretycznie jest to więc środek do uzyskania czterokrotnie lepszej wydajności transmisji. Uzyskanie takich wyników wymaga speł­ nienia dwóch warunków: modem musi zapewniać sprzętową obsługę kompresji V.42bis, a dane nie mogą być wcześniej skompresowane przez oprogramowanie. W praktyce oznacza to, że wysoką wydajnością użytkow­ nik internetu cieszyć się będzie wyłącznie przy przesyłaniu plików HTML i tekstowych. Grafika oraz pliki ZIP i archiwa w plikach EXE, a nawet większość plików PDF (Adobe Acrobat), to pliki wcześniej kompre­ sowane. Kolejnym czynnikiem ograniczającym przepustowość modemu jest typ układu UART portu szerego­ wego (w modemie wewnętrznym lub używanego do podłączenia modemu zewnętrznego). Rozwiązaniem tego rodzaju problemu jest port USB.

1140

Rozbudowa i naprawa komputerów PC

Podobnie jak w przypadku korekcji błędów, kompresję danych może zapewniać oprogramowanie. Jednak da­ ne można skompresować tylko raz, a więc pliki, których objętość była zmniejszana już wcześniej, jak archiwa ZIP. pliki C31F i JPEG oraz pliki PDF programu Adobe Acrobat, nie będą przesyłane szybciej. W przypadku plików ASCII, stron HTML i nieskompresowanych bitmap kompresja modemowa sprawdza się doskonale.

MNP5 i V.42 bis Bieżące standardy modemowej kompresji danych to MNP 5 firmy Microcom i norma ITU-T V.42bis. V.42bis to protokół zbliżony do piątej klasy protokołu MNP, jego wyniki są jednak o 3 5 % lepsze. Nie można mówić o zgodności między oboma rozwiązaniami, ale niemal wszystkie modemy V.42bis zapewniają obsługę kom­ presji MNP 5. Źródłem istotnej przewagi protokołu V.42bis jest wstępne analizowanie danych, prowadzące do określenia użyteczności kompresji. Dane. których wielkość nie może ulec znaczącej zmianie, nie są kompresowane. Pro­ tokół MNP 5 kompresuje całość przesyłanych danych, co ogranicza wydajność w przypadku plików, które tego nie wymagają. Standardowe połączenie V.42bis wymaga dodatkowo użycia protokołu V.42. Możliwość stosowania kompresji V.42bis jest więc jednoznaczna z obsługą korekcji błędów V.42. Jest to połączenie zapewniające niezawodne połączenie z największą dostępną kompresją.

V.44 Jednocześnie z wprowadzeniem przez ITU-T protokołu V.92 w połowie 2000 roku, przedstawiony został protokół kompresji danych V.44. Stosowany jest w nim nowy, bezstratny algorytm kompresji LZJH opraco­ wany przez Flughes Network Systems (tę samą firmę, która wprowadziła satelitarną usługę szerokopasmową DirecWAY). Ma on zapewnić wydajność o 25% wyższą niż V.42bis. Przepustowość V.44 sięgnąć może 300 kb/s. w porównaniu ze 150 - 200 kb/s zapewnianymi przez V.42bis. Protokół V.42bis powstał w późnych latach 80-tych, kiedy światowa sieć WWW jeszcze nie istniała. Projektanci V.44 zadbali szczególnie o optymaliza­ cję kompresji tekstowych stron HTML.

^V

V.44 to najnowszy algorytm kompresji oparty na prowadzonych pod koniec lat 70-tych pracach matematyków Abrahama Lempela i Jakoba Ziva. Były one podstawą algorytmu LZW (Lempel-Ziv-Welch). używanego do kompresowania plików graficznych TIFF i GIF oraz plików PKZIP, jak również wielu in­ nych metod kompresji danych.

Standardy firmowe Poza standardami branżowymi modulacji, korekcji błędów i kompresji danych, opracowywanymi i akcepto­ wanymi przez ITU-T, w modemach implementowanych było kilka protokołów opracowanych przez niezależne firmy, nie zatwierdzonych przez żadną instytucję normalizacyjną. Kilka z nich uzyskało znaczną popularno­ ści i stało się pewnymi pseudostandardami. Obecnie jedynymi standardami firmowymi, które są powszechnie implementowane są protokoły korekcji błędów i kompresji firmy Microcom (MNP). Inne. takie jak HST firmy 3Com, DIS firmy CompuCom czy V-series firmy Hayes, wyszły z użycia.

Modemy 56K Szybkość V.34a, 33 600 b/s (33,6 kb/s) była niegdyś uznawana za nieprzekraczalny limit szybkości modemów asynchronicznych. Mimo to. w 1996 roku. producenci modemów zaczęli oferować urządzenia umożliwiające pracę z szybkością 56 000 b/s. Modemy oznaczane jako 56K czy 56kbps z czasem uzyskały uniwersalność, jednak metody przełamania ..bariery 33,6 kbps" kilkakrotnie się zmieniały. Aby szerzej omówić sposoby uzy­ skiwania takiej szybkości, musimy powrócić do zasady działania modemu — konwersji cyfrowo-analogowej. Jak mówiliśmy wcześniej, tradycyjny modem konwertuje dane z postaci cyfrowej na analogową, co umożli­ wia ich przekazanie przez sieć telefoniczną. W punkcie docelowym drugi modem konwertuje dane analogowe

Rozdział 19. • Internet

1141

na powrót do postaci cyfrowej. Dwukrotna konwersja danych odbija się na szybkości. Mimo że linia telefo­ niczna ma fizyczną możliwość przenoszenia danych z. szybkością 56 kb/s lub większą, konwersja sprawia, że faktycznym maksimum wydajności jest ok. 33,6 kb/s. Inżynier z firmy AT&T. Claude Shannon. przedstawił nawet tezę. nazwaną później prawem Shannona, w której uzasadnił, dlaczego maksymalna wydajność wolnej od błędów komunikacji danych, opartej na całkowicie analogowych łączach telefonicznych wynosi około 35 kb/s. zależnie od poziomu szumów. Ponieważ jednak w wielu miastach i regionach stosowana jest cyfrowa sieć telefoniczna, gdzie konwersja do postaci analogowej następuje dopiero w centrali, można „złamać" prawo Shannona i uzyskać większą szyb­ kość pobierania danych. W pewnych przypadkach konwersja cyfrowo-analogowa może zostać pominięta — sygnał cyfrowy zostaje przekazany do centrali odbiorcy (patrz rysunek 19.8). Wynikiem jest tylko jedna kon­ wersja, w miejsce co najmniej dwóch. Teoretycznie umożliwia to zwiększenie szybkości transmisji danych, w jednym tylko kierunku, ponad wynikające z prawa Shannona 35 kb/s. Wykorzystujemy wówczas niemal peł­ ne 56 kb/s, dochodząc do granic możliwości sieci telefonicznej. Przed opracowaniem nowego standardu, V.92. transmisja w drugim kierunku pozostawała ograniczona do 33,6 kb/s, podobnie jak w protokole V.34a. Aby ominąć i to ograniczenie, zarówno modem użytkownika, jak i ISP muszą zapewniać obsługę protokołu V.92. Rysunek 19.8. Połączenia V.9() umożliwiają wysyłanie danych ze standardową szybkością modemu telefonicznego lii, 6 kb/s); pobieranie danych jesl niemal dwukrotnie szybsze o ile pozwala na to stan linii ^ •

Dane analogowe Wysyłanie maksymalnie 33,6 kb/s

01001001101001010010 Dane cyfrowe Pobieranie maksymalnie 56 kb/s

Zajrzyj do podpunktu „ITU V.92 i V.44 — bariera szybkości wysyłania danych" znajdującego się na stronie 1142.

Ograniczenia połączeń 56K Modemy o szybkości 56 kb/s umożliwiają uzyskanie wyników lepszych niż modemy V.34, korzystanie z nich wiąże się jednak z pewnymi ograniczeniami. Podstawowym jest odejście od tradycyjnego schematu, kiedy mogliśmy kupić dwa modemy, zainstalować je w różnych komputerach i cieszyć się transmisją danych o peł­ nej nominalnej wydajności. Jedna ze stron połączenia 56 kb/s musi dysponować specjalnym modemem cyfro­ wym, przyłączonym bezpośrednio do sieci telefonicznej, bez pośrednictwa kompresji cyfrowo-analogowej. Modemy 56 kb/s mogą więc pracować z pełną szybkością wyłącznie przy połączeniach z ISP lub innymi usłu­ gami sieciowymi, których właściciele zainwestowali w odpowiednią infrastrukturę. Cyfrowe połączenie ISP z siecią telefoniczną jest warunkiem uzyskania wyższej szybkości pobierania danych. Jeżeli jedna ze stron po­ łączenia nie zapewnia obsługi protokołu V.92, wysyłanie danych pozostaje na poziomie 33.6 kb/s. Z praktycznego punktu widzenia oznacza to możliwość szybkiego przeglądania stron WWW i pobierania plików. Jeżeli jednak używamy komputera do udostępniania plików w sieci, inni użytkownicy nie zauważą poprawy wynikłej z wymiany modemu V.34 na modem V.90. Transmisje do ISP pozostają na poprzednim poziomie. Dopiero modemy V.92 po obu stronach połączenia pozwolą zmienić ten stan rzeczy. Również połączenie między dwoma modemami V.90 pozostaje na poziomie wyznaczonym przez protokół V.34a. Dodatkowym warunkiem jest poddawanie pobieranych danych tylko jednej konwersji cyfrowo-analogowej. Jest to warunek związany z fizycznymi właściwościami lokalnej linii telefonicznej. Jeżeli wykonywane są do­ datkowe konwersje, technologia 56K nie sprawdzi się. Limitem szybkości będzie 33,6 kb/s.

^1

L

Większość reklam modemów o szybkości 56 kb/s używa określenia „modem 56K". Jest to dosyć mylące. „K" stosuje się w branży komputerowej najczęściej do określania kilobajtów. Jednak 56 000 bajtów na sekundę to 448 000 bitów na sekundę, co oczywiście nie ma nic wspólnego z modemami, których szybkość nie przekracza 56 000 bitów na sekundę.

1142

Rozbudowa i naprawa komputerów PC

Specyfika rozwoju systemu telefonicznego, a przede wszystkim stopniowe wprowadzanie nowych central i urzą­ dzeń, mogą sprawić, że sąsiedzi z tej samej ulicy osiągną odmienne wyniki prób połączeń 56-kilobitowych. Komunikacja z szybkością 56 kb/s jest bardzo wrażliwa na opóźnienia spowodowane zbyt wysokim poziomem szumów. Linia telefoniczna może sprawdzać się doskonale jako nośnik rozmów telefo­ nicznych lub połączeń o niższej szybkości, ale niesłyszalny szum może ograniczyć wydajność połą­ czenia do poziomu bliskiego lub równego modemowi 33,6 kb/s. W takich przypadkach pomocne może być zakupienie zabezpieczenia przepięciowego z filtrem przeciwzakłóceniowym. Połączenia przez hotelowe linie telefoniczne pozostają mało wydajne niezależnie od typu modemu. Nawet jeżeli dysponujemy modemem V.90 lub V.92, uzyskanie szybkości wyższej niż 24 kb/s jest dużym sukcesem. Konwersja analogowo-cyfrowa, wykonywana na ścieżce połączenia pomiędzy te­ lefonem a centralką PBX hotelu, eliminuje wszelką możliwość komunikacji z szybkością powyżej 33,6 kb/s. Uniemożliwia to spełnienie podstawowego warunku, którym jest bezpośrednie połączenie cyfrowe z centralą. Coraz więcej hoteli oferuje możliwość korzystania z intemetu za pośrednictwem łączy sieci Ethernet, a nawet dysponuje dostępem do bezprzewodowej sieci Ethernet, opartym na sprzęcie zgodnym ze standardem Wi-Fi/IEEE 802.llb. W zależności od stosowanej technologii wystarczająca może być sama karta sieciowa lub port USB.

Standardy 56K Aby uzyskać połączenie o pełnej wydajności, zarówno modem użytkownika, jak i usługodawca internetowy muszą zapewnić obsługę tej samej technologii transmisji 56-kilobitowej. Pierwsze chipsety o takich możliwo­ ściach zostały wprowadzone przed końcem 1996 roku: •

chipsety Texas Instruments, korzystające z technologii x2 firmy U.S. Robotics,



chipsety Zoom i innych producentów, korzystające z technologii K56flex firmy Rockwell.

Obie technologie nie zapewniały wzajemnej zgodności i w 1998 roku zostały zastąpione standardem ITU V.90. Gdy weźmiemy pod uwagę faktyczne osiągi urządzeń, nazwa 56K czy 56kbps okazuje się dość zwodnicza. Mimo że wszystkie tak oznaczane modemy dysponują możliwością uzyskania szybkości odbierania danych wynoszącą 56 kb/s (przy odpowiedniej jakości linii), ograniczenia elektryczne linii telefonicznych, określone w rozporządzeniach amerykańskiego komitetu FCC (Part 68), redukują maksymalny transfer do 53 kb/s. Choć rozważania nad zmianą przepisów trwają od jesieni 1998 roku, na początku roku 2003 postępów w tej kwestii wciąż nie widać.

V.90 Specyfikacja V.90 została opublikowana 5 lutego 1998 roku, a jej ratyfikacja przez ITU-T nastąpiła 15 wrze­ śnia 1998 roku. Był to koniec „wojny standardów" K56flex i x2. Wkrótce potem większość producentów mo­ demów zaoferowała użytkownikom różne możliwości zmiany używanego trybu komunikacji na V.90. Niektórzy producenci zapewnili możliwość przejścia do standardu V.90 bez wymiany całego modemu. Jeżeli zakupiliśmy modem przed wprowadzeniem normy ITU-T, warto poszukać na witrynie producenta informacji 0 możliwości aktualizacji.

ITU V.92 i V.44 — bariera szybkości wysyłania danych Wszystkie protokoły z rodziny 56K, zarówno firmowe x2 i K56flex, jak i oficjalny ITU V.90, zapewniają podwyższenie szybkości pobierania danych do 56 kb/s. Żaden z nich nie odchodzi jednak od standardu szyb­ kości wysyłania, pozostającego wciąż na poziomie 33,6 kb/s. Szybkość wysyłania poczty elektronicznej, żą­ dań pobrania strony WWW czy kopiowania plików na serwery internetowe pozostaje taka sama jak w przy­ padku modemu 33,6 kb/s. Jest to ograniczenie istotne zarówno dla użytkowników połączeń typu dial-up, jak 1 w przypadku stosowania pewnych rozwiązań szerokopasmowych —jednokierunkowych usług satelitarnych, kablowych i bezprzewodowych. Inne uciążliwości korzystania z technologii modemowej to oczekiwanie na ustanowienie połączenia i brak jednolitej obsługi funkcji oczekiwania na wywołanie.

Rozdział 19. • Internet

1143

W polowie 2000 roku organizacja ITU przedstawiła kompleksowe rozwiązanie problemu powolnego nawią­ zywania połączeń i ograniczonej szybkości wysyłania danych: protokoły V.92 i V.44 (nazywany początkowo V.90 Plus). Jak sugeruje nazwa, protokół V.92 jest następcą V.90. Każdy modem z obsługą protokołu V.92 zapewnia zgodność z V.90. Nowa wersja nie umożliwia uzyskania wyższej szybkości pobierania danych. Zapewnia jednak inne korzyści: •

Szybkie nawiązywanie połączenia. Mechanizm nazwany OuickConnect zapewnia skrócenie czasu niezbędnego do ustanowienia komunikacji. Podstawą jego funkcjonowania jest przechowywanie informacji o wykorzystywanej linii telefonicznej i wykorzystywanie tych danych przy ponownych wywołaniach. W przypadku użytkowników stacjonarnych oznacza to skrócenie ..pisków" modemu z 27 sekund do około polowy tego czasu. Wynik taki uzyskujemy już przy drugim połączeniu z tej samej lokalizacji, kiedy charakterystyka połączenia może zostać odtworzona na podstawie zapisanych wcześniej danych.



Modem-on-Hołd. Funkcja umożliwiająca użytkownikowi odbieranie rozmów telefonicznych i krótką rozmowę. Czas rozmowy bez rozłączania modemów jest nieco dłuższy niż w przypadku innych rozwiązań firmowych. Mechanizm ten zapewnia ISP możliwość określenia, jak długo może trwać rozmowa, zanim nastąpi rozłączenie modemu. Wyznaczane przez normę minimum to 10 sekund, górne ograniczenie nie zostało zdefiniowane. Funkcja ta umożliwia zarazem inicjowanie połączeń wychodzących. Podobnie jak wcześniejsze rozwiązania firmowe, funkcja Modem-on-Hold wymaga uaktywnienia u operatora telefonicznego funkcji oczekiwania na rozmowę oraz zapewnienia obsługi przez ISP. Funkcja Modem-on-Hold jest korzystna dla użytkownika, który korzysta z pojedynczej linii telefonicznej (bo pozwala używać tej samej linii do obsługi połączeń przychodzących, jak również wychodzących), nie jest jednak wygodna dla ISP. Zawieszenie połączenia internetowego nie pozwala modemowi usługodawcy przyjmować w tym czasie innych wywołań. Efektem może być konieczność zainstalowania dodatkowych modemów, niezbędnych do obsługi wszystkich użytkowników. Opera­ tor, który wprowadza usługę Modem-on-Hold, musi liczyć się z tym, że użytkownicy nie będą przery­ wać połączenia internetowego, gdy pojawi się potrzeba przeprowadzenia rozmowy telefonicznej.



Transmisja PCM. Funkcja PCM Upstream pozwala podwyższyć szybkość wysyłania danych do 48 kb/s. Niestety, zjawiska elektryczne sprawiają, że uaktywnienie tej funkcji powoduje zmniejszenie szybkości pobierania o 1,3 - 2,7 kb/s. Jest to zarazem opcjonalny element implementacji i nie każdy operator usługi V.92 zapewnia jego obsługę.

Zgodność z V.92 idzie zazwyczaj w parze ze stosowaniem kompresji danych V.44. która zastępuje V42bis i umożliwia osiągnięcie współczynnika zmniejszenia objętości 6:1. Jest to wynik o ponad 2 5 % lepszy, pozwa­ lający połączeniu V.92/V.44 uzyskać znaczące — w porównaniu z V.90/V.42bis — przyspieszenie ładowania stron WWW. Kiedy komunikacja V.92/V.44 stanie się naprawdę dostępna? Mimo że już od końca 2000 roku wiodący pro­ ducenci modemów oferują urządzenia V.92/V.44, zainteresowanie usługodawców pozostaje umiarkowane. Jeszcze w 2001 roku w całych Stanach Zjednoczonych tylko jeden ISP oferował dostęp V.92. Była to firma Navipath. która zakończyła działalność we wrześniu 2001 roku. Na początku 2002 roku usługę V.92 wprowa­ dziła firma Prodigy. Zgodnie z informacjami zamieszczonymi na stronie News & Updates witryny Richarda Gamberga Modemsite (http: 'www.modemsite.com/56K/v92s.htm). wielu producentów wyposażenia dla ISP nie spieszy się z wpro­ wadzaniem obsługi V.92/V.44 po części dlatego, że wymaga to kosztownych zmian w urządzeniach termi­ nalowych. Mimo wprowadzenia obsługi nowych protokołów wiele z nich nie umożliwia korzystania z funk­ cji szybkiego wysyłania danych. Co więcej, najwięksi producenci modemów oferują urządzenia V.92 pozbawione obsługi niektórych z podstawowych funkcji protokołu. Przed zakupem wybranego modemu V.92 warto przejrzeć komentarze użytkowników na wymienionej witrynie.

Rozbudowa i naprawa komputerów PC

1144

Czy nadszedł czas na modem V.92/V.44? Przed wymianą oprogramowania modemu lub zakupem nowego, warto: •

Skontaktować się z ISP w celu ustalenia, kiedy planuje wprowadzenie obsługi nowych protokołów i które funkcje będą obsługiwane.



Sprawdzić, czy inni usługodawcy oferują usługę V.92/V.44.

Mimo że przejście od x2/K56flex do V.90 nie wiązało się dla wielu użytkowników z dodatkowymi wydatka­ mi, krok w kierunku V.92/V.44 nie będzie już taki prosty. Na możliwość uaktualnienia oprogramowania firmo­ wego modemu można liczyć wyłącznie w przypadku najnowszych modeli. Informacje o dostępnych opcjach znajdziemy na witrynie producenta. Czy wykorzystywany modem V.90 może być ,.upgrade'owany"? Jak zwykle w takich sytuacjach odpowiedź brzmi: ,.To zależy". Niektóre sterowniki modemów Lucent LT Winmodem (Agere Systems) obsługują polece­ nia V.92. Informacje o modemach firmy Lucent znajdziemy na witrynie Modemsite pod adresem http://www. modemsite.com/56k/ltwin.asp. Informacje o innych modemach udostępniają ich producenci. W praktyce, podobnie jak w przypadku wczesnych standardów komunikacji 56 kb/s, dopóki usługowca inter­ netowy nie ogłosi, że zapewnia obsługę protokołów V.92/V.44, kwestią uaktualniania czy wymiany mode­ mu nie musimy zawracać sobie głowy. Warto też zwrócić uwagę na to, jakie elementy specyfikacji V.92 będą faktycznie dostępne.

Standardy faksmodemów Mimo że eksperymenty z pierwszymi urządzeniami faksowymi rozpoczęto jeszcze przed zakończeniem dru­ giej wojny światowej, wiele lat musiało upłynąć, zanim stały się one standardowym wyposażeniem biurowym. Pierwsze karty faksowe dla komputerów pojawiły się pod koniec lat 80-tych. Były to wówczas osobne urzą­ dzenia. Wkrótce potem powstał faksmodem. Obecnie można stwierdzić, że wszystkie modemy zapewniają obsługę protokołu faksu klasy 3. norm ITU-T. Umożliwia to komunikację z innymi faksami i urządzeniami wielofunkcyjnymi wyposażonymi w funkcje ITU-T Class 3. Wiele nowszych urządzeń wielofunkcyjnych zapewnia również obsługę nowszej rekomendacji ITU-T.30E, dotyczącej faksów kolorowych. W faksmodemach specyfikacja ta nie jest standardowo implementowana. Można wówczas korzystać z darmowego oprogramowania firmy HP. Impact ColorFax. które może pracować z niemal dowolnym modemem. Znajdziemy je na witrynie BlacklCE Software (www.blackice.com).

Wybór modemu Modem telefoniczny dla komputera PC może mieć postać albo urządzenia zewnętrznego, wyposażonego we własne zasilanie i przyłączanego do portu COM lub USB komputera, albo karty rozszerzeń, osadzanej w gnieździe PCI, ISA lub PC Card. Obecnie w sprzedaży dostępnych jest bardzo niewiele modemów ISA, ponieważ większość najnowszych komputerów nie dysponuje taką magistralą. Większość producentów ofe­ ruje zewnętrzne i wewnętrzne wersje tych samych modeli. Odmiany zewnętrzne są nieco droższe, ponieważ wymagają osobnej obudowy i zasilacza. Niezbędny jest również kabel komunikacji szeregowej lub USB. Podstawą podjęcia decyzji są więc takie czynniki jak wolne gniazdo rozszerzeń, dostępność portu szeregowego lub portu USB. stosowany system operacyjny (Windows 98/Me/2000/XP), ilość miejsca na biurku, możliwości zasilacza komputera i zapał do otwierania obudowy. Autor wybiera raczej urządzenia zewnętrzne, ze względu na łatwo dostępne informacje o stanie modemu, za­ pewniane przez migające na jego przedniej ściance diody. Ich obserwacja pozwala upewnić się, czy modem kontynuuje połączenie i jest w trakcie wysyłania lub odbierania danych. Te same dane przenoszą na ekran monitora niektóre programy komunikacyjne. W pewnych sytuacjach zastosowanie modemu wewnętrznego będzie szczególnie wskazane. Jeżeli używamy starszego komputera, którego porty szeregowe nie są wyposażone w układy UART z buforem danych klasy 16550. zainstalowanie modemu wewnętrznego pozwoli cieszyć się wydajnością układu 16550 umieszczonego

Rozdział 19. • Internet

1145

na karcie. Jest to znacznie mniej kłopotliwe niż wymiana samego portu szeregowego komputera. Jednak modemy pozbawione kontrolera (tzw. Winmodemy) nie dysponują takimi układami i korzystają z procesora. W efekcie po połączeniu się z siecią może nastąpić spadek wydajności innych aplikacji. Zewnętrzne modemy 56 kb/s, przyłączane do portu szeregowego, zawsze podlegają ograniczeniom jego przepustowości. Od pro­ blemu tego rodzaju wolne są urządzenia USB i modele wewnętrzne, osadzane w gnieździe PCI. Porównanie jednostek wewnętrznych i zewnętrznych przedstawione jest w tabeli 19.5. Tabela 19.5. Porównanie modemów zewnętrznych Cecha

i wewnętrznych

Modem zewnętrzny

Modem wewnętrzny

Cena

' Wyższa

Niższa

Dodatkowe akcesoria

| Przewód szeregowy lub USB

Żadne

Przenoszenie do innego i Łatwe komputera Zasilanie

Zasilacz zewnętrzny

Trudne — wymaga otwarcia obudowy Brak — korzysta z zasilania magistrali komputera

Monitorowanie pracy

i Zewnętrzne diody sygnalizacyjne

Jedynie oprogramowanie symulujące diody na ekranie lub jego brak

Typ interfejsu

'. Szeregowy lub USB

PCI lub ISA

Mimo że ostatnie wersje Windows 95 OSR 2.x zapewniają obsługę USB, wiele urządzeń pracuje poprawnie dopiero pod kontrolą systemu Windows 98 lub nowszego. Wyłącznie systemy Windows 98, Me, 2000 i XP zapewniają dopracowane mechanizmy obsługi urządzeń USB. • •

Zajrzyj do punktu „Układy UART" znajdującego się na stronie 1 0 6 1 .

Nie wszystkie modemy pracujące z tą samą szybkością zapewniają ten sam zestaw funkcji. Wielu producen­ tów modemów oferuje różne modele, pracujące z tą samą szybkością, ale o innych możliwościach i innej cenie. Modemy droższe są wyposażone w mechanizmy takie jak dzwonienie dystynktywne, rozpoznawanie abonen­ ta wywołującego, jednoczesne przesyłanie głosu i danych, obsługa połączeń wideokonferencyjnych i funkcji oczekiwania na wywołanie. Przy kupowaniu modemu warto upewnić się, czy jest on wyposażony we wszyst­ kie funkcje, których będziemy potrzebować. Niezbędne jest również ustalenie czy oprogramowanie, którego będziemy używać, w tym system operacyjny, zapewnia zgodność z wybranym modelem. Dla użytkownika spoza dużego miasta istotna może być jakość linii telefonicznych. Warto zapoznać się z róż­ nymi testami porównawczymi modemów i zwrócić uwagę na wyniki pracy modemów na łączach o dużej ilo­ ści zakłóceń. Jeżeli w czasie burzy w słuchawce telefonu słyszymy trzaski, utrzymywanie niezawodnych po­ łączeń modemowych będzie na pewno utrudnione i nie pozwoli regularnie korzystać z szybkości większych niż 33,6 kb/s. Nie bez znaczenia jest odporność modemu na uszkodzenia natury elektrycznej. W niektórych modelach znaj­ dziemy wbudowane zabezpieczenie przed uszkodzeniami powodowanymi przez przyłączenie do linii cy­ frowych (gdzie stosowane jest wyższe napięcie i gdzie modem nie powinien być stosowany) oraz przez skoki napięcia. Niezależnie od tego, każde połączenie modemu z linią telefoniczną powinno być chronione przez dodatkowe urządzenie, zabezpieczające przez skokami napięcia w sieci telefonicznej. Wszystkie sprzedawane obecnie modemy zapewniają obsługę standardu V.90 lub V.92. Nawet jeżeli usługo­ dawca internetowy nie umożliwia wykorzystania ich pełnej prędkości, korzystne mogą być inne funkcje, takie jak poczta głosowa i możliwość jednoczesnego przesyłania głosu i danych. Wielu użytkowników zaobserwo­ wało lepsze wyniki komunikacji V.90/V.92, kiedy używany modem zapewniał jednocześnie obsługę standar­ du x2. Jeżeli interesuje nas modem producenta, który zapewnia w swoich urządzeniach obsługę K56flex, warto zwrócić uwagę na modele z obsługą obu trybów (Dualmode).

Wymagane funkcje Jeżeli kupiliśmy modem w 1997 roku lub później, albo był on częścią zestawu komputerowego, można oczekiwać, że obsługa szybkości 56 kb/s była dostępna od razu lub po uaktualnieniu oprogramowania. Nawet jednak po­ mimo to. że dzisiejsze modemy V.90/V.92 wciąż podlegają temu samemu ograniczeniu szybkości maksymalnej.

1146

Rozbudowa i naprawa komputerów PC

nowy zakup uzasadniać mogą inne innowacje wprowadzone w konstrukcji urządzenia. Użytkownikom mo­ demów 33.6 kb/s lub wolniejszych można oczywiście polecić nabycie modemu 56 kb/s zawsze, gdy linia te­ lefoniczna pozwala wykorzystać jego możliwości. Modemy telefoniczne wprowadzone od 2001 r. wciąż podlegają narzuconemu przez komitet FCC ograni­ czeniu szybkości do 53 kb/s, dysponując zarazem potencjałem uzyskania 56 kb/s, o ile tylko uciążliwy prze­ pis zostanie zmieniony. Istotne znaczenie mogą mieć inne funkcje: •

Obsługa funkcji MNP10EC. Funkcja zwiększa wydajność kiepskiej jakości linii telefonicznych. Polega to na zwiększaniu lub zmniejszaniu szybkości linii stosownie do zmieniających się warunków pracy. Funkcja MNP 10EC jest lepsza od funkcji MNP 10. na której bazuje.



Magistrala PCI. Nowsze komputery nie posiadają gniazd ISA. Magistrala PCI jest w stanie współużytkować przerwania IRQ. Niestety większość modemów PCI to modemy programowe (więcej informacji na ich temat zawarto w kolejnym podpunkcie).



Zgodność z interfejsem USB. Większość nowych komputerów zawiera porty USB, ale niektóre z nich nie dysponująjuż portami szeregowymi. Interfejs USB wymaga systemu Windows 98 lub nowszego.



Optymalizacja pod kątem gier. Funkcja pozwala graczom uzyskać krótszy czas odpowiedzi na wykonane polecenie ping, ale nie jest już tak przydatna w przypadku standardowego przeglądania stron internetowych. Tego typu modemy są droższe od innych.



Funkcja Modem-on-hold. Umożliwia odebranie telefonu bez przerywania nawiązanego połączenia modemowego. Możliwe jest ograniczenie maksymalnego czasu wstrzymania.



Obsługa standardów V.92/V.44. Obsługa obejmuje szybsze negocjowanie parametrów połączenia, funkcję Modem-on-hold i szybkość transmisji wynoszącą 56 kb/s. Standardy nie są w pełni obsługiwane przez wszystkich dostawców.



Obsługa poczty głosowej. Funkcja umożliwia nagrywanie odebranych połączeń (automatyczna sekretarka).

Modemy pozbawione układu UART (WinModem) Modemy pozbawione układu UART — często określane nazwą WinModem. pochodzącą od pionierskiego modelu U.S. Robotics — pozwalają poczynić dość znaczne oszczędności przy zakupie, grożą jednak proble­ mami z uzyskaniem oczekiwanej wydajności i zgodności z systemem operacyjnym. Zakup modemu, którego funkcje zostały zaimplementowane w środowisku Windows jako „urządzenie wirtu­ alne", o cenie rzędu 35 zł, może wydawać się doskonałym interesem w porównaniu z modemem zewnętrz­ nym lub wewnętrznym (kosztującym 120 lub więcej złotych), ale wyposażonym w układ UART i inne roz­ wiązania sprzętowe. Jednak nic za darmo. Co tracimy? Rozpocznijmy od różnicy między dwoma odmianami modemów pozbawionych układu UART. Do pierwszej z nich należą modemy, które wymagają oprogramowania Windows i procesora komputera do wykonywania wszystkich swoich funkcji. Określa sieje niekiedy jako bezkontrolerowe (ang. controllerless). Druga odmia­ na to modemy, w których zamiast układu UART wykorzystano cyfrowy procesor sygnałowy (ang. digital signal processor — DSP). Oba rodzaje modemów pobierają mniej energii niż modemy z układami UART, co sprzyja ich stosowaniu w komputerach przenośnych. Mimo klasyfikowania ich wspólnie jako „modemy programowe", różnice są ogromne. Tak zwany „Winmodem" musi pracować pod kontrolą Windows, ponieważ w tym systemie pracuje oprogra­ mowanie zapewniające wykonywanie jego funkcji. Jest to rozwiązanie zbliżone do stosowanego w najtańszych drukarkach. Należy go unikać, jeżeli planujemy instalację systemu Linux, przeniesienie modemu do kompu­ tera Macintosh lub korzystanie z programów komunikacyjnych dla systemu MS-DOS. Brak sterowników mo­ demu dla określonego systemu operacyjnego całkowicie uniemożliwia jego pracę. Modemy pozbawione DSP mają też drugą ważną wadę: całość pracy przejmuje główny procesor komputera. Mimo że moc obliczeniowa dzisiejszych komputerów znacznie przewyższa wymagania typowych modemów programowych (wystarczy Pentium 133), zwolnienie pracy będzie odczuwalne, jeżeli w trakcie korzystania z WWW czy pobierania plików korzystamy jednocześnie z innych aplikacji.

Rozdział 19. • Internet

1147

Modemy programowe są często wykorzystywane w zestawach komputerowych. Najczęściej są w nich stoso­ wane chipsety LT firmy Lucent (obecnie Agere Systems), HCF firmy Conexant (dawniej Rockwell). WinModem firmy U.S. Robotics. HSP (i zgodne) firmy ESS Technology, Intel Modem Silicon Operation (dawniej Ambient) i PCTel. Za wyjątkiem U.S. Robotics każda z wymienionych firm dostarcza swoje układy wielu innym producentom modemów. Aby nie popełnić błędów: •

Upewniamy się, że modem programowy ma układ DSP. Modemy tego rodzaju nie wymagają zazwyczaj określonego modelu i szybkości procesora komputera.



Zwróćmy uwagę na modemy z chipsetami Lucent/Agere LT. Modemy LT mają DSP, a oprogramowanie firmy Lucent/Agere jest często poprawiane, co ma zapewnić uzyskanie najlepszych możliwych wyników w stale zmieniającym się środowisku pracy modemów.



Podstawowym sterownikiem modemu jest sterownik od producenta modemu. Jest to zasada, która nie przeczy jednak możliwości pracy modemów o tym samym chipsecie ze sterownikami innych producentów modemów. Jest to charakterystyczne przede wszystkim dla chipsetów Lucent/Agere LT.



Gdy pobieramy i instalujemy nowe oprogramowanie modemu, nie usuwamy starego. Podobnie jak w przypadku modemów z układem UART, oprogramowanie najnowsze nie zawsze jest najlepsze.



Dokładnie sprawdzamy wymagania dotyczące procesora, pamięci RAM i systemu

operacyjnego.

Wielu producentów oferuje zarówno modemy sprzętowe, jak i programowe. Jeżeli korzystamy ze starszego komputera albo chcemy zachować możliwość korzystania z oprogramowania dla systemu MS-DOS lub Linux, modem sprzętowy, wyposażony w konwencjonalny układ UART, będzie rozwią­ zaniem droższym, ale zdecydowanie mniej kłopotliwym.

Pomoc techniczna dla modemów „no name" Wielu użytkowników komputerów nie instalowało swoich modemów samodzielnie. Często nawet nie mieli okazji kupować modemu. Byl on standardowym elementem zestawu komputerowego. Cieniutka instrukcja modemu OEM (jak określa się takie urządzenia) nie wspomina nazwy producenta i nie wskazuje żadnych źródeł pomocy technicznej. Pozyskanie uaktualnienia do V.90, sterowników czy informacji o przeznaczeniu zworek nie jest wówczas łatwe. Jedną z najlepszych, pomocnych w tego rodzaju sytuacjach, stron internetowych jest strona Who Made My Modem? (http://www.56K.com), która zawiera: •

Łącza do baz danych komitetu FCC autoryzującego sprzęt (w celu zlokalizowania producenta należy podać identyfikator nadany mu przez komitet).



Opis zastosowania poleceń ATI do komunikowania się z chipsetem modemu.



Wyszukiwanie według producenta chipsetu.



Wskazówki podawane przez wyszukiwarki.



Łącza do witryn producentów modemów i chipsetów.

Dostrajanie modemu 56K Mimo że wielu użytkowników modemów 56K zauważyło znaczną poprawę szybkości nawiązywania połącze­ nia i przepustowości w stosunku do modemów V.34, inni nie odczuli żadnej lub prawie żadnej różnicy. Zgod­ nie z badaniami Richarda Gamberga, których wyniki są udostępnione na witrynie Modemsite (http://www. modemsite.com), na możliwość uzyskania niezawodnego połączenia z szybkością 45 - 53 kb/s (największą dostępną w amerykańskiej sieci telefonicznej) wpływa pięć czynników: •

modem,



oprogramowanie firmowe (sterownik) modemu,

1148

Rozbudowa i naprawa komputerów PC



linia telefoniczna.



modemy ISP,



oprogramowanie firmowe (sterowniki) modemów ISP.

Czytelnik musi samodzielnie zadbać o dopasowanie standardów komunikacji 56 kb/s do wymagań ISP oraz stosowanie najlepszych (niekoniecznie najnowszych) sterowników i oprogramowania firmowego (firmware). Na witrynie Modemsite zaleca się również: •

Zmodyfikowanie pliku .INF modemu używanego przez Windows 9x tak. aby prędkość połączenia została w nim precyzyjnie określona.



Wyłączenie komunikacji 56 kb/s (!). gdy użytkownik korzysta z gier online, w celu zminimalizowania opóźnień komunikacji. Ostatnie zalecenie może wydawać się dosyć dziwne, jednak „szybkie" modemy s ą optymalizowane pod kątem pobierania dużych ilości danych, podczas gdy korzystająca z połączenia modemowego gra przesyła stosunkowo nieduże porcje informacji. Opóźnienie związane z obsługą trybu 5 6 k b / s może sprawić, że praca modemu nie będzie wydajna. Jeżeli potrzebujemy modemu wydajnego za­ równo w operacjach pobierania plików, jak i w grach komputerowych, to powróćmy do odpowiednich wskazówek przedstawionych wcześniej w tym rozdziale, w podpunkcie „Wymagane funkcje".

Na witrynie Modemsite znajdziemy również forum poświęcone dyskusjom na tematy związane z konfiguro­ waniem, niezawodności i wydajnością modemów.

Znaczenie zmian infrastruktury telefonicznej Poza podstawowym problemem konwersji analogowo-cyfrowej, który może uniemożliwić korzystanie z trans­ misji o szybkości powyżej 33,6 kb/s przy używaniu niektórych linii telefonicznych, istnieją również inne ele­ menty wprowadzanych przez operatora telekomunikacyjnego rozwiązań, które mogą uniemożliwić korzysta­ nie z pełnej szybkości modemu. Może się także okazać, że wprowadzone innowacje pozbawią nas wydajności połączeń osiąganej wcześniej. Jeżeli cieszyliśmy się połączeniami 45 kb/s lub szybszymi, a pewnego dnia okazuje się. że nawiązanie komu­ nikacji szybszej niż 33,6 kb/s nie jest już możliwe, co się stało? Zdarzały się przypadki, kiedy firma telekomu­ nikacyjna przeprowadziła modernizację sieci ukierunkowaną na lepszą obsługę rozmów telefonicznych, któ­ rej skutkiem było ograniczenie szybkości komunikacji modemowej do 28 kb/s. Przyczyną okazała się zmiana systemu sygnalizacji z RBS (Robbed Bit Signaling) na SS7 (Signaling System 7). Zmiana wpłynęła na sposób rozpoznawania danych niezbędnych do szybkiej komunikacji. Urządzenia do identyfikacji abonenta wywołu­ jącego wykorzystują sygnały RBS lub SS7 do uzyskiwania informacji o odbieranych połączeniach. Jeżeli urzą­ dzenie tego rodzaju jest przyłączone do tego samo obwodu, z którego korzysta modem (nawet jeżeli znajdują się w innych pokojach), może to uniemożliwić nawiązywanie szybkich połączeń modemowych i powodować częste rozłączanie. Jeżeli po zainstalowaniu nowego urządzenia do identyfikacji abonenta wywołującego stwier­ dzamy spadek szybkości i niezawodności połączenia, możemy przeprowadzić prosty test, polegający na wyłą­ czeniu urządzenia w trakcie trwania połączenia modemowego i obserwowaniu zmian wydajności komunikacji. Co jeszcze można zrobić? Można zainstalować najnowsze oprogramowanie firmowe (firmware). udostępnia­ ne przez producenta modemu lub chipsetu. Można również skontaktować się z firmą telekomunikacyjną w ce­ lu ustalenia, czy ona z kolei może uaktualnić oprogramowanie. Aktualizowanie oprogramowania modemu stało się szczególnie istotne w ostatnim okresie czasu, kiedy sieć telefoniczna regularnie jest modyfikowana i wzbogacana o nowe pule numerów, centrale i strefy numeracyjne.

Udostępnianie połączenia internetowego Niezależnie od tego. czy korzystamy z modemu czy z łącza szerokopasmowego, przyłączenie do internetu tylko jednego komputera okazuje się często niewystarczające. Połączenie można udostępnić użytkownikom innych komputerów na dwa sposoby:

Rozdział 19. • Internet •

Przy użyciu oprogramowania komputera. Łączymy komputer z dostępem do internetu z siecią. w której pracują pozostałe komputery. Komputer z bezpośrednim połączeniem internetowym pełni wówczas rolę bramy.



Przy użyciu routera. Do sieci, którą tworzą komputery, dołączamy router (bramę) przyłączony do internetu. Większość routerów wymaga łącza szerokopasmowego, wykorzystującego złącze USB lub 10Base-T, istniejąjednak modele umożliwiające komunikację modemową.

1149

Oprogramowanie do udostępniania połączenia internetowego można podzielić na dwie grupy: •

Udostępnianie połączenia internetowego w systemie Windows (Internet Connection Sharing, ICS). Składnik wprowadzony w systemie Windows 98 Second Edition (SE) i obecny w wersjach Windows Me. Windows 2000 i Windows XP.



Inne programy bram i serwerów proxy, takie jak WinGate i WinProxy.

Zarówno ICS, jak i programy innych firm mogą współpracować z komputerami pracującymi pod kontrolą innych systemów operacyjnych. Zapewnia to internetowy protokół komunikacyjny, TCP/IP. • •

Zajrzyj do podrozdziału „Protokoły sieciowe" znajdującego się na stronie 1190.

Rozwiązania oparte na routerach mogą być łączone z typowymi sieciami biurowymi: •

Ethernet 10Base-T i 10/100.



Ethernet IEEE 802.1 la i 802.11 b (bezprzewodowe).



HomePNA (oparta na linii telefonicznej).

Brama, serwer proxy, router... Dla przeciętnego użytkownika sposób udostępniania połączenia internetowego pozostaje bez znaczenia. Tra­ dycyjne oprogramowanie typu bramowego, jak Microsoft ICS, SyGate Home Network i WinGate. wykorzystu­ je technikę NAT (Network Address Translation — translacja adresów sieciowych), zapewniającą konwersję adresów wykorzystywanych w sieci wewnętrznej na adresy internetowe w trakcie operacji wysyłania i odbie­ rania danych. Sprowadza to do minimum czynności związane z konfiguracją komputerów klienckich, ale nie umożliwia stosowania buforowania stron, filtrowania zawartości, pracy jako zapora firewall i innych poży­ tecznych funkcji serwera proxy. Konfigurowanie współpracy z serwerem proxy wymaga nieco więcej zachodu, niekiedy nawet wprowadzania ustawień niezależnie w każdej aplikacji. Produkty takie jak WinProxy próbują jednak łączyć łatwość konfigurowania komputerów, charakterystyczną dla pracy bramy, z wyrafinowanymi funkcjami serwera proxy. Jako popularne programy do udostępniania połączenia internetowego należy wymienić WinProxy (www. win proxy.com). WinGate (www.wingate.com) i Sybergen SyGate (www.sybergen.com). Są one często dołączane­ go do domowych zestawów sieciowych i modemów. Jeżeli planujemy zakup nowych urządzeń tego rodzaju, warto zainteresować się ich dodatkowym oprogramowaniem. W wymienionych witrynach dostępne są prób­ ne wersje programów. Jeżeli nie odpowiada nam rozwiązanie wymagające ciągłej pracy „serwera dostępowego", wyjściem z tej sy­ tuacji jest router. Zapewnia on lepsze zabezpieczenie sieci wewnętrznej. Niektóre modele, na przykład firmy Linksys, mogą zostać tak skonfigurowane, że udostępnienie połączenia internetowego będzie uwarunkowane instalacją określonego oprogramowania typu firewall lub antywirusowego. Większość internetowych route­ rów dostępu szerokopasmowego zawiera również przełącznik sieci Ethernet, dzięki czemu nie musimy kupo­ wać osobnego urządzenia umożliwiającego komunikację między komputerami.

Udostępnianie połączenia przy użyciu routera Podobnie jak komputer z usługą Udostępnianie połączenia internetowego, również router ma dwa adresy — jeden dla połączenia internetowego i jeden dla sieci lokalnej. Routery stosuje się zazwyczaj do udostępniania dwukierunkowych połączeń szerokopasmowych, takich jak łącza kablowe, stacjonarne połączenia bezprzewo­ dowe lub łącza DSL. Większość tego rodzaju urządzeń przyłączamy do komputera przy użyciu portu 10Base-T sieci Ethernet (patrz rysunek 19.9).

t

1150

Rozbudowa i naprawa komputerów PC

Rysunek 19.9. Typowy router szerokopasmowy z wbudowanym czteroportowym przełącznikiem sieciowym, Linksys EtherFast Cable-DSL. Router BEFSR41, widok z przodu (u góry) i z tylu (u dołu). Fot. za zgodą Linksys

1. 2. 3. 4. 5 6-

Port LAN nr 1 Port LAN nr 2 Port LAN nr 3 Port LAN nr 4 Port W A N - modemu kablowego lub D S L Port „uplink" - koncentratora lub przełącznika, który umożliwia podłączenie większej liczby użytkowników

W konfiguracji połączenia internetowego, gdzie do udostępniania stosowany jest router, port sieci WAN tego urządzenia łączymy urządzeniem dostępowym, modemem kablowym lub DSL. Komputery w sieci wewnętrz­ nej łączymy z portami LAN routera. Umożliwia to zarówno współużytkowanie połączenia internetowego, jak i wzajemne udostępnianie plików i drukarek między komputerami sieci lokalnej. Router może zostać skonfigurowany tak, aby przypisywał komputerom w sieci LAN stałe lub dynamicznie dobierane adresy. Może również korzystać z tego samego adresu MAC (jednoznacznego adresu sprzętowego urządzenia sieciowego) co karta sieciowa komputera, który był wcześniej przyłączony do modemu kablowego lub DSL. Uniemożliwi to ISP wykrycie faktu, że połączenie zostało udostępnione. Port WAN routera może korzystać z adresu IP przydzielanego za pośrednictwem urządzenia dostępowego lub mieć adres stały, odpo­ wiednio do wymagań połączenia z usługodawcą. Właściwie skonfigurowany i podłączony router umożliwi komunikację z internetem każdemu podłączonemu doń komputerowi. Wystarczy jedynie otworzyć przeglądarkę lub program pocztowy. Na rysunku 19.10 przedstawiona jest typowa konfiguracja domowej sieci Ethernet 10/100, w której stosowa­ ny jest router z wbudowany przełącznikiem sieciowym, umożliwiający współużytkowanie połączenia przez modem kablowy. Jeżeli korzystamy z lokalnej sieci bezprzewodowej, do modemu kablowego (lub innego urządzenia dostępu sze­ rokopasmowego do internetu) przyłączamy urządzenie dostępowe sieci lokalnej. Istnieją też urządzenia WAP (ang. wireless access point, punkt dostępowy komunikacji bezprzewodowej), które można przyłączyć do mo­ demu telefonicznego. Wówczas urządzenie obsługujące sieć lokalną umożliwi komunikację z siecią internet. O sieciach lokalnych przewodowych i bezprzewodowych piszemy szerzej w rozdziale 20.

Problemy z połączeniami internetowymi Omówimy teraz problemy natury sprzętowej, które mogą zakłócać funkcjonowanie połączenia internetowe­ go. Problemy z oprogramowaniem to zazwyczaj nieprawidłowa konfiguracja protokołu TCP/IP wymaganego przez każde połączenie z siecią internet. TCP/IP i inne problemy z oprogramowaniem sieciowym będziemy omawiać w rozdziale 20.

Rozdział 19. • Internet

1151

Rysunek 19.10. Jeżeli do współużytkowania modemu kablowego lub DSL wykorzystywany jest router, w każdym komputerze niezbędna jest tylko jedna karta sieciowa. W przedstawionym przykładzie, wewnątrz routera znajduje się czteroportowy przełącznik sieci LAN

Diagnozowanie problemów z połączeniem udostępnianym Mimo że każde rozwiązanie umożliwiające współużytkowanie połączenia internetowego ma własną specyfi­ kę, przedstawimy kilka wskazówek ogólnych.

Sprawdzenie konfiguracji jednostki udostępniającej połączenie Jeżeli router lub komputer z oprogramowaniem udostępniającym połączenie jest niepoprawnie skonfiguro­ wany, połączenie internetowe nie będzie innym komputerom dostępne. Sprawdzamy powiązania TCP/IP i in­ nych protokołów biorących udział w udostępnianiu. Jeżeli korzystamy z ICS i dwóch kart Ethernet, w oknie Właściwości sieci powinny znaleźć się wpisy dotyczące obu kart i trzeci, o nazwie Udostępnianie połączenia internetowego.

Sprawdzenie konfiguracji klientów Należy sprawdzić, czy komputery korzystające z udostępnianego połączenia mają właściwą konfigurację TCP/IP, DHCP i innych ustawień sieciowych. Przy testowaniu połączenia internetowego pomocne może być polecenie ping. Aby z nieco skorzystać, wywołujemy okno wiersza poleceń i wpisujemy polecenie w ro­ dzaju ping www.dslreports.com. Jeżeli połączenie internetowe funkcjonuje poprawnie, po wysłaniu za po­ mocą polecenia ping pakietów do witryny WWW obsługującej to narzędzie wyświetlony powinien zostać adres IP witryny i informacja o tym, ile czasu zajęło wysłanie do niej i odebranie czterech pakietów danych. Brak odpowiedzi lub komunikat o błędzie są często powodowane przez niewłaściwe ustawienia komuni­ kacji TCP/IP.

vA

Ponieważ wywoływanie serwera przy użyciu polecenia ping może zostać wykorzystane do ataków sieciowych, które prowadzą do zakłóceń jego funkcjonowania, testowanie niektórych witryn nigdy nie będzie skuteczne. Kiedy sprawdzamy działanie nowego połączenia internetowego, powinniśmy korzystać z adresu, o którym wiemy, że faktycznie przesyła odpowiedź.

Jeszcze przed rozpoczęciem instalowania oprogramowania udostępniającego należy upewnić się. czy połącze­ nie z internetem działa. Warto również sprawdzić w dokumentacji programu, w jaki sposób można zapewnić klientom samodzielne inicjowanie połączenia modemowego.

1152

Rozbudowa i naprawa komputerów PC

Wielu użytkowników oznacza spadek szybkości Gdy z połączenia internetowego korzysta wielu użytkowników, jego wydajność spada. Aby ograniczyć wy­ stępowanie tego zjawiska do minimum, warto zapoznać się ze wskazówkami producenta oprogramowania udostępniającego dotyczącymi metod optymalizacji wydajności komunikacji.

Korzystanie z diod sygnalizacyjnych Większość zewnętrznych urządzeń szerokopasmowych — modemów kablowych, routerów komunikacji bez­ przewodowej i modemów DSL — ma na obudowie diody sygnalizacyjne. Pozwalają one określić, czy jed­ nostka ma fizyczne połączenie z komputerem, czy wysyła lub odbiera dane z sieci oraz czy „widzi" sieć, nie­ zależnie od bieżącej aktywności. W wielu urządzeniach dioda zasilania (Power) może zmieniać kolor. Jeżeli standardem jest. przykładowo, kolor zielony, dioda świecąca w kolorze czerwonym może sygnalizować awarię. Większość diod zapala się w momencie wysyłania bądź odbierania danych. W modemach kablowych i routerach połączeń bezprzewo­ dowych warto zwrócić uwagę na diodę synchronizowania sygnału (signal lock), zapalaną gdy jednostka jest w trakcie ustalania synchronizacji z sygnałem sieci kablowej lub nadajnika. Zapoznanie się ze znaczeniem diod sygnalizacyjnych ułatwi diagnozowanie problemów z każdym urządze­ niem komunikacji szerokopasmowej. Szczegółowe informacje o konkretnym modelu urządzenia znajdziemy w podręczniku obsługi lub witrynie WWW producenta.

Modem nie wybiera numeru 1. Sprawdzamy układ przewodów telefonicznych. Gniazdo RJ-11. oznaczone line lub wali, służy do przyłączania modemu do sieci telefonicznej. Takie samo gniazdo, oznaczonephone lub obrazkiem telefonu, służy do przyłączania telefonu, gdy oba urządzenia mają korzystać z tej samej linii telefonicznej. Jeżeli przewody zostały przyłączone odwrotnie, modem stwierdza brak sygnału wybierania numeru. 2. Sprawdzamy stan kabli. Ich osłona nie jest szczególnie wytrzymała. W przypadku jakichkolwiek wątpliwości, wymieniamy je. 3. Jeżeli korzystamy z modemu wewnętrznego, sprawdzamy, czy kabel RS-232 łączy modem z włączonym i działającym portem szeregowym. Diody sygnalizacyjne na przedniej ściance obudowy modemu pozwalają stwierdzić, czy modem jest włączony i czy reaguje na polecenia wybierania numeru. 4. W przypadku modemu PC Card (PCMCIA) sprawdzamy, czy został on poprawnie osadzony w gnieździe. W systemach Windows 9x/Me/2000/XP na pasku zadań powinna być widoczna niewielka ikona kart PC. Podwójne kliknięcie umożliwia wyświetlenie listy podłączonych urządzeń. Poprawnie osadzony w gnieździe modem powinien być na tej liście widoczny. Gdy tak nie jest. wyciągamy modem i wkładamy ponownie, po czym jeszcze raz sprawdzamy, czy został wykryty. Przyłączanie modemu PC Card do sieci telefonicznej Większość modemów PC Card nie korzysta ze standardowego złącza RJ-11 — karta jest na to zbyt wąska. Sto­ suje się wówczas kabel nazywany dongle. Ten niestandardowy kabel jest niezbędny do funkcjonowania modemu, warto więc jak najwcześniej zakupić u producenta kabel zapasowy. Jeżeli jego długość jest zbyt mała, możemy użyć powszechnie dostępnej „kostki", z dwoma gniazdami R - l l . Umożliwi ona połączenie z „dongiem" typo­ wego kabla RJ-11. Podobne rozwiązanie, z tych samych przyczyn, stosuje się w większości kart sieciowych typu PC Card. Złącze RJ-45 jest zbyt szerokie, aby je podłączyć do standardowej karty PC Card. W celu uniknięcia konieczności stosowania „dongli" należy poszukać karty sieciowej lub modemowej, która posiada wbudowane standardowe złącze RJ-11 lub RJ-45. 5. Sprawdzamy, czy modem został poprawnie skonfigurowany w systemie operacyjnym. W systemach Windows 9x/Me/2000 przejrzenie i przetestowanie konfiguracji modemu umożliwia arkusz właściwości modemów, wywoływany z Panelu sterowania. W Windows XP podobną funkcję

Rozdział 19. • Internet

1153

pełni systemowe narzędzie do rozwiązywania problemów z modemami. W zakładce Diagnostyka wyświetlana jest lista portów COM komputera (szeregowych). Po wybraniu portu używanego przez modem klikamy przycisk Więcej informacji. Powoduje to wysłanie do modemu kilku poleceń testujących. Odpowiedzią powinny być podstawowe informacje o urządzeniu i porcie. 6. Komunikat Nie można otworzyć portu sygnalizuje, że połączenie z modemem nie funkcjonuje. Modem może być już używany przez program działający w tle. Przyczyną może być także konflikt (RQ lub adresu wejścia-wyjścia z inną kartą w komputerze. Niezależnie od przyłączenia modemu, dla każdego portu COM w komputerze powinien zostać wyświetlony numer przerwania, adres we-wy i typ układu UART. Nowoczesne modemy wymagają układu UART o numerze 16550 lub wyższym.

^ \

Odpowiedzi modemu na przesyłane doń polecenia również można przeglądać w programie HyperTerminal (omówionym wcześniej), umożliwiającym samodzielne wprowadzanie poleceń testujących. Jeżeli modem nie przesyła żadnej odpowiedzi, świadczy to o braku połączenia między urządzeniem a komputerem.

Komputer „zawiesza się" po zainstalowaniu lub w trakcie używania wewnętrznego modemu, adaptera ISDN lub karty sieciowej Typową przyczyną zawieszania się komputera po zainstalowaniu nowej karty rozszerzeń jest konflikt prze­ rwań IRQ. „Klątwa wspólnego IRQ" prześladowała regularnie modemy ze złączem ISA, zwłaszcza gdy była używana też mysz szeregowa. Modemy PC Card i PCI mogą bezpiecznie współużytkować przerwania IRQ, natomiast mysz USB może używać tego samego przerwania IRQ co port USB.

Komputer nie wykrywa modemu zewnętrznego 1. Upewniamy się, że modem został podłączony do komputera przy użyciu odpowiedniego kabla. Część modemów korzystających z portu RS-232 korzysta z odłączanego kabla o 9- lub 25-stykowych złączach. Tylko w niektórych modelach kabel jest trwale połączony z modemem. Ponieważ standard RS-232 ma wiele zastosowań, związanych z różnymi połączeniami styków, należy zadbać o to, aby w stosowanym kablu były wykonane następujące połączenia: Komputer (9-stykowe złącze męskie portu COM)

Modem (25-stykowe złącze żeńskie)

3

TX — dane

2

2

RX — dane

3

7

RTS

4

8

CTS

5

6

DSR

6

5

SIG GND

7

1

CXR

8

4

DTR

20

9

RI

22

Kabel RS-232 dla modemów, zakupiony w sklepie komputerowym, nie powinien budzić naszych wątpliwości. Korzystając z powyższej tabeli, możemy przygotować go samodzielnie lub sprawdzić, przy użyciu testera, jakie jest przeznaczenie starego kabla, znalezionego na dnie szafy. 2. Sprawdzamy, czy port szeregowy lub USB, do którego przyłączony jest modem, działa. Podstawowym narzędziem diagnostycznym są wymienione wcześniej standardowe funkcje systemów Windows 9x/Me/2000/XP. Różne firmy oferują wiele narzędzi umożliwiających przeprowadzenie dokładniejszych testów. Przykładem jest program AMIDIAG. Programy te mogą korzystać z wtyków

Rozbudowa i naprawa komputerów PC

1154

pętli zwrotnej, osadzanych w gnieździe portu. Umożliwiają one odebranie i sprawdzenie sygnałów wysyłanych przez port do modemu lub innego urządzenia. Standardowym środowiskiem pracy narzędzi diagnostycznych jest wiersz poleceń systemu MS-DOS. Niektóre narzędzia diagnostyczne zawierają odpowiedni wtyk pętli zwrotnej, umożliwiający testowanie portów szeregowych. Różne programy wymagają różnych wtyków pętli zwrotnej. Aby sprawdzić funkcjonowanie portu USB, wywołujemy zakładkę Menedżer urządzeń okna właściwości systemu. Działającemu portowi USB odpowiadają tam wpisy Główny koncentrator USB i Uniwersalny kontroler hosta typu PCI do USB.Oba. należą do kategorii Kontrolery uniwersalnej magistrali szeregowej. Do tej samej grupy urządzeń zaliczane są również wszystkie zewnętrzne koncentratory USB. Jeżeli, mimo fizycznej obecności portów w komputerze, kategoria USB nie jest wyświetlana, sprawdzamy, czy porty USB zostały uaktywnione w BlOS-ie. Nie wolno też zapominać, że obsługę USB zapewniają wyłącznie wersje 98, Me, 2000 i XP systemu Windows oraz ostatnie wersje Windows 95. 3. Sprawdzamy stan kabla i przełącznika zasilania.

Dźwięk z głośnika modemu Jeżeli słyszeliśmy dźwięk wydobywający się z różnych modemów przy nawiązywaniu połączenia, łatwo mo­ żemy zauważyć różnice w odgłosie wydawanym przez różne typy tych urządzeń i przy różnych szybkościach połączenia. Piski, które słyszymy w trakcie negocjowania protokołów połączenia z modemem ISP. są odmienne dla róż­ nych modeli modemów 56K. Jeżeli znamy je na tyle, aby rozpoznawać, kiedy używany modem ustanawia po­ łączenie V.34. możemy podejmować decyzje, kiedy warto przerwać transmisję i próbować połączenia o peł­ nej szybkości. Pośród udostępnianych na witrynie Modemsite informacji o sposobach rozwiązywania problemów z mode­ mami znajdziemy również nagrania wydawanych przez modemy dźwięków. Można je odtworzyć przy użyciu programu RealPlayer. Adres witryny to www.modemsite.com/56k/trouble.asp (łącze Handshakes). Pobrane z witryny próbki można porównać z brzmieniem własnego urządzenia. Nie zapominajmy przy tym o suwaku regulacji głośności, dostępnym na jednej z zakładek okna właściwości modemu.

Rozdział 20.

Sieć lokalna (LAN) Zagadnienia W niniejszym rozdziale skoncentrujemy się na omówieniu instalowania i korzystania z sieci komputerów rów­ norzędnych (peer-to-peer), czyli najmniej kosztownej odmiany sieci, szeroko wykorzystywanej w biurach małych firm i zastosowaniach domowych. Do utworzenia takiej sieci wystarczające jest wyposażenie posiada­ nych komputerów z systemem Windows (9x, NT, Me, 2000 lub XP) w podstawowy osprzęt sieciowy. Więk­ szość tego rodzaju sieci może być w prosty sposób rozbudowana do postaci klient-serwer. Wymaga to włącze­ nia do niej dodatkowego komputera, który będzie pracował jako serwer, i odpowiedniego oprogramowania. Na kolejnych stronach znajdziemy praktyczne informacje o czynnościach niezbędnych do utworzenia sieci w małym biurze, w oddziale przedsiębiorstwa lub w domu. Należy jednak zaznaczyć, że administracja siecią przedsiębiorstwa, w której wykorzystywany jest system Linux, Unix, Windows NT Server, Windows 2000 Server, Windows Server 2003 lub Novell Network, będzie wymagała szerszej znajomości wielu zagadnień, ta­ kich jak zabezpieczenia, profile użytkowników, identyfikatory zabezpieczeń i innych, wykraczających poza tematykę niniejszej książki. Zarządzanie sieciami komputerowymi to niezwykle obszerne zagadnienie. Czytelnikom zainteresowanym bliższym poznaniem sieci klient-serwer, sieci rozległych, internetu i sieci dużych przedsiębiorstw, polecić można książkę Wydawnictwa Helion, Rozbudowa i naprawa sieci. Wydanie II (h ttp:/'/helion. pl/ksiazki/rozsi2. htm).

Wprowadzenie Sieć (ang. network) to dwa lub większa liczba komputerów, które inteligentnie współużytkują sprzęt i opro­ gramowanie. Przykładem najmniejszej sieci mogą być dwa komputery korzystające wspólnie z przyłączonej do jednego drukarki i stacji CD-ROM. Największą siecią komputerową jest internet. Inteligentne współużytkowanie oznacza, że każdy z komputerów, który udostępnia swoje zasoby innym, za­ chowuje kontrolę nad tymi zasobami. Wynika z tego, że przełącznik drukarkowy, umożliwiający korzystnie dwóm komputerom z tej samej drukarki, nie jest urządzeniem sieciowym. W takim układzie nie komputery, ale sam przełącznik zapewnia odpowiednią obsługę zadań wydruku, a żaden z komputerów nie uzyskuje in­ formacji o tym, że drugi rozpoczyna drukowanie. Bezpośrednią konsekwencją może być wzajemne zakłóca­ nie funkcjonowania urządzeń. Drukarka współużytkowana w sieci komputerowej podlega zarządzaniu zdalnemu i może przechowywać za­ dania wydruku pochodzące od różnych komputerów na dysku twardym serwera wydruków. Użytkownicy mogą zmieniać kolejność zadań drukowania, wstrzymywać je i anulować. Co więcej, dostęp do drukarki mo­ że być chroniony hasłem. To są istotne różnice między drukarką sieciową, a obsługiwaną za pośrednictwem przełącznika.

1156

Rozbudowa i naprawa komputerów PC

Udostępnianiu sieciowemu może podlegać praktycznie dowolne urządzenie pamięci masowej lub urządzenie wyjściowe. Typowe przykłady to:

• • • • • • •

drukarki. stacje dysków. stacje CD-ROM i optyczne. modemy. faksy. napędy taśm. skanery.

Użytkownikom sieci można udostępniać całe dyski, wybrane foldery lub pojedyncze pliki. Poza ograniczeniem kosztów, które jest bezpośrednią konsekwencją współużytkowania drogich drukarek i in­ nych urządzeń peryferyjnych, sieci zapewniają również inne korzyści: •

wielu użytkowników może korzystać z tego samego oprogramowania i danych,



sieć umożliwia wymianę poczty elektronicznej (e-mail),



funkcje współpracy w sieci umożliwiają wielu użytkownikom pracę nad tym samym dokumentem.



oprogramowanie do zdalnego zarządzania pozwala rozwiązywać problemy z konfiguracją komputera i udzielać pomocy początkującym użytkownikom,



wiele komputerów może korzystać z pojedynczego połączenia z internetem.

Typy sieci Można wyróżnić kilka typów sieci, od małych, złożonych z dwóch komputerów instalacji, po sieci łączące biura w różnych miastach na całym świecie. •

Sieci lokalne (Local Area Networks, LAN). To najprostszy rodzaj sieci biurowej. Składają się nań komputery i inne urządzenia pracujące w jednym biurze lub budynku. Podobna sieć, złożona z tych samych składników może również zostać zainstalowana w domu. Obecnie jednak wyróżnia się specjalną odmianę sieci, sieć domową, na której potrzeby producenci oferują specjalne wyposażenie.



Sieć domowa (Home Area Network, HAN). Sieć domowa zbudowana jest zazwyczaj z tych samych składników sprzętowych co tradycyjna sieć lokalna, ale jej podstawowym przeznaczeniem jest współużytkowanie połączenia internetowego. W środowiskach sieci domowych coraz częściej stosuje się połączenia bezprzewodowe oraz wykorzystujące istniejącą wcześniej instalację elektryczną lub telefoniczną. Sieci domowe często są nazywane lokalnymi sieciami SOHO (small-office/home-offtce).



Sieć rozległa (Wide Area Network, WAN). Sieci lokalne mogą zostać połączone przy wykorzystaniu technologii światłowodowej, satelitarnej lub łączy dzierżawionych. Powstaje wówczas sieć rozległa.



internet. Najbardziej widoczną częścią największej światowej sieci komputerowej, internetu. jest World Wide Web (WWW, wielka światowa pajęczyna). Mimo że wielu użytkowników wciąż używa modemów i połączeń telefonicznych (w miejsce połączeń LAN lub WAN). każdy użytkownik internetu jest użytkownikiem sieci. Internet to w rzeczywistości połączenie wielu sieci, z których każda komunikuje się z innymi przy wykorzystaniu protokołu TCP/IP. Użytkownicy wykorzystują możliwości sieci internet przy użyciu programów takich jak przeglądarki WWW, klienty FTP i przeglądarki grup dyskusyjnych.



Intranet (intranet). Funkcjonowanie intranetu opiera się na wykorzystaniu protokołu TCP/IP, przeglądarek WWW i innego oprogramowania typowego dla sieci internet. Intranet pozostaje jednak składnikiem prywatnej sieci firmy. Zazwyczaj jest to jedna lub większa liczba sieci lokalnych, połączonych z innymi sieciami firmy. W przeciwieństwie do internetu, dostęp do nich pozostaje ograniczony do grona upoważnionych przez firmę użytkowników. Sieć typu intranet można określić jako prywatną sieć typu internetowego.

Rozdział 20. • Sieć lokalna (LAN) •

1157

Ekstranet (extranet). Ekstranet to odmiana intranetu, gdzie część danych jest udostępniona klientom, dostawcom i innym firmom. W przeciwieństwie do internetu. dane nie są udostępniane publicznie. Podobnie jak w sieciach intranetowych, w sieciach typu ekstranet wykorzystywane są przeglądarki WWW i inne oprogramowanie internetowe. Funkcjonowanie sieci typu intranet i ekstranet opiera się na firewallach i innym oprogramowaniu zapewniającym poufność zasobów takich sieci. Jako obszerne źródła informacji o firewallach i zabezpieczeniach sieciowych polecić można książki: Rozbudowa i naprawa sieci. Wydanie II (Helion 2004), Administracja sieci TCP/IP dla każdego (Helion 2000), Sieci komputerowe. Kompendium (Helion 2003), Diagnozowanie i utrzymanie sieci. Księga eksperta (Helion 2001).

Podstawowe wymagania Do współdziałania komputerów niezbędne jest ich połączenie oraz określenie wspólnych środków komunika­ cji i udostępnianych zasobów. Oprogramowanie sieci jest równie ważne jak wykorzystywane wyposażenie — jest niezbędne do utworzenia połączeń logicznych, bez których łącza fizyczne pozostają bezużyteczne. Do utworzenia sieci wymagane są następujące elementy: •

fizyczne (kabel) lub bezprzewodowe (radiowe lub wykorzystujące podczerwień) połączenie między komputerami,



wspólny zestaw reguł komunikacji —protokół sieciowy (ang.



oprogramowanie umożliwiające udostępnianie zasobów innym komputerom i zarządzające dostępem do nich — sieciowy system operacyjny (ang. network operating system).



zasoby, które mogą zostać udostępnione — drukarki, stacje dysków, stacje CD-ROM itd.



oprogramowanie umożliwiające dostęp do udostępnianych w sieci zasobów — klienty

networkprotocol),

sieciowe.

Przedstawione powyżej reguły odnoszą się zarówno do najmniejszych sieci, jak i do największych sieci przed­ siębiorstw. W dalszej części rozdziału szczegółowo omówimy niezbędne elementy sprzętowe i programowe.

Sieci klient-serwer a sieci równorzędne Mimo że każdy komputer w sieci LAN jest połączony z wszystkimi pozostałymi, nie zawsze wymagana jest komunikacja z każdym partnerem w sieci. Wyróżnia się dwa podstawowe typy sieci lokalnych — sieci klientserwer i sieci komputerów równorzędnych. Różnią się one organizacją komunikacji.

Sieci klient-serwer W sieci klient-serwer (client'server), rola każdego z komputerów zostaje określona. Komputer pracujący jako serwer udostępnia zasoby komputerom pracującym jako klienty. Serwery zazwyczaj umieszcza się w spe­ cjalnie chronionych miejscach. Może to być zamykana na klucz szafka lub pomieszczenie. Przechowują one najcenniejsze dane organizacji i nie wymagają regularnego dostępu operatora. Pozostałe komputery w sieci to klienty (patrz rysunek 20.1).

Serwery Komputer pracujący jako serwer sieciowy dysponuje zazwyczaj szybszym procesorem oraz większą ilością pamięci operacyjnej i masowej. Musi on mieć zdolność obsługi jednoczesnych żądań, przesyłanych przez dziesiątki lub setki użytkowników jednocześnie. Serwery o dużej wydajności mogą być wyposażone w dwa lub większą liczbę procesorów, korzystać z 64-bitowej wersji złączy rozszerzeń PCI, w których osadzone są specjalne karty sieciowe, oraz dodatkowych zasilaczy, zapewniających ciągłość pracy w przypadku awarii.

1158 Rysunek 20.1. Składniki sieci lokalnej typu klient-serwer

Rozbudowa i naprawa komputerów PC

Stacje robocze D o s ( a w y

Administracja

i zaopatrzenie

Księgowość

Księgowość

Sprzedaż

W serwerze zainstalowany jest specjalny sieciowy system operacyjny — taki jak Windows NT Server, Win­ dows 2000 Server, Windows Server 2003, Linux, Unix lub Novell NetWare — zaprojektowany głównie pod kątem udostępniania zasobów. Udostępniane zasoby może obsługiwać pojedynczy serwer bądź ich grupa. Gdy stosowany jest więcej niż jeden serwer, każdy z nich „specjalizuje się" w określonym obszarze zadań (serwer plików, serwer wydruków, serwer faksu, serwer poczty elektronicznej itd.) lub pełni funkcję serwera nadmia­ rowego, umożliwiającego kontynuowanie udostępniania zasobów w przypadku awarii. Gdy wymagana jest duża moc obliczeniowa, kilka serwerów może pracować jako pojedyncza jednostka, w której stosowane jest przetwarzanie równoległe.

Klienty Komputery pracujące jako klienty nawiązują komunikację wyłącznie z serwerami. System kliencki to stan­ dardowy komputer PC z systemem operacyjnym w rodzaju Windows 9x, Windows Me, Windows 2000 Pro­ fessional lub Windows XP. Każdy z tych systemów wyposażony jest w oprogramowanie klienckie, które umożliwia uzyskanie dostępu do zasobów udostępnianych przez serwery. Starsze systemy operacyjne, takie jak Windows 3.x i DOS, wymagają oprogramowania dodatkowego.

Sieci komputerów równorzędnych W przeciwieństwie do sieci z serwerami, w sieciach równorzędnych (peer-to-peer) status komputerów nie jest różnicowany i każdy z nich może nawiązywać komunikację z dowolnym innym, o ile tylko zostały mu przy­ znane odpowiednie prawa dostępu (patrz rysunek 20.2). Oznacza to. że każdy z komputerów może pełnić jed­ nocześnie rolę klienta i serwera. Każdy komputer w sieci równorzędnej jest serwerem, o ile udostępnia innym stacjom sieciowym drukarkę, folder, dysk lub inny zasób. Terminologia sieci klient-serwer jest więc często stosowana również w odniesieniu do sieci komputerów równorzędnych. Sieć tego rodzaju może być złożona z dwóch komputerów, ale może też obejmować setki współpracujących stacji. Mimo że nie istnieje żadne teo­ retyczne ograniczenie rozmiaru sieci równorzędnej, jej rozbudowa do ponad 10 stacji sprawia, że wydajność rozwiązania spada, a organizacja mechanizmów zabezpieczeń staje się istotnym problemem. Co więcej, sys­ temy Windows 2000 Professional i Windows XP Professional nie umożliwiają udostępniania zasobów więcej niż 10 stacjom. Z tych przyczyn, gdy wielkość sieci przekracza 10 komputerów, można zdecydowanie zalecić wprowadzenie układu klient-serwer.

Rozdział 20. • Sieć lokalna (LAN)

1159

Rysunek 20.2. układ logiczny typowej sieci równorzędnej

Sieci komputerów równorzędnych stosuje się głównie w małych biurach i pojedynczych działach większych organizacji. Podstawową korzyścią wynikającą z zastosowania takiego rozwiązania jest uniknięcie koniecz­ ności wprowadzania do sieci serwera plików. Każdy komputer może udostępnić swoje zasoby innym. Poten­ cjalnymi wadami sieci równorzędnej są słabe zabezpieczenia i mniejsza kontrola nad siecią — użytkownicy najczęściej sami administrują swoimi komputerami, podczas gdy w sieciach klient-serwer mechanizmy admi­ nistracji mają charakter scentralizowany.

Porównanie sieci typu klient-serwer i sieci równorzędnych Sieci typu klient-serwer umożliwiają wprowadzenie rozbudowanych mechanizmów zabezpieczeń, uzyskanie wysokiej wydajności sieci i efektywności mechanizmów zabezpieczania danych sieciowych oraz stosowanie nadmiarowych systemów zasilania i macierzy RAID. Wiążą się również z wyższymi kosztami inicjalnymi i eks­ ploatacji. W tabeli 20.1 przedstawiamy porównanie sieci klient-serwer z sieciami komputerów równorzędnych.

Przegląd protokołów sieciowych Najważniejszą decyzją, którą podejmujemy przy instalowaniu sieci lokalnej, jest wybranie protokołu komu­ nikacyjnego. Decyduje on o szybkości pracy sieci, stosowanych mechanizmach kontroli dostępu do nośnika, rodzaju kabli, typie kart sieciowych i niezbędnych programach obsługi. Rada ds. Standardów Instytutu Inżynierów Elektroniki i Elektrotechniki (Institute of Electrical and Electronic Engineers, IEEE) zdefiniowała zbiór norm, wyznaczających charakterystykę fizyczną dla sieci, których funkcjo­ nowanie opiera się na detekcji kolizji i dla sieci z przekazywaniem żetonu. Dwie podstawowe to IEEE 802.3 (Ethernet) i IEEE 802.5 (Token Ring). Norma IEEE 802.11 definiuje bezprzewodową odmianę sieci Ethernet. Warto zwrócić uwagę, że popularne nazwy Ethernet i Token Ring odnoszą się do starszych wersji protokołów, na których opierają się normy IEEE. Definicje ramek sieci Ethernet i IEEE 802.3 nie są identyczne. IBM-owskie produkty dla 16-megabitowych sieci Token Ring wykorzystują mechanizmy klasyfikowane jako rozszerzenie standardu 802.5. Można jeszcze przypomnieć o protokole łącza ARCnet, obecnie już prawie nie spotykanym.

Rozbudowa i naprawa komputerów PC

1160 Tabela 20.1. Porównanie sieci klient-serwer i sieci komputerów

równorzędnych

Cecha

Sieć klient-serwer

Sieć komputerów równorzędnych

Kontrola dostępu

Listy uprawnień użytkowników i grup. Pojedyncze hasło umożliwia użytkownikowi dostęp do przypisanych mu zasobów. Użytkownikom można przypisywać różne poziomy dostępu.

Listy haseł związane z każdym zasobem. Każdy zasób wymaga odrębnego hasła. Dostęp całkowity lub żaden. Brak centralnej listy użytkowników.

Poziom zabezpieczeń

Wysoki, ponieważ dostęp jest kontrolowany w oparciu o tożsamość użytkownika i jego przypisania do grup.

Niski, ponieważ znajomość hasła umożliwia dostęp do zasobu dowolnej osobie.

Wydajność

Wysoka, ponieważ serwer jest wyspecjalizowany i nie musi zajmować się innymi zadaniami

Niska, ponieważ serwery pracują zazwyczaj jednocześnie jako stacje robocze.

Koszt sprzętu

Wysoki, za względu na zastosowanie specjalistycznych komponentów sprzętowych serwera o dużej wydajności, oferujących redundantność

Niski, ponieważ każda stacja robocza może stać się serwerem w chwili udostępnienia zasobu.

Koszt oprogramowania

Wyższy, ponieważ koszt systemu operacyjnego serwera obejmuje opłaty licencyjne za każdego użytkownika stacji klienckich

Niższy, ponieważ oprogramowanie klienta stanowi część systemu operacyjnego

Kopie zapasowe

Serwer zarządzany przez administratora sieci jest scentralizowanym miejscem składowania danych. Urządzenia i nośniki archiwizujące wymagane są jedynie na serwerze

Archiwizacja jest zdecentralizowana i pozostawiona w rękach użytkowników. Urządzenia i nośniki archiwizujące wymagane są na każdej stacji roboczej

Nadmiarowość

Duplikowane zasilacze, macierze pamięci masowej umożliwiające wymianę dysków bez przerywania pracy i serwery nadmiarowe. Obsługa urządzeń nadmiarowych jest zazwyczaj standardowym elementem sieciowego systemu operacyjnego.

Brak rzeczywistej nadmiarowości zarówno „serwerów", jak i klientów. Awarie wymagają interwencji „ręcznej" i stanowią poważne zagrożenie dla danych.

Podstawowe protokoły dla sieci kablowych to Ethernet i Token Ring, choć pierwszy z nich wraz ze swo­ imi odmianami jest zdecydowanie najpopularniejszy. Czytelnik może spotkać się również z innymi. Listę częściej stosowanych rozwiązań przedstawiamy w tabeli 20.2. Skróty stosowane do opisywania typów kabli sieciowych wyjaśnimy nieco dalej. Tabela 20.2. Zestawienie protokołów Typ sieci

Szybkość

Dopuszczalna liczba stacji

ARCnet

2.5 Mb/s

Ethernet

kablowych sieci LAN Typy kabli

Uwagi

255

RG-62 koncentryczny UTP/STP Type 1

W przypadku nowych instalacji przestarzały. Wykorzystywał takie samo okablowanie, jak terminale IBM 3270

10 Mb/s

Na sieć: 1024 Na segment: 1 OBase-T — 2 10Base-2 —30 IOBase-5 — 100 lOBase-FL — 2

UTP Cat3 (1 OBase-T) Thinnet (koncentryczny RG-58, 10Base-2) Thicknet (koncentryczny, IOBase-5) światłowodowy (lOBase-F)

Powszechnie zastępowany przez Fast Ethernet. Zgodny wstecz z technologią Fast lub Gigabit Ethernet

Fast Ethernet

100 Mb/s

Na sieć: 1024 Na segment: 2

UTP Cat 5

Najpopularniejszy standard sieci

Gigabit Ethernet

1000 Mb/s

Na sieć: 1024 Na segment: 2

UTP Cat 5/5e/6

Korzysta ze wszystkich czterech par żył sygnałowych kabla

Token Ring

4 Mb/s 16 Mb/s

UTP — 72 STP Type 1 — 250 - 260

UTP, STP Type 1 i światłowodowe

W większości przypadków zastąpione przez technologię Fast Ethernet

100 Mb/s

Rozdział 20. • Sieć lokalna (LAN) • •

1161

Protokoły komunikacji bezprzewodowej, takie jak Wireless Ethernet IEEE 802.11, omawiamy w dalszej części rozdziału, w podrozdziale „Standardy sieci bezprzewodowych", znajdującym się na stronie 1181.

Kilka lat temu wybór pomiędzy sieciami Token Ring i Ethernet nie byl prosty. Pierwotne wersje standardo­ wego Ethernetu (10Base-5, „gruby Ethernet" i 10Base-2, „cienki Ethernet") korzystały z trudnego do zainsta­ lowania kabla koncentrycznego, a ich rozbudowa była droga, ze względu na techniczne ograniczenie, okre­ ślane najczęściej jako „zasada 5-4-3" (patrz ramka).

T^i

Swoją nazwę „zasada 5-4-3" wzięła stąd, że sygnały ethernetowe nie mogą być przekazywane przez więcej niż 5 segmentów sieci, 4 wzmacniaki lub koncentratory albo 3 segmenty z dwoma lub większą liczbą stacji. Ponieważ koncentratory lOBase-T pracują jako wzmacniaki, a w segmencie lOBase-T do jednego odcinka kabla przyłączona jest tylko jedna stacja, budowanie sieci opartych na okablowaniu tego rodzaju jest znacznie prostsze niż w przypadku rozwiązań starszych.

Początkowo, 16-megabitowa odmiana sieci Token Ring zapewniała znacznie większą szybkość pracy niż od­ miany lOBase sieci Ethernet, umożliwiając zarazem łączenie większej liczby stacji w jeden segment. Obecnie popularność, niski koszt i łatwość instalacji okablowania UTP oraz dostępność uniwersalnych koncentratorów i przełączników sprawiają, że Fast Ethernet, a nawet Gigabit Ethernet staje się popularnym i wysoce korzyst­ nym rozwiązaniem stosowanym szeroko w mniejszych sieciach, a coraz częściej także w sieciach o dużych rozmiarach. Właściwie zaprojektowana sieć Fast Ethernet może być w przyszłości zmodyfikowana do pracy jako Gigabit Ethernet.

Ethernet Dziesiątki milionów komputerów połączonych przy użyciu kart i kabli sieci Ethernet, sprawiają, że protokół ten jest najszerzej stosowanym protokołem warstwy łącza na świecie. Ethernetowe sieci LAN umożliwiają współdziałanie komputerów z systemami Windows, Unix i Linux, komputerów Apple, drukarek i innego wy­ posażenia. W produkcji kart sieciowych konkurują dziesiątki producentów. Starsze modele umożliwiają współpracę z jednym, dwoma lub wszystkimi opisanymi w normie IEEE typami kabli: Thinnet, Thicknet i UTP (Unshielded Twisted Pair). Z kolei obecnie dostępne karty prawie zawsze obsługują tylko kable UTP. Konwencjonalna sieć Ethernet pracuje z szybkością 10 Mb/s, ale nowszy (a zarazem najpopularniejszy w nowych sieciach) standard Fast Ethernet pozwala osiągnąć wydajność 100 Mb/s. Najnowsza odmiana sieci Ethernet, Gigabit Ethernet, pozwala uzyskać szybkość 1000 Mb/s, czyli 100-krotnie większą niż wer­ sja podstawowa.

Fast Ethernet Sieć Fast Ethernet wymaga specjalnych kart, koncentratorów i kabli (UTP lub światłowodowych). Niektóre pierwsze produkty korzystające z technologii Fast Ethernet oferowały jedynie szybkość 100 Mb/s, ale obec­ nie prawie wszystkie dostępne urządzenia umożliwiają pracę z szybkością 10 Mb/s lub 100 Mb/s, co po­ zwala na stopniową rozbudowę w dłuższym okresie czasu sieci Ethernet o szybkości 10 Mb/s, polegającą na instalowaniu nowych kart sieciowych i koncentratorów. Zarówno najpopularniejsza odmiana sieci Fast Ethernet (100Base-TX), jak i tradycyjna sieć 10Base-T, wyko­ rzystują dwie z czterech par przewodów kabla UTP kategorii 5. Rozwiązanie alternatywne. 10Base-T4. wy­ korzystuje wszystkie cztery pary przewodów. Nigdy jednak nie zdobyło popularności i jest rzadko spotykane.

Gigabit Ethernet Również sieć Gigabit Ethernet wymaga specjalnych kart, koncentratorów i kabli. Mimo że większość użyt­ kowników stosuje kable światłowodowe, wystarczający jest kabel UTP kategorii 5 (zalecane jest jednak użycie lepszego okablowania kategorii 5e lub 6), charakterystyczny dla sieci Fast Ethernet i nowszych in­ stalacji 10-megabitowych. Rozwiązania klasy Gigabit Ethernet z okablowaniem UTP określa się często na­ zwą 1000Base-T.

1162

Rozbudowa i naprawa komputerów PC

W przeciwieństwie do sieci Fast Ethernet i konwencjonalnych, gdzie stosowany jest kabel UTP. Gigabit Ethernet wykorzystuje wszystkie cztery pary przewodów. Wymagane jest wiec okablowanie przygotowane specjalnie pod kątem tej sieci. Nie można wykorzystywać dwóch dodatkowych par przewodów do komuni­ kacji telefonicznej lub żadnej innej. Większość kart Gigabit Ethernet umożliwia również obsługę komunikacji 1 OBase-T i 100Base-TX szybkiego Ethernetu, co pozwala łączyć w jednej sieci trzy odmiany o różnej szyb­ kości, korzystające z okablowania UTP. Ani Fast Ethernet, ani Gigabit Ethernet nie umożliwiają pracy z okablowaniem koncentrycznym, używanym początkowo w tradycyjnej odmianie sieci Ethernet. Dostępne sąjednak konwertery, koncentratory i przełącz­ niki umożliwiające współpracę sieci, gdzie stosowane jest okablowanie koncentryczne i UTP.

Wyposażenie sprzętowe sieci Wybór protokołu warstwy łącza decyduje o stosowanym wyposażeniu sieciowym. Ponieważ sieci oparte na protokołach Ethernet. Fast Ethernet. Token Ring i innych wykorzystują odmienne wyposażenie, wybór karty sieciowej, okablowania, koncentratorów i przełączników musi zostać poprzedzony określeniem stosowanego w sieci protokołu.

Karty sieciowe W większości komputerów adapter przyłącza sieciowego przyjmuje postać karty sieciowej (NIC, ang. Net­ work Interface Card, karta przyłącza sieciowego). Karta osadzana jest w złączu PCI komputera stacjonarnego lub PC Card (PCMCIA) komputera przenośnego. Starsze karty, wykorzystujące złącza ISA lub EISA, nie za­ pewniają obsługi nowszych standardów komunikacji i należy je uznać za przestarzałe. W niektórych kompu­ terach adapter sieciowy jest elementem płyty głównej, dotyczy to jednak przede wszystkim stacji roboczych i komputerów przenośnych. Większość administratorów sieci woli samodzielnie wybierać kartę sieciową, zwłaszcza dla serwera. Każda karta Ethernet lub Token Ring ma niepowtarzalny adres sprzętowy, trwale zapisany w jej wewnętrznym oprogramowaniu. Jest to adres wykorzystywany przez protokół warstwy łącza do identyfikowania kompute­ rów w sieci. Dostarczenie pakietu danych do miejsca przeznaczenia jest uwarunkowane zapisaniem w nagłów­ ku protokołu warstwy łącza adresu sprzętowego nadawcy i odbiorcy. Za pomocą przejściówki USB-Ethernet możliwe jest też zastosowanie w sieci Ethernet portu USB. Ponieważ jednak porty USB 1.1 oferują tylko szybkość 12 Mb/s (dla porównania Fast Ethernet działa z szybkością 100 Mb/s), pojawia się wydajnościowe „wąskie gardło". Obecnie kilku produ­ centów oferuje przejściówki USB 2.0-Fast Ethernet, które są odpowiednim rozwiązaniem, gdy komputer dysponuje portami USB 2.0, ale nie ma wolnego gniazda PCI ani PC Card. Karty sieci Ethernet 10/100 mają ceny mieszczące się w przedziale od 30 zł za kartę przeznaczoną dla kom­ putera klienckiego do 120 zł i więcej za kartę zoptymalizowaną pod kątem serwerów. Karty sieci Token Ring są znacznie droższe, ich ceny mieszczą się w przedziale od 350 zł za kartę kliencką do ponad 1750 zł za kartę zoptymalizowaną do pracy w serwerze. Użytkownikom, którzy instalują sieć po raz pierwszy, można polecić zestawy sieci domowej zawierające dwa urządzenia Fast Ethernet 10/100, niewielki koncentrator lub przełącznik sieciowy i gotowe kable UTP. Cena zestawu to niecałe 300 zł. W połączeniu ze standardowym oprogramowaniem sieciowym systemu Windows, wykorzystanie zestawu tego rodzaju sprawia, że połącze­ nie komputerów w sieć jest operacją stosunkowo tanią. Oferowanych jest również wiele adapterów Gigabit Ethernet 10/100/1000Base-TX przeznaczonych do współpracy z okablowaniem UTP w cenie poniżej 300 zł. Również przełączniki 10/100 wyposażane są coraz częściej w porty Gigabit Ethernet. Poniżej przedstawiamy wskazówki pomocne przy wyborze karty dla komputera klienckiego lub pracującego w sieci równorzędnej.

Rozdział 20. • Sieć lokalna (LAN)

1163

Szybkość Karta sieciowa musi zapewniać pracę z szybkością, której oczekujemy od sieci. W przypadku sieci Fast Ether­ net niezbędne są karty zapewniające pracę z szybkością 100 Mb/s. Większość tego rodzaju urządzeń zapewnia również obsługę transmisji 10 Mb/s, co umożliwia użycie tych samych kart w starszych i nowszych segmen­ tach sieci. Aby uniknąć pomyłki przy zakupie, zwracamy uwagę na karty opisywane jako ,.10/100 Ethernet". Karta sieciowa powinna zapewniać pracę w trybach pół- i pełnodupleksowym. •

Tryb póldupleksowy (half-duplex) oznacza, że karta sieciowa może w trakcie jednej operacji wyłącznie wysłać lub odebrać dane.



Tryb pełnodupleksowy (full-duplex) oznacza, że karta może jednocześnie wysyłać i odbierać dane. Pozwala to zwiększyć szybkość pracy sieci, gdy w miejsce koncentratorów stosowane są przełączniki. Przykładowo karty sieciowe Fast Ethernet o szybkości 100 Mb/s pracujące w trybie pełnego dupleksu są w stanie osiągnąć maksymalną przepustowość równą 200 Mb/s (dzielonąpo połowie dla każdego kierunku transmisji).

W przeciwieństwie do koncentratorów (hub), które rozsyłają pakiety danych do wszystkich połączonych kom­ puterów, przełączniki (switch) zapewniają bezpośrednie połączenie między komputerem wysyłającym, a kompu­ terem odbierającym. Stąd wyższa ich wydajność. Większość przełączników zapewnia pracę w trybie pełnod­ upleksowym, co pozwala podwoić ich nominalną przepustowość, o ile zastosowane zostaną pełnodupleksowe karty sieciowe. Mimo że dawniej dodatkowy koszt przełączników ograniczał ich stosowanie w sieciach równorzędnych, obec­ nie różnica w cenie, w porównaniu z koncentratorem o podobnej liczbie portów, jest na tyle mała. że można polecić stosowanie przełączników bez względu na wielkość sieci. Jeżeli planujemy stosowanie sieci Ethernet w domu lub biurze do udostępniania połączenia internetowego, warto rozważyć zakup routera z wbudowa­ nym przełącznikiem. Upraszcza to konfigurowanie i zmniejsza ilość miejsca zajmowanego przez urządzenia. Wiele urządzeń tego rodzaju kosztuje niewiele więcej niż osobny przełącznik lub router. Możliwe jest też nabycie bezprzewodowego punktu dostępowego i routera zintegrowanego z przełącznikiem. W ten sposób zarówno przewodowe, jak i bezprzewodowe stacje robocze mogą korzystać z pojedynczego łącza interneto­ wego. Inne rodzaje sieci można łączyć z internetem przy użyciu bramy (gateway).

Typ magistrali Gdy łączymy w sieć komputery wyprodukowane w roku 1995 lub później, bierzemy pod uwagę wyłącznie karty sieciowe PCI (komputery produkowane od 1995 roku mają zazwyczaj trzy lub więcej gniazd PCI). Mi­ mo że w wielu komputerach znajdziemy jeszcze co najmniej jedno złącze ISA lub złącza uniwersalne ISA/PCI, szerokość i wydajność nowej magistrali rozszerzeń sprawiają, że PCI jest jedynym rozsądnym wyborem. Zin­ tegrowana karta PCI, obecna w niektórych z nowych płyt głównych, również jest urządzeniem PCI. Do innych interfejsów należy zaliczyć karty USB lub PC Card/Cardbus często stosowane w komputerach przenośnych. W tabeli 20.3 zestawiono różnice pomiędzy wszystkimi typami magistral stosowanych przez karty sieciowe. Karty sieciowe ISA trudno już dzisiaj kupić. Ich niewielka szybkość i szerokość magistrali jest istotnym ograniczeniem wydajności. Większość kart Ethernet ze złączem ISA nie zapewnia obsługi szybkości powyżej 10 Mb/s, tryby Fast Ethernet i Gigabit Ethernet pozostają więc dla nich niedostępne. Kilka producentów ofe­ ruje karty ISA dla sieci Ethernet 10/100, jednak ich wydajność jest wyraźnie niższa. Jeśli zamierzasz kupić kartę sieciową do laptopa lub notebooka, należy poszukać karty CardBus, która jest znacznie szybsza od kart PC Card i wyposażonych w interfejs USB.

Złącza okablowania sieciowego Karty sieci Ethernet wyposażone są zazwyczaj w złącze podobne do telefonicznego, o nazwie RJ-45, wyko­ rzystywane przez kable 10Base-T i UTP sieci Fast Ethernet. Starsze złącza to BNC (dla kabli koncentrycz­ nych Thinnet) i 15-stkowe złącze DB15 (dla kabli koncentrycznych Thicknet). W niektórych modelach

1164

Rozbudowa i naprawa komputerów PC

Tabela 20.3. Typy magistral dla kart sieciowych komputerów Typ magistrali 8-bitowa ISA (AT)

PC

Szerokość magistrali (bity)

Szybkość magistrali (MHz)

Liczba cykli zegarowych

Przepustowość (MB/s)

8

8,33

'/

2

4,17

VI

8,33

16-bitowa ISA (AT-Bus)

16

8,33

EISA

32

8,33

1

33

MCA-16 Streaming

16

10

1

20

MCA-32 Streaming

32

10

1

40

MCA-64 Streaming

64

10

1

80

PC-Card (PCMCIA)

16

10

1

20

CardBus

32

33

1

133

PCI

32

33

1

133

PCI 66 MHz

32

66

1

266

64-bitowa PCI

64

33

1

266

64-bitowa PCI 66 MHz

64

66

1

533

USB 1.1

1

12

1

1.5

USB 2.0

1

480

1

60

Uwaga: Magistrale ISA, EISA i MCA nie są już stosowane w nowych płytach głównych. MB/s = Megabytes per second (megabajty na sekundę). ISA = Industry Standard Architecture (magistralę nazywa się też 8-bitową PC/XT lub 16-bitową A T-Bus). EISA = Extended Industry Standard Architecture (32-bitowa magistrala ISA). MCA = MicroChannel Architecture (stosowana w komputerach IBM PS/2). PC-Card = l6-bitowy interfejs PCMCIA (Personal Computer Memory Card International Association). CardBus = 32-bitowa magistrala PC-Card. PCI = Peripheral Component Interconnect. USB = Universal Serial Bus. kart 10 Mb/s znaleźć można dwa lub nawet wszystkie trzy rodzaje złączy. Karty tego rodzaju określa się mia­ nem kart combo. Karty sieci Token Ring mogą mieć złącze 9-stykowe DB9 (dla kabla STP Type 1) lub RJ-45 (dla kabla UTP Cat 3). Na rysunku 20.3 przedstawione zostały trzy rodzaje złączy sieci Ethernet. Rysunek 20.3. Trzy rodzaje złączy Ethernet w dwóch kartach sieciowych: złącze RJ-45 (u góry), złącze DBI5 (u dołu po prawej) i złącze BNC (u dołu po lewej)

z ł ą c z e RJ-45

Złącze B N C

Złącze OB15

Kolejne rysunki przedstawiają typowe połączenia kart sieciowych. Na rysunku 20.4 widoczna jest karta 10Base-2 przygotowana do pracy w ostatnim komputerze w sieci. Bezpośrednio do karty przyłączony jest niewielki adapter w kształcie litery T. Z nim z kolei połączony jest przewód typu Thinnet (RG-58) z jednej strony i 50-omowy terminator z drugiej strony.

Rozdział 20. • Sieć lokalna (LAN)

1165

Złącze „T' Kabel sieciowy Thinnet (RG-58)

Na rysunku 20.5 widoczna jest karta lOBase-T i końcówka kabla UTP. Rysunek 20.5. Karta Ethernet 10Base-T z kablem UTP

Kabel U T P

Złącze RJ-45

Obecnie, praktycznie wszystkie karty sieciowe Ethernet 10/100 oferowane dla komputerów PC pracujących w roli klientów wyposażone są wyłącznie w złącza RJ-45. Podobna zasada obowiązuje w odniesieniu do kart Gigabit Ethernet, o ile nie są przystosowane do pracy w sieciach światłowodowych. Gdy włączamy nowy kom­ puter do sieci, w której stosowana jest jedna z odmian okablowania koncentrycznego, mamy trzy możliwości:

L



Zakupić kartę typu combo, wyposażoną w złącza zarówno okablowania koncentrycznego, jak i UTP (RJ-45).



Zakupić konwerter nośnika (media converter), który może zostać dołączony do kabla koncentrycznego, aby umożliwić przyłączenie do sieci nowszej karty, ze złączem RJ-45.



Kupić przełącznik lub koncentrator ze złączami okablowania koncentrycznego i RJ-45. Jeżeli przyłączamy klienty sieci Fast Ethernet, niezbędne jest urządzenie zapewniające obsługę obu szybkości pracy (10/100).

Rozbudowa i naprawa komputerów PC

1166

Rozwiązaniem najefektywniejszym jest stosowanie jednolitego okablowania i kart sieciowych. Zastosowanie konwertera nośnika jest uzasadnione przy łączeniu sieci opartych na tym samym standardzie, ale różnych typach okablowania.

Okablowanie sieci Tradycyjnie, wszystkie sieci wymagają pewnego rodzaju kabla, który iączy komputery w sieci. Obecnie do­ stępne są różnego rodzaju rozwiązania bezprzewodowe, jednak większość sieci biurowych i domowych wciąż opiera swoje funkcjonowanie na jednej z technologii okablowania wykorzystujących: •

kabel koncentryczny.



kabel typu „skrętka".

Okablowanie koncentryczne Thick Ethernet i Thin Ethernet W pierwszych wersjach sieci Ethernet stosowano kable koncentryczne. Pierwotna odmiana sieci Ethernet. 10Base-5, opiera swoje funkcjonowanie na grubym kablu koncentrycznym, nazywanym Thicknet lub Thick Ethernet, który nie jest przyłączany do karty bezpośrednio. W połączeniu ze złączem DB15 w tylnej części karty sieciowej pośredniczyła jednostka AUI (ang. attachment unit interface, interfejs przyłączeniowy). W ka­ blu Thick Ethernet można było znaleźć specjalne otwory umożliwiające przyłączenie do niego „rozgałęźnikawampira" (który pozwala! wprowadzić rozgałęzienie połączenia bez przerywania pracy, vampire tap). Karty sieciowe przystosowane do pracy z tego rodzaju okablowaniem nie są już sprzedawane. Karty Ethernet 10Base-2 mają w tylnej części złącze BNC (Bayonet-Neill-Concilman). Mimo że cienki kabel koncentryczny, nazywany Thinnet. Thin Ethernet lub RG-58, używany w sieciach 10Base-2, może zostać fizycz­ nie przyłączony bezpośrednio do złącza BNC, nie jest to połączenie poprawne i nie zapewnia ono możliwości pracy w sieci. W złączu BNC osadzany jest specjalny element w kształcie litery „T" (T-connector, trójnik), umożliwiający przyłączenie dwóch kabli Thin Ethernet (w przypadku, gdy komputer pracuje „w środku" sieci) lub jednego kabla i jednego terminatora (w przypadku, gdy komputer pracuje „na końcu" sieci). Terminator to 50-omowy opornik sygnalizujący zakończenie sieci i zabezpieczający przed odbieraniem przez stacje sie­ ciowe zniekształconych sygnałów. Niektóre karty sieciowe były wyposażone w złącza umożliwiające pracę z trzema typami okablowania — DB15 (AUI), BNC (RG-58) i RJ-45 (UTP). Wciąż można kupić karty combo ze złączami BNC i RJ-45, jednak umożliwiają one pracę wyłącznie w sieci o standardowej szybkości 10 Mb/s. Na rysunku 20.6 przedstawiamy połączenia: DB15 z AUI, BNC z trójnikiem i RJ-45 z kablem UTP. Na ry­ sunku 20.7 przedstawiona została konstrukcja kabla koncentrycznego.

Rysunek 20.6.

10Base-2

10Base-T

Karta sieci Ethernet ze złączem Thick Ethernet (DB15), Thin Ethernet (RG-58 i trójnik) i UTP (RJ-45)

RJ-45

BNC

Rysunek 20.7. Kabel

koncentryczny

Osłona

Ekran

Izolacja

Przewodnik

Rozdział 20. • Sieć lokalna (LAN)

1167

Skrętka Kabel nazywany „skrętką" cztery pary izolowanych przewodów, otoczone dodatkową koszulką ochronną, o ściśle określonej ilości skrętów na każdy metr kabla. Skręcenie przewodów redukuje wpływ interferencji elektromagnetycznej (którą mogą wywoływać inne kable, silniki elektryczne i oświetlenie jarzeniowe). „Skręt­ ka" ekranowana (STP, ang. shielded twistedpair) to kabel z dodatkową warstwą ekranującą, która zwiększa odporność na zakłócenia. Czytelnik spotka! się zapewne ze „skrętką" nieekranowaną (UTP, ang. unshielded twisted pair), stosowaną często jako okablowanie telefoniczne. Na rysunku 20.8 przedstawiony jest kabel UTP. a na rysunku 20.9 — STP. Rysunek 20.8. Kabel UTP („skrętka" nieekranowaną)

Złącze RJ-45

Skręcone pary przewodów Rysunek 20.9. Kabel STP („skrętka" ekranowana)

Skręcone pary przewodów „Skrętka" ekranowana i nieekranowaną Gdy projektowano okablowanie dla komputerów, początkowo uznano, że ekranowanie jest najlepszym sposo­ bem zabezpieczenia danych przed interferencją i umożliwienia wysokich szybkości przesyłania. Później odkryto, że skuteczniejszym sposobem ochrony przez zakłóceniami transmisji jest skręcenie pary przewodów. W kon­ sekwencji, wcześniejsze systemy okablowania stosują kable ekranowane, w przeciwieństwie do powszechnych dzisiaj rozwiązań nieekranowanych. Ze stosowaniem kabli ekranowanych wiążą się specjalne wymagania dotyczące uziemienia. Jeden i nie więcej niż jeden koniec kabla ekranowanego powinien zostać połączony z uziemieniem. Omyłkowe uziemienie obu końców kabla powoduje tzw. pętlę uziemienia. Brak podłączenia ekranu powoduje, że ten działa jako antena. W obu przypadkach mamy do czynienia z poważnymi zakłóceniami transmisji. Pętla uziemienia (grounding loop) to układ, gdzie połączone są dwie różne końcówki uziemienia. Nie jest to ko­ rzystne, ponieważ oba punkty zawsze różnią się nieco potencjałem. Efektem jest powstanie obwodu elektrycz­ nego o niewielkim napięciu, ale nieskończonym natężeniu prądu. Zakłóca to pracę elementów elektronicznych i stwarza niebezpieczeństwo pożaru. W większości instalacji sieci Ethernet i Fast Ethernet opartych na „skrętce" wykorzystuje się okablowanie UTP, ze względu na jego elastyczność i niewielkie rozmiary tak kabla, jak i złączy. Ułatwia to układanie okablowa­ nia. Brak izolacji elektrycznej może być przyczyną interferencji z oświetleniem jarzeniowym, windami, sys­ temami alarmowymi i innymi urządzeniami. Jeżeli rozkładamy okablowanie sieciowe w środowisku, gdzie interferencja może wywołać zakłócenia, niezbędne jest oddalenie kabla od jej źródeł, użycie ekranu zewnętrz­ nego lub zastąpienie kabli UTP produktami STP.

Topologie sieci Każdy komputer pracujący w sieci jest połączony z innymi przy użyciu kabla lub innego nośnika danych. Układ fizyczny okablowania sieciowego to topologia sieci [network topology).

L

Rozbudowa i naprawa komputerów PC

1168 Stosuje się trzy typy topologii sieci komputerowych: •

Magistrala (bus). Każdy komputer jest bezpośrednio połączony z kolejnym, jeden za drugim. Pierwszym komputerem jest serwer. Każdy komputer jest połączony z dwoma sąsiednimi.



Gwiazda (star). Każdy komputer w sieci zostaje połączony z centralnym punktem dostępowym.



Pierścień (ring). Połączenia między komputerami mają kształt pętli.

Różne topologie bywają często łączone. Powstaje w ten sposób sieć hybrydowa (hybrid network). Przykła­ dem może być połączenie koncentratorów kilku sieci gwiazdowych w układzie magistralowym, prowadzące do utworzenia sieci gwiazdowo-magistralowej. Podobnie łączyć można sieci o topologii pierścienia. W tabeli 20.4 zestawione zostały powiązania między typami sieci i topologiami. Tabela 20.4. Typy okablowania sieciowego i topologie sieci Typ sieci

Standard

Typ okablowania

Topologia

Ethernet

10Base-2

Koncentryczne cienkie (RG-58)

Magistrala

Ethernet

10Base-5

Koncentryczne grube

Magistrala

Ethernet

10Base-T

UTP Cat 3 lub Cat 5

Gwiazda

Fast Ethernet

100Base-TX

UTP Cat 5

Gwiazda

Gigabit Ethernet

1000Base-TX

UTP Cat 5/5e/6

Gwiazda

Token Ring

wszystkie

UTP lub STP

Pierścień logiczny

Omówimy teraz topologię magistralową, gwiazdową i pierścieniową.

Topologia magistralowa Najstarszym typem topologii sieciowej jest topologia magistralowa (bus topology), gdzie pojedynczy kabel służy do łączenia wszystkich komputerów kolejno, jak przedstawiono to na rysunku 20.10. O wyborze takiego rozwiązania zadecydowała łatwość prowadzenia kabla od komputera do komputera i możliwość ograniczenia w ten sposób całkowitej długości wykorzystywanych kabli. Ponieważ wczesne sieci magistralowe wymagały dość grubych kabli, miało to istotne znaczenie. W układzie magistralowym pracują sieci 10Base-5 (gruby Ethernet) i 10Base-2 (cienki Ethernet). Rysunek 20.10. Sieć 10Base-2 jest podstawowym przykładem sieci o topologii magistralowej, gdzie wszystkie urządzenia zostają przyłączone do wspólnego kabla sieciowego

Rozdział 20. • Sieć lokalna (LAN)

1169

Opracowanie tańszej i wykorzystującej fizycznie cieńszy kabel technologii UTP, umożliwiającej zarazem ob­ sługę wyższych szybkości transmisji, obnażyło wady topologii magistralowej. Jeżeli jeden z komputerów lub jeden z odcinków kabla nie funkcjonuje poprawnie, może to spowodować utratę połączeń sieciowych przez wszystkie stacje przyłączone do tej samej magistrali. Sieci 10Base-5 (Thick Ethernet) często ulegały awarii na skutek obluzowania „rozgałęźnika-wampira", łączącego urządzenie AUI z głównym kablem koncentrycznym. Trójniki i terminatory sieci 10Base-2 (Thin Ethernet) również mogą ulec obluzowaniu. Mogą też zostać roz­ łączone przez użytkownika. W każdym przypadku, efektem jest awaria całego segmentu sieci. Inną wadą sie­ ci 10Base-2 jest to, że przyłączenie nowego komputera w środku magistrali wymaga rozłączenia sieci i zastą­ pienia kabla wykorzystywanego wcześniej dwoma krótszymi, przyłączanymi do trójnika nowego komputera.

Topologia pierścieniowa Inną topologią sieci jest pierścień (ring), gdzie każda stacja zostaje połączona z następną, a ostatnia — z pierw­ szą (jest to w zasadzie topologia magistralowa, gdzie oba końce zostały ze sobą połączone). Na topologii pier­ ścieniowej opierają się dwa istotne typy sieci: •

Fiber Distributed Data Interface (FDDI, złącze danych sieci światłowodowych). Topologia wykorzystywana w dużych i szybkich sieciach z okablowaniem światłowodowym. Stosowany jest wówczas pierścień fizyczny.



Token Ring (pierścień z żetonem). Popularna sieć z pierścieniem logicznym.

Sieć Token Ring na pierwszy rzut oka przypomina sieć Ethernet lOBase-T lub 10/100. W obu wykorzystywa­ ne jest centralne urządzenie łączące i fizyczna topologia gwiazdy. Gdzie jest pierścień? W sieci Token Ring pierścień istnieje wyłącznie wewnątrz urządzenia, do którego przyłączane są komputery. Urządzenie to nosi nazwę wielostanowiskowa jednostka połączeniowa (MAU, ang. Mułtistation Access Unit). Sieć Token Ring została przedstawiona na rysunku 20.11. Rysunek 20.11. Sieć Token Ring i przesyłanie danych między komputerami

wewnątrz M S A U

Sygnały generowane przez jeden z komputerów są przekazywane do jednostki MAU przesyłającej je do komputera kolejnego, który odsyła dane ponownie do MAU. Operacja taka powtarzana jest z każdym kom­ puterem pierścienia aż do przesłania danych do komputera wysyłającego. Wówczas informacja zostaje usu­ nięta z sieci. W ten sposób, mimo fizycznej topologii gwiazdowej, faktycznie dane przekazywana są pierście­ niowo. Mówimy wówczas o pierścieniu logicznym (logicał ring). Pierścień logiczny sieci Token Ring ma istotną przewagę nad pierścieniem fizycznym, ponieważ zapewnia wyższy poziom odporności na awarie. Podobnie jak w sieci magistralowej, przerwanie połączenia w dowol­ nym punkcie pierścienia fizycznego (jaki stosowany jest w sieciach FDDI) uniemożliwia pracę całej sieci, jed­ nak w sieciach FDDI przed takimi sytuacjami zabezpiecza użycie dwóch pierścieni fizycznych. Drugi z nich zostaje wykorzystany w sytuacjach awaryjnych. W sieci Token Ring, jednostka MAU może usunąć kompu­ ter, który uległ awarii, z pierścienia logicznego, zapewniając w ten sposób możliwość utrzymania współpracy pozostałych.

1170

Rozbudowa i naprawa komputerów PC

Topologia gwiazdy Najpopularniejszym obecnie typem topologii sieciowej jest topologia gwiazdy (star topology), gdzie każdy komputer zostaje połączony osobnym kablem z urządzeniem centralnym. Urządzenie centralne to koncentrator sieci (hub. concentator). Koncentrator może również zostać zastąpiony przełącznikiem (switch). Sieć w takim układzie przedstawiona jest na rysunku 20.12. Rysunek 20.12. Topologia gwiazdy, gdzie komputery i urządzenia sieciowe zostają połączone z jednym lub większą ilością centralnych koncentratorów (jednostek dostępowych)

Ponieważ każdy komputer korzysta z osobnego kabla sieciowego, awaria połączenia wpływa wyłącznie na używający to połączenie komputer. Inne stacje sieciowe w naturalny sposób zachowują ciągłość pracy. To­ pologia magistralowa pozwala użyć mniejsze ilości kabli niż gwiazdowa, jednak w przypadku zakłóceń pracy sieci jest trudniejsza w diagnozowaniu i wymaga dłuższego czasu naprawy. W chwili pisania tego rozdziału, sieć Fast Ethernet w topologii gwiazdy to najczęściej stosowany układ sieci lokalnych. Ten typ sieci ofero­ wany jest zazwyczaj w postaci zestawów sieciowych do samodzielnej instalacji. Topologia gwiazdy stosowa­ na jest również w sieciach Ethernet lOBase-T i Gigabit Ethernet lOOOBase-T. W sieciach lOBase-T można stosować okablowanie UTP kategorii 3 lub 5. Sieci Fast Ethernet i Gigabit Ethernet wymagają okablowania UTP kategorii 5 lub wyższej

Koncentratory i przełączniki sieci Ethernet .lak wynika z przedstawionego na wcześniejszych stronach omówienia, nowoczesne sieci Ethernet wykorzy­ stują okablowanie UTP i topologię gwiazdy. W centrum gwiazdy pracuje wieloportowe urządzenie łączące — koncentrator lub przełącznik. Mimo że koncentratory i przełączniki mają podobne zastosowanie i wiele cech wspólnych, różnice między nimi są dość istotne. Omówimy j e poniżej. Wszystkie koncentratory i przełączniki sieci Ethernet mają następujące elementy wspólne: •

wiele złączy RJ-45. umożliwiających przyłączenie kabli UTP,



diody diagnostyczne i sygnalizacji aktywności,



zasilacz.

Koncentratory i przełączniki występują w dwóch odmianach: zarządzane i bezobsługowe. Koncentratory i przełączniki zarządzane (managed) mogą być konfigurowane, włączane lub wyłączane oraz monitorowane przez operatora sieci. Są charakterystyczne dla sieci w przedsiębiorstwach. Użytkownicy w małych firmach i domach stosują tańsze koncentratory lub przełączniki niezarządzane (unmanaged), których jedyną funkcją jest zapewnienie połączenia między komputerami. W niewykorzystywanych już sieciach ARCnet stosowane były dwa rodzaje koncentratorów: pasywne, nie wymagające zasilania, i aktywne, wyposażone w zasilacz. Żadna z tych odmian nie może być stosowana w sieciach Ethernet. Komputer łączy z koncentratorem lub przełącznikiem kabel UTP, prowadzony od gniazda RJ-45 w tylnej części karty sieciowej do gniazda RJ-45 na tylnej ściance urządzenia.

1171

Rozdział 20. • Sieć lokalna (LAN)

Umieszczone na przedniej ściance koncentratora lub przełącznika diody sygnalizacyjne informują o tym. któ­ re połączenia są wykorzystywane. W przypadku przełączników dostarczają również informacji o tym, czy połączenie ma charakter pełnodupleksowy. W przypadku koncentratorów i przełączników z obsługą różnych szybkości pracy, diody informują o szybkości połączenia z każdym z portów. Każdy komputer wymaga co najmniej jednego portu RJ-45 koncentratora lub przełącznika. Na rysunku 20.13 przedstawiony jest typowy, 5-portowy koncentrator sieci Ethernet 10/100, odpowiedni dla sieci w domu lub małej firmie. Rysunek 20.13. Typowy, 5-portowy koncentrator 10/100. Fot. za zgodą Linksys

Diody połączenia/aktywność Dioda zasilani;

Jak działa koncentrator? Komputer w sieci Ethernet wysyła żądanie danych (lub dostępu do programu) do koncentratora, który rozsy­ ła to żądanie do wszystkich połączonych z nim komputerów. Po odebraniu komunikatu, komputer docelowy wysyła dane do koncentratora, który ponownie rozsyła je do każdego z komputerów, z których wszystkie, po­ za właściwym, ignorują odbierane informacje. Rola koncentratora przypomina więc działanie nadajnika i od­ biornika radiowego, który rozsyła sygnały do wszystkich urządzeń radiowych, ale tylko te, które są dostrojone do odpowiedniej stacji, faktycznie odbierają informacje.

Jak działa przełącznik? Przełączniki są podobne do koncentratorów — zapewniają połączenie komputerów w sieciach Ethernet z oka­ blowaniem UTP i podobnie wyglądają (patrz rysunek 20.14). Jednak w miejsce rozsyłania danych do wszyst­ kich komputerów w sieci, co jest charakterystyczne dla koncentratorów, przełączniki korzystają z funkcji przechowywania adresu (address storing), zapewniającej sprawdzenie adresu docelowego każdego pakietu danych i przesłanie pakietu do jednego tylko, właściwego komputera. Przełącznik można więc porównać do centrali telefonicznej, umożliwiającej bezpośrednie połączenie między stroną inicjującą a odbiorcą. Rysunek 20.14. Przód (u góry) i tył (u dołu) typowego, 5-portowego przełącznika sieci Ethernet 10/100

Diody połączenia/ aktywności Diody połączenia pełnodupleksowego/kolizji Dioda zasilania Diody połączenia 100 Mb/s Port nr 5 i port Uplink; używamy dowolnego, ale nigdy obu naraz Porty 10/100 do podłączenia kabli U T P ze złączami RJ-45

Ponieważ przełączniki zapewniają bezpośrednie połączenie między komputerem wysyłającym a komputerem odbierającym, umożliwiają zarazem wykorzystanie pełnej przepustowości sieci. W przeciwieństwie do nich, kon­ centratory muszą dzielić dostępną przepustowość pomiędzy pewną liczbę aktywnych połączeń sieciowych. Ozna­ cza to, że obserwowana przepustowość sieci rośnie lub maleje, odpowiednio do aktywności jej użytkowników.

1172

Rozbudowa i naprawa komputerów PC

Rozważmy przykład grupy roboczej złożonej z czterech stacji połączonej przy wykorzystaniu kart sieciowych 10/100 i koncentratora Fast Ethernet. Całkowita przepustowość sieci to 100 Mb/s. Jednoczesna aktywność dwóch stacji powoduje, że faktycznie dostępna przepustowość spada do 50 Mb/s (100 Mb/s podzielone przez 2). Jeżeli aktywne są wszystkie 4 stacje, faktyczna przepustowość spada do 25 Mb/s (100 Mb/s podzielone przez 4). Im więcej użytkowników aktywnych, tym niższa będzie faktyczna przepustowość sieci. Zastąpienie koncentratora przełącznikiem umożliwi utrzymanie faktycznej przepustowości na poziomie 100 Mb/s. ponieważ przełącznik nie rozsyła każdego pakietu danych do wszystkich przyłączonych komputerów. Większość kart sieciowych 10/100 i Fast Ethernet, jak również przełączniki 10/100, zapewnia możliwość pracy pelnodupleksowej, czyli jednoczesnego wysyłania i odbierania danych. Umożliwia to podwojenie szybkości nominalnej 100 Mb/s do poziomu 200 Mb/s. W tabeli 20.5 przedstawione jest zestawienie różnic pomiędzy przełącznikami a koncentratorami. Tabela 20.5. Porównanie koncentratorów

i przełączników

sieci Ethernet

Cecha

Koncentrator

Przełącznik

Przepustowość

Dzielona pomiędzy wykorzystywane porty

Stała dla każdego z portów

Typ transmisji danych

Rozsyłanie do wszystkich przyłączonych komputerów

Rozsyłanie wyłącznie do komputera odbierającego

Obsługa komunikacji pelnodupleksowej

Komunikacja półdupleksowa

W przypadku stosowania pelnodupleksowych kart sieciowych używany jest tryb pełnego dupleksu

Jak widać, użycie przełącznika zapewnia znacznie większą wydajność sieci, nawet przy zachowaniu wszyst­ kich pozostałych składników nie zmienionych. Wyższa wydajność przełączników pozwala polecić ich stosowanie w każdej sieci, niezależnie od rozmiarów.

Dodatkowe funkcje koncentratorów i przełączników Ponieważ starsze koncentratory i przełączniki pracują tylko zjedna szybkością i posiadają zaledwie kilka złą­ czy RJ-45, sensowne jest zastąpienie ich nowszym i bardziej elastycznym sprzętem. Większość dostępnych obecnie koncentratorów i przełączników oferuje następujące przydatne funkcje, o które warto zapytać: •

Praca z różnymi szybkościami (dual-speed). Jeżeli do istniejącej wcześniej sieci lOBase-T dołączamy nowe klienty pracujące w trybie Fast Ethernet (100Base-TX), połączenie różnych szybkości komunikacji ethernetowej będzie wymagało koncentratora lub przełącznika typu 10/100. Nawet wówczas, gdy zakładamy nową sieć Fast Ethernet, użycie urządzenia z obsługą różnych szybkości zapewni możliwość okazyjnego podłączania dodatkowego komputera wyposażonego wyłącznie w kartę lOBase-T. Mimo że większość oferowanych obecnie przełączników i koncentratorów to urządzenia dual-speed, są pośród nich oferowane urządzenia przeznaczone wyłącznie dla sieci Fast Ethernet. Można j e stosować wyłącznie w sieciach, które nigdy nie będą wymagały połączenia z komputerem wyposażonym w kartę 1 OBase-T.



Koncentrator lub przełącznik wieżowy, z portem Uplink. Koncentrator lub przełącznik wieżowy (stackable) to taki, który może zostać przyłączony do innego koncentratora lub przełącznika. Umożliwia to dołączanie do sieci nowych komputerów bez konieczności wymiany urządzenia za każdym razem, gdy wykorzystane zostaną wszystkie dostępne porty. Większość oferowanych koncentratorów i przełączników zapewnia tę funkcję, może jej jednak brakować w niektórym modelach starszych. Port łącza nadrzędnego (Uplink) umożliwia również przyłączenie wieloszybkościowego przełącznika 10/100 do wykorzystywanej wcześniej sieci 1 OBase-T.



Liczba portów większa od początkowo wymaganej. Jeżeli łączymy w sieć cztery komputery, potrzebujemy czteroportowego (najmniejszego z dostępnych) koncentratora lub przełącznika. Po jego nabyciu, dołączenie do sieci nowego komputera wymaga zakupu drugiego koncentratora lub przełącznika lub wymiany stosowanego wcześniej.

Rozdział 20. • Sieć lokalna (LAN)

1173

Warto przygotować się na możliwy wzrost wielkości. Jeżeli planujemy dołączenie dwóch stacji, kupmy urządzenie co najmniej sześcioportowe (koszt jednego połączenia maleje wraz ze wzrostem liczby portów koncentratora lub przełącznika). Mimo że większość urządzeń umożliwia łączenie wieżowe, im większa liczba portów w każdym z nich, tym mniej płacimy za każdy pojedynczy port. Aby określić, czy koncentrator lub przełącznik umożliwiają łączenie wieżowe, sprawdzamy, czy są wyposa­ żone w port tacza nadrzędnego (Uplink), widoczny na rysunku 20.15. Jego wygląd nie różni się od standar­ dowego portu R.I-45, inne sąjednak połączenia wewnętrzne, umożliwiające użycie do połączenia z dodatko­ wym urządzeniem standardowego kabla UTP. Gdy brak portu łącza nadrzędnego, konieczne jest stosowanie specjalnego kabla skrośnego. Port łącza nadrzędnego łączy ten koncentrator z innym koncentratorem

Do koncentratora można przyłączyć pięć urządzeń (komputerów lub drukarek)

Rysunek 20.15. Złącza typowego pięcioportowego koncentratora z portem łącza nadrzędnego (po lewej), umożliwiającym przyłączenie do niego innego koncentratora. Do przyłączania komputerów można wykorzystywać port numer 5 lub port Uplink, ale nie oba jednocześnie Standardowo, koncentratory i przełączniki z portem łącza nadrzędnego umożliwiają korzystanie z niego jed­ nocześnie z wszystkimi innymi, zwykłymi portami (patrz rysunek 20.15). Jeden ze współpracowników autora wykorzystuje pięcioportowy przełącznik firmy Linksys wyposażony dodatkowo w router (zapewniający do­ stęp do internetu) i port łącza nadrzędnego. Gdy sieć biurowa będzie wymagać więcej niż pięciu komputerów, może on wykorzystać port Uplink do przyłączenia nowych stacji i zapewnić im zarówno komunikację w sieci lokalnej, jak i połączenie z internetem.

Miejsce na koncentrator lub przełącznik W dużych sieciach stosuje się specjalne, stawiane obok serwera szafki, określane niekiedy nazwą węzeł dys­ trybucji okablowania (wiring closet). Jeżeli budujemy małą sieć, szafka nie będzie potrzebna. Lokalizacja przełącznika lub koncentratora pozostaje jednak ważna. Przełączniki i koncentratory sieci Ethernet wymagają zasilania. Mniejsze modele korzystają z zasilacza ze­ wnętrznego, w większych stosowany jest zasilacz zewnętrzny i standardowy przewód 220 V. Poza bliskością gniazdka elektrycznego, warto pomyśleć o takim umieszczeniu urządzenia, aby widoczne były diody sygnalizacyjne, pomocne w czynnościach diagnostycznych. Istotny jest też łatwy dostęp do gniazd RJ-45, gdy przyjdzie czas na włączenie do sieci nowych użytkowników. W wielu biurach koncentrator lub przełącznik umieszcza się na brzegu biurka, co często umożliwia natychmiastowe rozpoznanie istoty proble­ mów z siecią. Jeżeli koncentrator lub przełącznik zawiera router, wykorzystywany do szerokopasmowej łączności z inter­ netem (DSL lub modem kablowy), urządzenie można umieścić w pobliżu modemu DSL lub kablowego lub w innym miejscu, jeżeli rozkład biura tego wymaga. Ponieważ modem kablowy lub DSL zazwyczaj łączony jest z komputerem przy użyciu takiego samego kabla UTP kategorii 5 jaki stosowany jest w sieci Ethernet, można poprowadzić połączenie od modemu do portu WAN routera-przelącznika i przyłączyć wszystkie kom­ putery do portów LAN urządzenia. Poza 100-metrowym ograniczeniem długości dowolnego kabla UTP sieci Ethernet (lOBase-T, 100Base-TX i 1000Base-TX), odległości między komputerami w sieci a koncentratorem lub przełącznikiem nie mają du­ żego znaczenia. Warto więc zadbać o łatwy dostęp do gniazda zasilania i do samego urządzenia.

L

Rozbudowa i naprawa komputerów PC

1174

O lokalizacji koncentratora lub przełącznika należy zdecydować jeszcze przed zakupem czy samo­ dzielnym przygotowaniem kabli UTP. Przeniesienie urządzenia wiąże się często z koniecznością wy­ miany niektórych kabli sieciowych na dłuższe. Kable zbyt długie można zwinąć i związać. Można kupić łączówki RJ-45 umożliwiające utworzenie jednego długiego kabla z dwóch krótkich. Gdy planujemy ich zakup, a korzystamy z sieci Fast Ethernet, należy upewnić się, że spełniają wymagania kategorii 5 (niektórzy producenci w dalszym ciągu sprzedają złącza kabli kategorii 3., obsługujące tylko szyb­ kość 10 Mb/s). Najlepszym rozwiązaniem w przypadku zbyt krótkich kabli jest jednak zawsze wy­ miana ich w całości na dłuższe.

Okablowanie sieci Jeżeli okablowanie sieciowe musi zostać poprowadzone przez ściany i stropy, może okazać się najdroższym elementem sieci. W każdym punkcie łączenia kabli, niezbędne jest zainstalowanie odpowiednich mocowań. Częstym problemem jest odpowiednie rozmieszczenie elementów takich jak koncentratory, wzmacniaki czy jednostki MAU. Alternatywą dla sieci kablowych są sieci bezprzewodowe, coraz szerzej stosowane zarówno w domach, jak i w firmach. Ich praca opiera się głównie na technologiach radiowych. Przepustowość sieci bezprzewodowych nie dorównuje sieci Fast Ethernet, są jednak godnym uwagi rozwiązaniem, gdy wysoka wydajność połączeń nie jest istotna, a rozkładanie okablowania wymaga dużych nakładów. O sieciach bezprzewodowych piszemy szerzej w podrozdziale „Standardy sieci bezprzewodowych". Okablowanie UTP Category 5, wydajne i tanie karty sieciowe oraz koncentratory, wraz ze standardowymi funkcjami sieciowymi systemu Windows sprawiły, że czynności związane z instalacją i przygotowaniem sie­ ci do pracy stały się obecnie wyjątkowo proste. Niemal każdy jest w stanie zbudować niewielką sieć biurową, skonfigurowaną jako sieć równorzędna i wykorzystującą mechanizmy systemu Windows. Komplikacje poja­ wiają się dopiero wtedy, gdy niezbędne są połączenia obejmujące więcej niż jedno pomieszczenie lub bardziej wyszukane funkcje sieciowe. Jeżeli okablowanie musi być poprowadzone przez ściany, ponad podwieszonym sufitem, wewnątrz instalacji wentylacyjnej lub pomiędzy piętrami, wykonanie czynności montażowych może wymagać pomocy specjali­ stów. Firma specjalizująca się w montażu okablowania pomoże określić: •

Kiedy można stosować okablowane UTP (nieekranowane).



Kiedy wskazane jest użycie okablowania STP (ekranowanego), aby uniknąć interferencji i ograniczyć długość połączeń.



Jak poprowadzić kable pomiędzy pomieszczeniami, piętrami i biurami w sąsiadujących budynkach.



Jak mocować panele ścienne, aby instalacja wyglądała estetycznie i profesjonalnie.



Kiedy konieczne jest użycie ognioodpornego kabla typu Plenum.



Jak rozwiązywać problemy ze źródłami interferencji, takimi jak silniki wind, nadajniki, systemy alarmowe czy choćby oświetlenie jarzeniowe i kiedy stosować kabel ekranowany, a kiedy światłowodowy.

Gdy decydujemy się na pomoc profesjonalistów, warto zadbać o wyraźne określenie kosztów instalacji i po­ równać je z kosztami rozwiązania bezprzewodowego.

Wybór okablowania Szybkość pracy sieci to szybkość jej najwolniejszego składnika. Aby uzyskać oczekiwaną wydajność połą­ czeń, wszystkie stosowane elementy muszą spełniać wymagania odpowiednich norm. W przypadku okablo­ wania UTP mamy do czynienia z dwoma standardami:

Rozdział 20. • Sieć lokalna (LAN)

1175



Kabel kategorii 3. (Category 3). Pierwszą odmianą okablowania UTP, stosowaną w sieciach Ethernet, były kable stosowane wcześniej do przyłączania urządzeń telefonicznych. Określa się je jako kable UTP kategorii 3. Kategoria UTP pozostaje ściśle związana z możliwościami kabli w zakresie przenoszenia danych. Sam kabel ma średnicę 24 A WG (American Wire Gauge, amerykańska miara grubości kabli), impedancję 100-105 omów, żyły przewodzące sąjednodrutowe, miedziane, a każda para żył jest skręcona co najmniej sześć razy na odcinku jednego metra. Okablowanie kategorii 3. może być stosowane w sieciach pracujących z szybkością do 16 Mb/s. Kable są podobne do telefonicznych, ale ich wtyki RJ-45 są większe niż stosowane w instalacji telefonicznej. Okablowanie tego rodzaju należy uznać za przestarzałe, ponieważ nie może być stosowane w sieci Fast Ethernet i szybszych.



Kabel kategorii 5. (Category 5). Nowsze, wydajniejsze sieci narzucają większe wymagania w zakresie okablowania. „Skrętka" UTP stosowana w sieci Fast Ethernet (100Base-TX) jest podobna do znanej z sieci 10Base-T, jednak szybsza sieć wymaga większej odporności na przesłuchy i tłumienie sygnału. Stąd konieczność instalowania okablowania kategorii 5. Mimo że w odmianie 100Base-T4 sieci Fast Ethernet można stosować okablowanie kategorii 3 (są wówczas wykorzystywane wszystkie cztery pary przewodów), brak urządzeń 100Base-T4 praktycznie wyklucza stosowanie tego rozwiązania. Dopóki więc część okablowania sieci wciąż należy do kategorii 3 UTP, koncentratory powinny pracować z szybkością 10 Mb/s (10Base-T). Próba wdrożenia sieci Fast Ethernet bez wymiany okablowania sprawi, że komunikacja będzie mało wydajna i zawodna. Kable kategorii 5. często są określane terminem CAT5, a także nazywane kablami klasy Class D.

Wielu producentów oferuje udoskonaloną odmianę okablowania kategorii 5., nazwaną Category 5e (opisana została w dodatku Addendum 5 standardu okablowania ANSI/TIA/EIA-568-A). Można ją stosować w miejsce kategorii 5., oczekując lepszych efektów, kiedy nadejdzie pora na zainstalowanie wyposażenia Gigabit Ether­ net. Sieć gigabitowa nie wymaga kategorii 5e. Jednak poddawane dodatkowym testom okablowanie nowego typu zapewnić ma możliwość faktycznego wykorzystania możliwości urządzeń Gigabit Ethernet. Chociaż w sieciach Gigabit Ethernet możliwe jest jednoczesne stosowanie kabli kategorii 5. i 5e, druga oferuje wyższe szybkości transmisji i większy margines bezpieczeństwa dotyczącego niezawodności przesyłania danych. Okablowanie kategorii 6. (określane też terminem CAT6 lub Class E) może zostać użyte zamiast kabli kategorii 5. lub 5e (wykorzystywane są przy tym takie same złącza RJ-45). Kable kategorii 6. oferują częstotliwości z prze­ działu od 1 do 250 MHz. W przypadku okablowania kategorii 5. i 5e jest to zakres od 1 do 100 MHz. Stosowane dotąd okablowanie kategorii 3. można pozostawić tylko wtedy, gdy zadowala nas szybkość 10 Mb/s sieci 10Base-T i gdy mamy pewność, że kable nie zostały w toku użytkowania uszkodzone. Zginanie kabli sie­ ciowych powoduje pęknięcia których wynikiem są częste zakłócenia komunikacji sieciowej. Przy każdej nowej instalacji lub wymianie okablowania należy stosować produkty kategorii 5., 5e lub 6. Wszystkie trzy odmiany są obecnie szeroko dostępne, zarówno w odcinkach różnej długości, zakończonych wtykami, jak i w zwojach. Najnowszy standard, czyli okablowanie kategorii 7. (określane też terminem CAT7 lub Class F), przenosi czę­ stotliwości z zakresu od 1 do 600 MHz, a także zmniejsza opóźnienie propagacji i opóźnienie skośne. Dzięki temu w sieci kable mogą być dłuższe i może znajdować się w niej większa liczba stacji roboczych. W przy­ padku kabli CAT7 używane jest złącze GG45, opracowane przez firmę Nexans. Wyglądem złącze to przy­ pomina złącze RJ-45, ale posiada cztery dodatkowe styki (rysunek 20.16). Złącze GG45 wyposażone jest w przełącznik, który z 12 styków maksymalnie uaktywnia 8. Osiem górnych styków złącza pasujących do złącza RJ-45 jest używanych w przypadku operacji o maksymalnej częstotliwości 250 MHz (okablowanie CAT6). Z kolei 8 styków znajdujących się przy zewnętrznych krawędziach złącza jest stosowanych przy ope­ racjach o częstotliwości 600 MHz (okablowanie CAT7). W danej chwili używanych jest tylko 8 styków. Ina­ czej mówiąc, złącze GG45 zostało tak zaprojektowane, aby było zgodne wstecz z kablami korzystającymi ze złącza RJ-45 i jednocześnie obsługiwało nowszy standard. ?4

Przy zakładaniu okablowania UTP kategorii 5. lub 5e, należy zwrócić uwagę, aby wszystkie łączówki, gniazda ścienne i inne stosowane elementy również spełniały wymagania tych kategorii. Wszelkie połączenia kabli kategorii 5. stosowane w sieci Fast Ethernet muszą spełniać wymagania nowej normy. W przeciwnym razie odcinek nie spełniający wymagań szybkiej komunikacji może po­ wodować zakłócenia pracy.

1176

Rozbudowa i naprawa komputerów PC

Rysunek 20.16. Złącze GG45 firmy Nexans obsługuje okablowanie sieciowe kategorii 5. i zgodne z innymi standardami, korzystające ze złącza RJ-45 lub nowych kabli CAT

Styki zgodne ze złączem RJ-45; cztery zewnętrzne styki s ą też używane z okablowaniem CAT7

Styki złącza CAT7

Pośród okablowania kategorii 5. i 5e. istotny jest również wybór kabli pod kątem ich przeznaczenia. Do in­ stalacji stałej najlepszy będzie kabel w sztywnej osłonie z PCW (tzw. drutowy). Droższe, elastyczne kable linkowe są ułatwieniem, gdy przyłączamy do sieci komputer przenośny, i we wszystkich instalacjach tymcza­ sowych. Konstrukcja kabli linkowych powoduje, że lepiej znoszą częste zmiany pozycji, ale ich długość (np. od komputera do gniazdka w ścianie) raczej nie powinna przekraczać 3 m. W przewodach wentylacyjnych i ponad sufitami podwieszanymi powinny być stosowane kable typu Plenum, nie uwalniające przy spalaniu szkodliwych gazów. Ich cena jest wysoka, płacimy jednak za bezpieczeństwo (mogą tego wymagać przepisy przeciwpożarowe).

Samodzielny montaż okablowania Kwestię przygotowania okablowania sieci można rozwiązać dwoma sposobami. Pierwszym jest zakupienie gotowych kabli. Alternatywą jest przycinanie odcinków kabla z dłuższego zwoju i montowanie na ich koń­ cach wtyków RJ-45. Samodzielne przygotowanie kabli UTP jest wskazane, gdy: •

planujemy dużą ilość prac związanych z sieciami,



długość kabli oferowanych w sklepach jest niewystarczająca,



potrzebujemy kable zwykle i skrośne,



chcemy wybrać kolor kabli,



chcemy dokładnie dobrać ich długości,



oszczędzamy pieniądze.



dysponujemy odpowiednią ilością czasu.

Standardy okablowania typu skrętka Gdy planujemy samodzielne montowanie kabli sieciowych, powinniśmy zwrócić uwagę na zgodność sposo­ bu oznakowania żył kolorami z innymi kablami w tej samej sieci, stosowanymi wcześniej lub kupowanymi jako uzupełnienia przygotowanych samodzielnie. Każdy kabel ma osiem żył, łatwo więc o pomyłki. Istnieje kilka systemów znakowania żył okablowania UTP. Podstawowe zasady to jednolitość schematu oznaczeń w obrębie całej sieci i znajomość tego sche­ matu przez wszystkie osoby zajmujące się jej konserwacją. Jednym z popularnych standardów jest AT&T 258A (nazywany też EIA/T1A 568B). W tabeli 20.6 przedsta­ wione są kolory i sposób przyłączania poszczególnych żył kabla do wtyku RJ-45. Na rysunku 20.17 przedstawiony jest wtyk RJ-45 połączony z kablem AT&T 258A/EIA 568B. Można się również spotkać ze standardem EIA 568A. Zamienione są w nim pozycje par pomarań­ czowej i zielonej.

Rozdział 20. • Sieć lokalna (LAN)

1177

Tabela 20.6. Sposób przyłączania

kabla AT&T258A/E1A

568B do wtyku RJ-45

Para przewodów

Numery styków

Biało-niebieski i niebieski

Bialo-niebieski — 5 Niebieski — 4

Bialo-pomarańczowy i pomarańczowy

Bialo-pomarańczowy— 1 Pomarańczowy — 2

Wysyłanie

Bialo-zielony i zielony

Bialo-zielony — 3 Zielony — 6

Odbieranie

Bialo-brązowy i brązowy

Bialo-brązowy — 7 Brązowy — 8

Niewykorzystywana

Przeznaczenie Niewykorzystywana

1

1

' Para niewykorzystywana w sieciach lOBase-T i Fast Ethernet 100Base-TX. W sieciach Fast Ethernet IOOBase-T4 i Gigabit Ethernet łOOBase-TX używane są wszystkie cztery pary.

Rysunek 20.17.

s

'y

k

1

(biało-pomarańczowy)

Wtyk RJ-45 kończący przewód A T& T 258A/EIA 568B

Styk 8 (brązowy)

Kable skrosowane Kable skrosowane (crossover), o odwróconym układzie połączeń, są stosowane do łączenia dwóch (i nie więcej niż dwóch) komputerów bez użycia koncentratora lub przełącznika. Mogą być również używane do łączenia koncentratorów lub przełączników, które nie zostały wyposażone w port łącza nadrzędnego (Uplink). Sposób, w jaki powinny zostać przyłączone styki na jednym z końców kabla jest opisany w tabeli 20.7. Wtyk na drugim końcu montujemy standardowo, zgodnie z opisanym w tabeli 20.6 układem EIA 568B. Tabela 20.7. Sposób przyłączania połączenia skrośnego

kabla AT&T258A/EIA

Żyła kabla

Numer styku

Bialo-niebieska

5

Niebieska

4

Bialo-zielona

l

Zielona

2

Bialo-pomarańczowa

3

Pomarańczowa

6

Bialo-brązowa

7

Brązowa

8

568B do wtyku RJ-45 w celu

utworzenia

Należy zwrócić uwagę, że istnieją również inne schematy oznaczeń barwnych, takie jak IEEE i USOC. Ogólnie rzecz biorąc, jest ich co najmniej osiem. Tutaj przedstawiliśmy jedynie najczęściej spotykany.

1178

Rozbudowa i naprawa komputerów PC

Montaż Do montażu kabli sieciowych UTP niezbędnych jest kilka narzędzi, których nie znajdziemy w typowym ze­ stawie. Można je jednak bez problemu kupić w sklepach oferujących wyposażenie sieci komputerowych. Przed rozpoczęciem pracy powinniśmy dysponować następującym wyposażeniem (patrz rysunek 20.18): •

kabel UTP (kategorii 5 lub wyższej),



wtyki RJ-45,



narzędzie do usuwania izolacji z przewodów,



zaciskarka do wtyków RJ-45.

Rysunek 20.18. Do przygotowania kabla IOBase-T lub WOBase-T potrzebować będziemy zwój kabla UTP, wtyki RJ-45, zaciskarka do wtyków RJ-45 i narzędzie do usuwania izolacji

Zanim przygotujemy „prawdziwy" kabel, o właściwej długości, warto poćwiczyć na krótszych odcinkach. W przeciwieństwie do kosztów awarii sieci, wtyki RJ-45 i kupowany w zwojach kabel nie są drogie. Aby przygotować odcinek kabla: 1. Określamy wymaganą długość kabla. Warto pozostawić nieco luzu na wypadek przesuwania komputera i zwrócić uwagę na konieczność omijania źródeł interferencji. Nieco dalej w tym rozdziale podajemy limity długości połączeń sieciowych. 2. Rozwijamy odpowiednią ilość kabla. 3. Równo odcinamy przygotowany fragment. 4. Przy użyciu narzędzia do usuwania izolacji ściągamy zewnętrzną warstwę izolacji z końcówki kabla, odsłaniając osiem skręconych parami żył (patrz rysunek 20.19). Aby ściągnąć zewnętrzną warstwę izolacji, niezbędne jest obrócenie kabla około 1 1/4 raza. Jeżeli obrócimy kabel bardziej, uszkodzimy izolację pojedynczych żył.

Rysunek 20.19. Delikatnie ściągamy izolację zewnętrzną, odsłaniając 4 pary żył

Rozdział 20. • Sieć lokalna (LAN) 5. Oglądamy wynik naszej pracy, zwracając uwagę na uszkodzenia przewodów. Jeżeli efekt nie jest zadowalający, powtarzamy kroki 3 i 4. 6. Podobnie jak przedstawiono to na rysunku 20.20, układamy żyły zgodnie z normą EIA 568B. Pisaliśmy o niej wcześniej w podpunkcie „Standardy okablowania typu skrętka".

Rysunek 20.20. Przygotowujemy przewody odpowiednio do wybranego schematu (np. EIA 568B)

7. Docinamy końcówki żył tak, aby były równej długości. Zewnętrzna osłona powinna być usunięta na odcinku ok. 1 cm. Jeżeli pozostawimy dłuższe żyły, może pojawić się przesłuch (interferencja pomiędzy przewodami). Gdy są zbyt krótkie, nie da się ich solidnie połączyć z wtykiem. 8. Wciskamy przygotowaną końcówkę kabla do otworu w tylnej części wtyku (patrz rysunek 20.21). Przed zaciśnięciem wtyku sprawdzamy, czy kolejność żył odpowiada normie EIA/TIA 568B (porównaj tabela 20.6 i rysunek 20.17, wcześniej w rozdziale). W razie potrzeby poprawiamy połączenie.

Rysunek 20.21. Wciskamy kabel do wtyku RJ-45, sprawdzając, czy układ żył jest właściwy

9. Zaciskamy wtyk (patrz rysunek 20.22). Koniec kabla powinien zostać połączony z nim na tyle mocno, żeby pociągnięcie nie powodowało rozłączenia.

Rysunek 20.22. Mocno zaciskamy wtyk, aby trwale połączyć go z kablem

1179

Rozbudowa i naprawa komputerów PC

1180

10. Powtarzamy kroki 4 - 9 w celu zamocowania wtyku na drugim końcu kabla. Jeżeli zakończenie kabla jest nierówne, przed ściągnięciem izolacji można go przyciąć. 11. Do gotowego kabla przyczepiamy opis, który powinien obejmować: •

standard łączenia żył,



długość,



informację o połączeniu skrosowanym (jeżeli jedna z końcówek została tak połączona),



puste pole. w którym później zapiszemy identyfikator komputera.

Opisy przewodów umieszczamy na każdym końcu kabla. Ułatwia to zarówno przyłączanie do komputerów, jak i późniejsze rozwiązywanie problemów, kiedy na pierwszy rzut oka widzimy jedynie wiązkę kabli przy koncentratorze. Wraz z wtykami i kablem możemy zazwyczaj kupić estetyczne etykiety. Doskonałym źródłem informacji o montażu kabli sieciowych jest strona network/cahle .

http://www.duxcw.com/digest/Howto/

Dopuszczalna długość połączeń sieciowych Projektanci systemów komputerowych uwielbiają pokonywanie wszelkich ograniczeń. Producenci wyposażenia dla sieci Ethernet umożliwiają budowanie sieci w układzie gwiazdy, z rozgałęzieniami i o strukturze grafu. Dzięki temu. łatwo można rozwiązać podstawowe problemy, o których pisaliśmy już wcześniej. W złożonej sieci Ethernet mogą pracować tysiące komputerów. Sieci Ethernet to sieci lokalne, ponieważ karty sieciowe i inne elementy sprzętowe nie mogą zazwyczaj prze­ syłać danych na odległość większą niż sto metrów. W tabeli 20.8 przedstawione zostały limity długości dla różnych typów okablowania. Poza tym należy pamiętać o ograniczeniu dotyczącym liczby komputerów: •

Nie można łączyć więcej niż 30 komputerów w pojedynczy segment sieci Ethernet z okablowaniem Thinnet.



Nie można łączyć więcej niż 100 komputerów w pojedynczy segment sieci Ethernet z okablowaniem Thicknet.



Nie można łączyć więcej niż 72 komputerów w pojedynczy segment sieci Token Ring z okablowaniem UTP.



Nie można łączyć więcej niż 260 komputerów w pojedynczy segment sieci Token Ring z okablowaniem STP.

Tabela 20.8. Ograniczenia

długości połączeń

Karta sieciowa

Typ okablowania

Ethernet

10Base-2

sieciowych

10Base-5 (kabel połączeniowy)

Token Ring

ARCnet

Największa dopuszczalna długość

Najmniejsza dopuszczalna długość

185 m

0,5 m

50 m

2,5 m

10Base-5 (sieć szkieletowa)

500 m

2,5 m

lOBase-T

100 m

2,5 m

100Base-TX

100 m

2,5 m

IOOOBase-TX

100 m

2,5 m

STP

100 m

2,5 m

UTP

45 m

2,5 m

Kabel połączeniowy — koncentrator pasywny Koncentrator aktywny

30 m

Zależna od typu kabla

600 m

Zależna od typu kabla

Jeżeli dołączamy stację przy użyciu kabla kategorii 5., ajej odległość od koncentratora jest większa niż 100 m, musimy użyć wzmacniaka (repeater). Jeżeli przyłączamy dwie lub więcej stacji odległych o więcej niż 100 m, używamy koncentratora lub przełącznika, który umieszczamy w odległości, na jaką pozwalają ograniczenia

Rozdział 20. • Sieć lokalna (LAN)

1181

okablowania UTP. Nowy koncentrator lub przełącznik łączymy z koncentratorem (przełącznikiem) głównym przez port łącza nadrzędnego. Ponieważ koncentratory i przełączniki pełnią zarazem funkcję wzmacniaków. ich użycie pozwala rozmieścić komputery w większych odległościach od siebie (patrz rysunek 20.23).

Rysunek 20.23. Komputery na rysunku A (u góry) są zbyt oddalone od koncentratora, aby połączyć je w sieć Fast Ethernet. Na rysunku B (u dołu) widoczny jest dodatkowy koncentrator (przełącznik), umożliwiający poprawną pracę wszystkich stacji

Standardy sieci bezprzewodowych W ciągu ostatnich lat opracowano różnorodne warianty sieci bezprzewodowych, zarówno radiowych, jak i wy­ korzystujących komunikację w podczerwieni. Do niedawna jednak korzyści z tego rodzaju rozwiązań (moż­ liwość uniknięcia rozkładania kabli i wiercenia otworów ścianach) nie dorównywały problemom z szybko­ ścią komunikacji i brakiem standardów. Istotną przewagą tradycyjnej sieci Ethernet pozostawała możliwość korzystania z kart sieciowych, koncentratorów i przełączników różnych firm, o ile tylko były one zgodne ze stosowaną wersją standardu. O ile wczesne warianty sieci bezprzewodowych były znacznie wolniejsze i często były rozwiązaniami jedne­ go producenta, najnowsze z oferowanych obecnie rozwiązań zapewniają szybkość komunikacji zbliżoną lub przewyższającą sieć lOBase-T i możliwość stosowania wyposażenia wielu firm w jednym środowisku. Spadły również ceny, co sprawia, że sieć bezprzewodowa jest coraz bardziej atrakcyjną alternatywą dla sieci konwen­ cjonalnej. Najpopularniejsze odmiany sieci bezprzewodowych w Stanach Zjednoczonych i Kanadzie są oparte na róż­ nych wersjach standardu IEEE 802.11 bezprzewodowych sieci Ethernet, takich jak IEEE 802.1 lb, IEEE 802.1 la i nowszej IEEE 802.1 lg. Wi-Fi (Wireless Fidelity) jest znakiem graficznym i oznaczeniem nadawanym wszystkim bezprzewodowym urządzeniom sieciowym opartym na standardzie IEEE 802.11, które uzyskały certyfikat zgodności z określo­ nymi standardami dotyczącymi interoperacyjności. Program certyfikacji Wi-Fi Certification został stworzony przez międzynarodową organizację handlową o charakterze non profit Wi-Fi Alliance. zajmującą się testo­ waniem bezprzewodowego sprzętu opartego na standardzie IEEE 802.11 pod kątem zgodności ze standardem Wi-Fi. Aby urządzenie sieciowe 802.11 mogło uzyskać logo Wi-Fi, musi przejść określone testy zgodności

1182

Rozbudowa i naprawa komputerów PC

i wydajności, gwarantujące, że produkt będzie współpracował ze sprzętem Wi-Fi wszystkich innych produ­ centów obecnych na rynku. Powodem stworzenia programu certyfikacji były pewne niejednoznaczności związane ze standardem 802.11, stwarzające potencjalne problemy ze współpracą urządzeń. Kupując tylko takie urządzenia, które mają logo Wi-Fi, uzyska się pewność, że będą ze sobą współpracowały i będą zgodne ze standardami. Standard Bluetooth. dotyczący sieci bezprzewodowych o krótkim zasięgu, został stworzony, aby uzupełniać sieci bezprzewodowe oparte na standardzie IEEE 802.11, a nie w celu konkurowania z nimi. W Europie stan­ dardem sieci bezprzewodowych oferującym wydajność i częstotliwość porównywalną z możliwościami stan­ dardu 802.1 la jest standard HiperLAN. Duża popularność sieci bezprzewodowych zgodnych ze standardem IEEE 802.11 doprowadziła do zrezy­ gnowania z innych standardów tego typu sieci, takich jak RadioLAN i HomeRF. Obecnie standard RadioLAN znajduje zastosowanie w przypadku anten o dużym zasięgu, stosowanych w sieciach bezprzewodowych standardu 802.1 la.

\ \

HomeRF Working Group była organizacją branżową wspierającą rozwój sieci bezprzewodowych opartych na standardach HomeRF 1.0 (szybkość 1 Mb/s) i HomeRF 2.0 (szybkość 10 Mb/s). Z początkiem 2003 r. przestała istnieć i zamknęła swoją witrynę WWW (http://www.homerf.org ). Co prawda niektórzy producenci w dalszym ciągu mogą mieć w ofercie produkty zgodne ze standardem HomeRF, ale zasadniczo jest to zapomniana technologia. 1

Wi-Fi — standard standardu Gdy pojawiły się pierwsze urządzenia sieciowe standardu 802.11b, na skutek pewnych niejednoznaczności lub braków standardów 802.11 wystąpiły problemy ze zgodnością. Grupa producentów zawiązała sojusz, któ­ rego celem było zagwarantowanie zgodności wytwarzanych przez nich urządzeń, a także wyeliminowanie wszelkich niejednoznaczności i braków standardów. Organizacja o pierwotnej nazwie WECA (Wireless Ethernet Compatibility Alliance) obecnie nazywana jest Wi-Fi Alliance (http://www.wi-fi.org). Oznaczenie Wi-Fi jest współcześnie używane w odniesieniu do każdego sieciowego urządzenia bezprzewodowego stan­ dardu IEEE 802.11. które przeszło testy certyfikacyjne organizacji Wi-Fi Alliance. Obecnie organizacja zaj­ muje się certyfikowaniem produktów zgodnych ze standardem 802.1 lb lub 802.1 l a bądź z obydwiema tymi normami. Dodatkowo organizacja certyfikuje produkty oparte na nowszym standardzie 802.1 lg. Sprzęt posiadający logo Wi-Fi zgodny ze standardami 8 0 2 . l l a i 8 0 2 . l l b może działać w sieciach opartych na obu standardach. Nowy standard 8 0 2 . l i g oferuje taką szybkość, jak standard 802.lla, ale możliwe jest zastosowanie go w sieciach opartych na standardzie 8 0 2 . l l b bez ko­ nieczności stosowania specjalnego sprzętu. Urządzenia zgodne ze standardem 8 0 2 . l i g po przej­ ściu testów organizacji Wi-Fi Alliance uzyskują logo Wi-Fi. W celu stwierdzenia, czy możliwe będzie podłączenie się do wybranej sieci, trzeba sprawdzić, z jaką odmianą standardu Wi-Fi jest ona zgodna. W tabeli 20.9 dokonano przeglądu sieci zgodnych ze standardami 802.11. Chociaż w sklepie prawdopodobnie spotkasz się z produktami identyfikowanymi za pomocą oznaczeń obsłu­ giwanych przez nie pasm częstotliwości podanych w tabeli 20.9, w książce posługuję się nazewnictwem or­ ganizacji IEEE. W przeszłości logo Wi-Fi odgrywało rolę synonimu oznaczenia standardu IEEE 802.llb. Ze względu na to, że obecnie organizacja Wi-Fi Alliance certyfikuje inne typy sieci bezprzewodowych 802.11, znakowi Wi-Fi zawsze powinno towarzyszyć oznaczenie pasma częstotliwości (na przykład 2 GHz Band), dzięki czemu będzie oczywiste, jakie urządzenia będą współpracowały z wybranym produktem.

Obecnie pod tym adresem istnieje witryna o zupełnie innej tematyce — przyp. tłum.

Rozdział 20. • Sieć lokalna (LAN)

1183

Tabela 20.9. Sieci bezprzewodowe M a k s

Standard IEEE

m a l

r a

" .. i szybkość

802.1 la

54 Mb/s

802.1 lb

i 11 Mb/s

Liczba nienakłaTypowy i Oznaczenie zasięg ! organizacji dających się na (m) [ Wi-Fi Alliance siebie kanałów

Inne oznaczenie

22,5

5 GHz Band (pasmo o częstotli­ wości 5 GHz)

12

Wireless-A

Do podłączenia urządzenia standardu 802.11 a do sieci 802.1 lb lub 802.1 lg wymagana jest obsługa dwóch pasm częstotliwości

45

2.4 GHz Band (pasmo o częstotli­ wości 5 GHz)

3

Wireless-B

Możliwa współpraca z siecią 802.1 lg. Do podłączenia urządzenia standardu 802.1 lb do sieci 802.1 la wymagana jest obsługa dwówch pasm częstotliwości

45

2.4 GHz Band (pasmo o częstotli­ wości 5 GHz)

3

Wireless-G

Możliwa współpraca z siecią 802.11 b. Do podłączenia urządzenia standardu 802.1 lg do sieci 802.1 la wymagana jest obsługa dwóch pasm częstotliwości

i i

802.1 Ig

:

54 Mb/s

zgodne ze standardami IEEE 802.11 Uwagi

Na rysunku 20.24 pokazano etykiety umieszczane przez organizację Wi-Fi Alliance na urządzenaich pracują­ cych z częstotliwością 11 Mb/s, 54 Mb/s lub obydwiema. Dodatkowo etykiety zawierają nazwę oficjalnego standardu organizacji IEEE, z którym każdy produkt jest zgodny.

CERTIFIED

CERTIFIED O Interoperable w i t h : 2.4 GHZ Bano

11 M b p s [3 54

5 GHz

Band

2.4

G H z Band

M b p s •

54 M b p s



CERTIFIED

O Interoperable w i t h :

5 GHz

Band

11 M b p s

0

54 M b p s

0

54 M b p s



CERTIFIED

O Interoperable w i t h : 2.4 GHz Band

11 M b p s



54 M b p s •

5 GHz

Band

54 M b p s

CERTIFIED

O Interoperable w i t h :

0

O Interoperable with: 2.4 GHz Band

2.4

GHz Band

5 GHZ

Band

11 M b p s

0

54 M b p s

El

11 M b p s 0 54 M b p s •

54 M b p s

0

5 GHZ

Band

54 M b p s

0

Wi-Fi P r o t e c t e d A c c e s s ' "

0

Wi-Fi P r o t e c t e d A c c e s s " (7)

www.wi-fi.org IEEE802.11b

Wi-Fi P r o t e c t e d A c c e s s ' "

0

Wi-Fi P r o t e c t e d A c c e s s ™

www.wi-fi.org

www.wi-f.iorg

IEEE 802.11 b/g

IEEE802.11a

0

Wi-Fi P r o t e c t e d A c c e s s ' "

www.wi-fi.org IEEE 802.11a/b

2!

www.wi-ti.org IEEE 802.11a/b/g

Rysunek 20.24. Etykiety certyfikacyjne organizacji Wi-Fi Alliance umieszczane na urządzeniach zgodnych ze standardami 802.11 i posiadających logo Wi-Fi

Standard IEEE 8 0 2 . l l b (Wi-Fi 11 Mb/s) Sieci bezprzewodowe zgodne ze standardem IEEE 802.1 l b (Wi-Fi o częstotliwości 2,4 GHz) pracują z szybko­ ścią w granicach 11 Mb/s, a więc zbliżoną do sieci Ethernet 1 OBase-T (pierwotna wersja standardu IEEE 802.11 nie przewidywała szybkości powyżej 2 Mb/s). Standard 802.1 l b przewiduje również szybkości 1 Mb/s. 2 Mb/s i 5.5 Mb/s. Sieci standardu 802.1 lb mogą być łączone z sieciami konwencjonalnymi bądź stosowane nieza­ leżnie, podobnie jak inne sieci bezprzewodowe. Bezprzewodowe sieci standardu 802.1 l b korzystają z tego samego zakresu 2,4 GHz co bezprzewodowe wersje telefonów, głośników, urządzeń alarmowych i kuchenek mikrofalowych oraz wprowadzane właśnie na rynek produkty Bluetooth. Mimo że coraz szersze stosowanie tego rodzaju urządzeń jest potencjalnym źródłem interferencji, niewielki zasięg sieci bezprzewodowych (przeciętnie 100 m w budynkach i 500 m na zewnątrz) skutecznie ogranicza tego rodzaju zagrożenie. W celu zminimalizowania wystąpienia potencjalnych zakłóceń wiele urządzeń przy łączeniu się z innymi korzysta z metody spektrum rozrzutu.

1184

Rozbudowa i naprawa komputerów PC

Co prawda maksymalna szybkość oferowana przez standard 801.1 lb wynosi 11 Mb/s, ale w praktyce wartość ta jest rzadko osiągana. Szybkość zmienia się zależnie od odległości. Większość urządzeń 802.1 lb może pra­ cować z czterema różnymi szybkościami, zależnie od ich przedziału korzystając z trzech różnych metod ko­ dowania danych. •

/ / Mb/s. Stosowana jest metoda QPSK/CCK (quatenery phase-shift keying/complimentary



5,5 Mb/s. Również stosowana jest metoda QPSK7CCK.



2 Mb's. Stosowana jest metoda DQPSK (differential quaternary phase-shift



/ Mb/s. Stosowana jest metoda DBPSK (differential binary phase-shift

code keying).

keying).

keying).

Wraz ze zmianą odległości oraz wzmocnieniem lub słabnięciem sygnału urządzenie 802.1 lb stosuje najbar­ dziej odpowiednią metodę kodowania danych. Uświadomienie sobie obciążenia wynikającego ze śledzenia i zmiany metod kodowania oraz obciążenia związanego z zastosowania funkcji zabezpieczających może być pomocne w zrozumieniu, dlaczego rzeczywista przepustowość sieci bezprzewodowych jest mniejsza od po­ dawanych przez producenta. Na rysunku 20.25 przedstawiono uproszczony diagram wyjaśniający, w jaki sposób szybkość maleje wraz ze wzrostem odległości. Podane wartości dotyczą najlepszych możliwych wa­ runków. Konstrukcja budynku i lokalizacja anteny mogą przyczynić się do spadku szybkości i mocy sygnału nawet w przypadku stosunkowo niewielkich odległości.

Rysunek 20.25. W przypadku niewielkich odległości urządzenia 802. Mb mogą pracować z maksymalną szybkością wynoszącą 11 Mb/s. Jednak wraz ze wzrostem odległości szybkość się zmniejsza, ponieważ spada moc sygnału

Punki dostępowy do sieci bezprzewodowej 802.11b

r

5,5 Mb/s 2 Mb/s (w pomieszczeniu; (w pomieszczeniu maksymalna , maksymalna odległość 45 m). odległość 60 mt

1 MD. s (w pomieszczeń u maks/malra Odległość 63 rn)

Ponad 5,5 Mb/s (w pomieszczeniu; maksymalna/ odległość 16 m)

Standard IEEE 8 0 2 . l l a (Wi-Fi o paśmie częstotliwości 5 GHz) Drugi wariant standardu Wi-Fi sieci bezprzewodowych jest oficjalnie znany jako IEEE 802.1 la. Standard korzy­ sta z pasma częstotliwości 5 GHz, umożliwiającego uzyskanie znacznie większych szybkości (maksymalnie 54 Mb/s) i pomocnego w zapobieganiu zakłóceniom generowanym przez urządzenia znajdujące się w zasięgu pracujących z niższą częstotliwością sieci 802.11 b. Co prawda w praktyce urządzenia 802.11 a rzadko, jeśli w ogóle, osiągają maksymalną szybkość (prawie pięciokrotnie przekraczającą górne możliwości standardu 802.1 lb). ale w przypadku zarówno niewielkich, jak i dość dużych odległości potrafią utrzymać spore prędkości. Przykładowo w przypadku typowych pomieszczeń biurowych rzeczywista przepustowość (zawsze mniejsza od podanej na skutek stosowania zabezpieczeń i kodowania sygnału) standardowego urządzenia 802.1 Ib na odcinku 30 m może spaść do około 5 Mb/s. Przepustowość typowego urządzenia 802.1 la na odcinku o iden­ tycznej długości może wynieść około 15 Mb/s. Na odcinku o długości wynoszącej około 15 m faktyczna prze­ pustowość urządzenia 802.1 la może być czterokrotnie większa niż w przypadku urządzenia 802.1 lb. W po­ równaniu ze standardem 802.1 lb standard 8 0 2 . l l a oferuje mniejszą maksymalną odległość, ale pozwala na przesyłanie danych z większą szybkością. Skoro wiadomo, jakie są różnice w przepustowości — zwłaszcza w przypadku dużych odległości — dlaczego by nie warto zupełnie zrezygnować ze standardu 802.1 lb? Można odpowiedzieć jednym słowem, którym jest częstotliwość. Używając dla urządzeń 802.1 lb — zamiast 2,4 GHz (stosowanej przez standard 802.1 lb) — częstotliwości równej 5 GHz, można je odizolować od już i tak rozległego świata urządzeń 802.1 la. uwzględ­ niającego ciągle powiększającą się liczbę publicznych i częściowo prywatnych internetowych punktów dostę­ powych sieci bezprzewodowych opartych na standardzie 802.1 lb (tzw. hot spoty), dostępnych na lotniskach, w kawiarniach, hotelach i miejscach spotkań biznesowych.

Rozdział 20. • Sieć lokalna (LAN)

1185

Aktualnie najlepszym rozwiązaniem pozwalającym uzyskać maksymalny stopień elastyczności jest zastoso­ wanie sprzętu obsługującego różne częstotliwości. Nawiązując do zamieszczonego wcześniej w rozdziale ry­ sunku 20.24, można stwierdzić, że za pomocą swojego programu certyfikacji organizacja Wi-Fi Alliance zachę­ ca do produkowania urządzeń dwupasmowych. Tego typu sprzęt może działać zarówno w sieciach 802.1 la. jak i 802.1 lb. umożliwiając przejście z domowej lub kawiarnianej bezprzewodowej sieci 802.1 lb do szybszej sieci biurowej 802.1 la.

Standard IEEE 8 O 2 . l i g o szybkości 54 M b / s Standard IEEE 802.1 lg, przez niektórych nazywany Wireless-G, jest obiecującą nowością, łączącą w sobie zgodność ze standardem 802.1 lb i szybkość standardu 802.1 la (w przypadku większych odległości). Koszt urządzeń 802.1 l g jest niewiele większy od kosztu urządzeń 802.1 lb. Ostateczna wersja standardu 802.1 lg została zatwierdzona w polowie 2003 r., choć wielu wytwórców sprzętu sieciowego już wcześniej starało się jak najszybciej wprowadzić na rynek urządzenia oparte na wstępnej wersji standardu. Co prawda standard 802.1 lg ma umożliwić bezproblemową współpracę z istniejącymi urządzeniami 802.1 lb, ale pierwsze oparte na nim produkty były wolniejsze i mniej zgodne, niż spodziewano się po specyfikacji. W niektórych przypadkach problemy z takimi urządzeniami można rozwiązać, uaktualniając oprogramowa­ nie sprzętowe. Podobnie jak w przypadku urządzeń bezprzewodowej sieci Ethernet opartych na starszych standardach 802.11, przed podjęciem decyzji o zakupie sprzętu 802.1 lg namawiam do poczekania na taki, który będzie spełniał wymagania certyfikacyjne organizacji Wi-Fi Alliance lub do niej podobnych. Powinno się mieć taką samą pewność, jak w przypadku długo istniejących sieci przewodowych Ethernet, że bezprzewodowe urządzenia sieciowe różnych producentów będą ze sobą współpracowały. Na rysunku 20.26 pokazano, w jaki sposób mogą ze sobą współdziałać różne sieci bezprzewodowe oparte na standardach 802.11. Rysunek 20.26. Komputery wyposażone w urządzenia sieci bezprzewodowej Ethernet zgodne ze standardami 802.1 lb i 802.1 lg mogą zostać połączone ze sobą, a także z komputerami dysponującymi sprzętem obsługującym jednocześnie standard 802.1 la i 802.1 lb. Z kolei urządzenie 802.1 la można połączyć tylko z innym identycznym urządzeniem lub urządzeniem obsługującym zarówno standard 802.11 a, jak i 802.1 lb.

Urządzenia sieciowe 802.11 Wszystkie bezprzewodowe urządzenia sieciowe 802.11 posiadają następujące dwa podstawowe komponenty: •

punkty dostępowe,



karty sieciowe wyposażone w nadajnik-odbiornik radiowy.

Punkt dostępowy (access point) to urządzenie wielkości książki wyposażone w port RJ-45 umożliwiający przyłączenie do sieci lOBase-T lub 10/100 (o ile jest to potrzebne), w którego wnętrzu znajduje się nadaj­ nik-odbiornik, system szyfrowania i oprogramowanie komunikacyjne. Urządzenie przeprowadza translację konwencjonalnych sygnałów sieci Ethernet na sygnały komunikacji bezprzewodowej, które emitowane są do kart komunikacji bezprzewodowej w sieci. Podobna translacja jest wykonywana przy odbieraniu sygnałów emitowanych przez karty sieciowe. Aby zapewnić obsługę większego obszaru, niezbędny jest zakup dwóch lub większej liczby punktów dostępo­ wych i połączenie ich z przełącznikiem lub koncentratorem sieci Ethernet. Umożliwi to użytkownikom swo­ bodne zmienianie lokalizacji wewnątrz większego budynku. Niektóre odmiany punktów dostępowych mogą

1186

Rozbudowa i naprawa komputerów PC

komunikować się ze sobą bezpośrednio przy użyciu fal radiowych. Pozwala to stworzyć w pełni bezprzewo­ dową sieć szkieletową obejmującą większy obszar, na przykład magazyn, bez konieczności prowadzenia jakiegokolwiek okablowania. Punkty dostępowe nie są niezbędne przy bezpośredniej komunikacji równorzędnej (tzw. tryb ad hoc), będą jednak wymagane, aby udostępnić połączenie internetowe lub zapewnić komunikację z inną siecią. Sieć. w któ­ rej wykorzystywane są punkty dostępowe, pracuje w tzw. trybie infrastrukturalnym. Karty sieciowe komunikacji bezprzewodowej są wyposażone w przymocowaną trwale lub przyłączaną do nich antenę. Zastępuje ona tradycyjne złącze RJ-45 lub kabla koncentrycznego. Ze względu na to. że głów­ nym rynkiem bezprzewodowych sieci Ethernet jest rynek użytkowników komputerów przenośnych, niektórzy producenci oferują wyłącznie karty typu PC Card. Nie ma jednak problemu z nabyciem kart PCI. Większość producentów oferuje też bezprzewodowe karty USB przeznaczone dla komputerów stacjonarnych i przeno­ śnych. Standaryzacja rozwiązań zapewnia możliwość swobodnego łączenia dowolnych komputerów stacjo­ narnych i przenośnych. Na rysunku 20.27 przedstawiony jest typowy bezprzewodowy sprzęt sieciowy. Rysunek 20.27. Typowa rodzina bezprzewodowych produktów Wi-Fi o częstotliwości 2,4 GHz (802.1 lb): punkt dostępowy, adapter sieciowy USB, karta PC i karta PCI. Karta PC służy jako samodzielne urządzenie, przyłączane do komputerów przenośnych, ale może również pracować jako transceiver wykorzystywany przez kartę PCI komputera stacjonarnego. Fot. za zgodą Linksys

Punkt dostępowy (może zawierać router}

Karta sieciowa PCI (wymaga karty P C )

Karta sieciowa PC (PCMCIA)

Pracujący w sieci komputer wybiera punkt dostępowy o najsilniejszym sygnale. Przełączenie do innego punktu dostępowego następuje automatycznie w momencie stwierdzenia, że zapewnia on silniejszy sygnał i mniejszy poziom zakłóceń. Oto dodatkowe urządzenia, które można dodać do sieci: •

Bezprzewodowe mosty. Tego typu urządzenia umożliwiają podłączenie do sieci bezprzewodowej kablowego urządzenia sieci Ethernet, również nie będącego komputerem, takiego jak konsola do gier lub dekoder.



Bezprzewodowe repeatery. Reapeater może posłużyć do zwiększenia zasięgu istniejącej sieci bezprzewodowej. Niektóre tego typu urządzenia mogą też odgrywać rolę punktów dostępowych lub bezprzewodowych mostów.



Bezprzewodowy router. Z routera można skorzystać zamiast standardowego punktu dostępowego, aby mieć możliwość podłączenia bezprzewodowej sieci do internetu za pośrednictwem modemu kablowego lub innego urządzenia szerokopasmowego (więcej informacji na ten temat można znaleźć w rozdziale 19. — „Internet"). W celu zwiększenia stopnia elastyczności wiele bezprzewodowych routerów jest też wyposażonych w wieloportowy przełącznik obsługujący przewodowe sieci Ethernet. Niektóre routery zawierają też serwer wydruków.



Urządzenia specjalne. Anteny typu „królicze uszy", używane przez większość punktów dostępowych i routerów, są odpowiednie w przypadku niewielkich odległości. Jednak już przy większych dystansach lub w przypadku występowania problemów z przeszkodami na drodze transmisji jako rozwiązanie można zastosować specjalne anteny mocowane na sufitach, ścianach lub anteny wielokierunkowe bądź kierunkowe.



Wzmacniacze sygnału. Jako dodatek do anten lub zamiast nich niektórzy producenci sprzedają też wzmacniacze sygnału montowane na istniejącym punkcie dostępowym lub routerze.

Rozdział 20. • Sieć lokalna (LAN)

1187

Zabezpieczenia i funkcje dodatkowe Gdy pisałem pierwsze wydanie niniejszej książki, ulubioną metodą włamywaczy stosowaną w celu uzy­ skania nieautoryzowanego dostępu do sieci było — podobnie jak w filmie Gry wojenne — zdobycie numeru te­ lefonu, z którego korzysta znajdujący się w sieci modem, połączenie się z nim i odgadnięcie hasła. Obecnie po­ pularnym zajęciem włamywaczy, które zastąpiło powyższą rozrywkę, jest war driving. Ten anglojęzyczny termin jest popularnym określeniem zajęcia polegającego na przemieszczaniu się po sąsiedztwie z kom­ puterem przenośnym wyposażonym w bezprzewodową kartę sieciową w celu zlokalizowania niezabezpie­ czonych sieci bezprzewodowych. Tego typu sieci są bowiem proste do wykrycia. Gdy już ktoś włamie się do sieci, może uzyskać dostęp do wszelkich tajemnic przechowywanych w komputerach. Specyfika transmisji radiowej umożliwia dostęp do sieci bezprzewodowej dowolnej osobie dysponującej komputerem z odpowiednią kartą sieciową. Większość modeli punktów dostępowych i kart jest więc wypo­ sażona w opcje szyfrowania. Niektóre urządzenia pozwalają określić kod zabezpieczeń, SSID. obowiązujący w danej sieci. Kod ma 7 cyfr i zabezpiecza przed przechwyceniem wymiany danych w sieci. Ma on pełnić rolę dodatkowej warstwy ochronnej sieci, uzupełniającej standardowe metody uwierzytelniania, takie jak ha­ sła użytkowników. W innych urządzeniach wprowadza się listę autoryzowanych adresów MAC (każda karta sieciowa ma niepowtarzalny adres MAC). Zapewnia ona, że komunikacja może zostać nawiązana wyłącznie z uprawnionymi urządzeniami. Co prawda wszystkie produkty Wi-Fi zapewniają obsługę co najmniej 40-bitowego szyfrowania, zgodnie ze specyfikacją Wired Equivalent Privacy (WEP, „poufność zbliżona do sieci kablowych"), ale w najnowszych produktach minimalnym standardem jest 64-bitowe szyfrowanie WEP. Wielu wytwórców stosuje ponadto al­ gorytm 128-bitowy, a w niektórych produktach nawet 256-bitowy. Jednak szyfrowanie 128-bitowe i jego sil­ niejsze odmiany są typowe dla produktów kierowanych do użytkowników w przedsiębiorstwach. Produkty dla małych firm i sieci domowych pozostają przy szyfrowaniu 40-bitowym. Niestety dla zdeterminowanych włamywaczy zabezpieczenia specyfikacji WEP okazują się z reguły niewielkim problemem. Co prawda za­ bezpieczenia te mogą zatrzymać przypadkowego amatora kradzieży informacji, ale dla kogoś, kto będzie chciał włamać się do bezprzewodowej sieci, nie będą stanowiły większego problemu. Z tego powodu wiele produktów sieciowych wprowadzonych do sprzedaży w 2003 r. i później korzysta z nowego standardu zabezpieczeń, nazywanego WPA (Wi-Fi Protected Acces). Jest on oparty na standardzie zabezpieczeń 802.1 li, nad którym prace potrwają do połowy obecnej dekady. Sprzęt oparty na standardzie WPA współpracuje z istniejącymi urządzeniami zgodnymi ze standardem WEP. Dla istniejących urządzeń może być dostępne uaktualnienie oprogramowania. Niezbędne jest dopasowanie poziomu szyfrowania stosowanego przez punkty dostępowe i karty sieciowe. Trzeba pamiętać, że jeżeli część sieci obsługuje standard WPA, a jej reszta tylko standard WEP, z tych dwóch technologii zabezpieczeń sieć musi wykorzystywać prostszą, którąjest WEP. Jeśli zależy Ci na zastosowaniu mocniejszych zabezpieczeń WPA, konieczne będzie sprawdzenie, czy obsługują je wszystkie urządzenia znaj­ dujące się w sieci bezprzewodowej. Ponieważ zabezpieczenia WEP łatwo złamać, a ich poszczególne odmia­ ny różnią się w zależności od producenta, namawiam do stosowania tylko takich urządzeń, które obsługują standard WPA. Niektórymi punktami dostępowymi można zarządzać przy użyciu przeglądarki WWW. Wiele modeli wyposa­ ża się w narzędzia służące do diagnostyki i monitorowania, pomocne w optymalizowaniu lokalizacji punktów. Szeroko wprowadzana jest obsługa protokołu DHCP, uwalniająca użytkowników od problemów wynikających ze zmiany podsieci TCP/IP. Rysunek 20.28 ilustruje sposób korzystania z punktów dostępowych w typowej sieci bezprzewodowej IEEE 802.11b.

Liczba użytkowników punktu dostępowego Liczba użytkowników obsługiwanych przez punkt dostępowy zależy od modelu urządzenia i waha się w gra­ nicach od 15 do 254. Informacje na temat możliwości produktu powinien udzielić jego sprzedawca.

1188

Rysunek 20.28. Typowa sieć bezprzewodowa z wieloma punktami dostępowymi. Gdy użytkownik przenosi komputer do innego pomieszczenia, karta sieciowa automatycznie rozpoczyna korzystanie z innego punktu dostępowego, zapewniając ciągłość łączności sieciowej bez konieczności wyłogowywania się i ponownego nawiązywania połączenia

Rozbudowa i naprawa komputerów PC

Ï / Rysownica [ƒ z kartą PC

Użytkownik przenosi komputer w pobliże innego punktu dostępowego Komputer kieszonkowy z kartą PC

Co prawda kablowe sieci Ethernet w dalszym ciągu są najtańsze do zbudowania (jeśli okablowanie zostanie wykonane we własnym zakresie), ale gdy w ogólnych kosztach uwzględni się prowadzenie okablowania przez wynajętą firmę, obecnie sieć oparta na technologii Wi-Fi staje się konkurencyjna z ekonomicznego punktu widzenia. Ponieważ Wi-Fi jest rozwiązaniem znormalizowanym, można swobodnie łączyć punkty dostępowe i karty sieciowe różnych firm, dobierając ich cenę, wydajność i funkcje. Podobnie jak w przypadku tradycyjnych sieci Ethernet, nie musimy obawiać się problemów ze zgodnością urządzeń, przy założeniu, że dopasuje się pasmo częstotliwości lub zastosuje urządzenia 2-pasmowe.

Komputery przenośne ze zintegrowanymi adapterami Wi-Fi Duże firmy produkujące komputery przenośne, takie jak Dell, IBM i Toshiba, już teraz wbudowują do ofe­ rowanych notebooków bezprzewodowe adaptery (zgodne ze standardem 802.1 lb lub standardami 802.1 la i 802.11 b) i anteny Wi-Fi. Cena urządzenia standardowo wyposażonego w możliwość komunikacji bezprze­ wodowej jest nieco wyższa, ale rozwiązanie, gdzie adapter i antena pozostają ukryte we wnętrzu komputera, jest znacznie trwalsze i mniej kłopotliwe w użyciu. Wbudowane urządzenia Wi-Fi większości komputerów przenośnych korzystają z interfejsu mini-PCI. Antena jest umieszczona wewnątrz obudowy, za ażurową osłoną. Jedną z korzyści płynących z takiego rozwiązania jest dodatkowe wolne złącze kart PC.

Bluetooth Bluetooth jest standardem oferującym niewielką szybkość (maksymalnie 700 kb/s) i niskie zużycie energii, początkowo zaprojektowanym w celu umożliwienia komunikacji pomiędzy komputerami przenośnymi, cy­ frowymi asystentami osobistymi, telefonami komórkowymi i pagerami. W ramach komunikacji wykonywana jest synchronizacja danych i uwierzytelnianie użytkownika w miejscach publicznych, takich jak lotniska, hotele, wypożyczalnie samochodów i obiekty sportowe. Standard Bluetooth stosowany jest też w przypadku rozma­ itych bezprzewodowych urządzeń przeznaczonych dla komputerów PC, takich jak adaptery drukarkowe, klawiatury i myszy (klawiatura i mysz firmy Microsoft zgodne ze standardem Bluetooth dostępne są w wielu sklepach komputerowych), cyfrowe kamery wideo, projektory i wiele innych. Urządzenia zgodne ze specyfikacją

Rozdział 20. • Sieć lokalna (LAN)

1189

Bluetooth zostały wprowadzone do sprzedaży w drugiej połowie 2000 roku i bardzo się rozpowszchniły. Lista produktów oraz najnowsze informacje na ich temat są publikowane na oficjalnej witrynie Bluetooth — h t t p : / / w w w . b l u e t o o t h . c o m . Produkty te korzystają z częstotliwości 2,4 GHz, a więc tej samej co urządzenia Wi-Fi/IEEE 802.1 lb. W celu uniknięcia interferencji między oboma klasami urządzeń, w technologii Bluetooth stosowana jest metoda nazwana spektrum

rozrzutu

częstotliwości

(frequency

hopping

spread

spectrum),

pole­

gająca na tym, że w trakcie każdej sesji komunikacyjnej częstotliwość sygnałów zmieniana jest 1600 razy na se­ kundę w obrębie 7 9 kanałów. W przeciwieństwie do architektury Wi-Fi, która przewiduje trwałą obecność urządzenia w sieci, standard Bluetooth został zaprojektowany pod kątem połączeń typu a d hoc, gdzie dwa urządzenia nawiązują komunikację wyłącznie w celu przesłania danych, po czym przerywają połączenie.

Zakłócenia występujące pomiędzy urządzeniami Bluetooth i IEEE 802.11b/g Pomimo możliwości wybierania przez urządzenia Bluetooth odpowiedniej częstotliwości analizy pokazały, że pomiędzy nimi (dotyczy to wersji standardu aż do wersji 1.1) i urządzeniami IEEE 802.1 l b mogą wystę­ pować zakłócenia, zwłaszcza w przypadku niewielkich odległości (poniżej 2 metrów) lub gdy użytkownik próbuje jednocześnie korzystać z obu typów technologii sieci bezprzewodowych (przykładem jest bezprze­ wodowe połączenie internetowe oparte na standardzie 802.11b, nawiązane przez komputer wyposażony w bez­ przewodową klawiaturę i mysz Bluetooth). Co prawda standard 802.1 l g nie został dokładnie sprawdzony, ale korzysta z takiej samej częstotliwości, co standard 802.11b — w związku z tym pomiędzy urządzeniami opar­ tymi na standardzie 802.1 l g i Bluetooth może dojść do zakłóceń w podobnych okolicznościach. Zakłócenia takie zmniejszają przepustowość, a w niektórych sytuacjach mogą spowodować utratę danych. W ulepszonej wersji specyfikacji Bluetooth (1.2) zastosowano adaptacyjne wybieranie częstotliwości, które pozwala wyeliminować problemy z zakłóceniami, gdy urządzenia znajdują się od siebie w odległości przekra­ czającej metr. Jednak w przypadku mniejszych odległości (poniżej metra) zakłócenia nadal mogą występować. Organizacja IEEE opracowała specyfikację 802.15.2, umożliwiającą jednoczesne korzystanie z urządzeń opartych na standardach Bluetooth i 802.11 b/g. Aby to było możliwe, stosuje się różne metody podziału czasu. Jednak specyfikacja nie stanowi jeszcze części typowych zastosowań opartych na standardach 802.11 b/g. Produkujące chipsety firmy Silicon Wave ( h t t p : / / w w w . s i l i c o n w a v e . c o m ) i Intersil ( h t t p : / / w w w . i n t e r s i l . c o m ) opracowały technologię Blue802 Technology. Umożliwia ona jednoczesne używanie bezprzewodowych sieci Bluetooth i 802.1 l b znajdujących się w dowolnej odległości od siebie.

Logiczne topologie sieci bezprzewodowych Podobnie jak sieci tradycyjne, sieci bezprzewodowe mogą mieć różne topologie. W tym jednak przypadku wyróżnia się tylko dwa warianty topologii logicznych: •

G w i a z d o w a . Topologia gwiazdowa, wykorzystywana przez produkty Wi-Fi/IEEE 802.1 l b pracujące w trybie infrastrukturalnym, przypomina topologię sieci 10Base-T i szybszych odmian Ethernetu, w których stosowany jest koncentrator. Miejsce koncentratora zajmuje punkt dostępowy. Stacje sieciowe nie nawiązują komunikacji bezpośrednio, ale zawsze za jego pośrednictwem. Jest to rozwiązanie droższe, ale zapewnia uzyskanie wydajności zbliżonej do sieci Ethernet 10Base-T i łatwość zarządzania.



Punkt-punkt. Produkty Bluetooth (jak również produkty Wi-Fi w trybie a d h o c ) wykorzystują topologię punkt-punkt. Urządzenia nawiązują komunikację bezpośrednią i nie wymagają punktu dostępowego lub innego urządzenia, które pełni funkcję analogiczną do koncentratora. Wyjątkiem jest współużytkowany dostęp do internetu w sieciach HomeRF, gdzie niezbędna jest komunikacja komputerów ze wspólną bramą HomeRF. W porównaniu z topologią gwiazdową topologia punkt-punkt jest znacznie mniej kosztowna. Jest to jednak rozwiązanie dla połączeń utrzymywanych przez krótki czas, służących do przesłania danych do innego urządzenia (Bluetooth). Szybkość komunikacji w sieciach punkt-punkt jest o wiele mniejsza niż szybkość sieci 100Base-TX.

Na rysunku 20.29 przedstawione jest porównanie sieci bezprzewodowych o różnych topologiach.

l

1190

Rozbudowa i naprawa komputerów PC

Rysunek 20.29. Logiczna topologia gwiazdy (po lewej), stosowana w bezprzewodowych sieciach Ethernet IEEE802.il (tryb infrastrukturalny) i topologia punkt-punkt (po prawej), stosowana w sieciach Bluetooth i 802.11 działających w trybie ad hoc

Punkt dostępowy komunikacji bezprzewodowej petni funkcję koncentratora

Protokoły sieciowe Drugą ważną decyzją, którą podejmujemy podczas zakładania sieci komputerowej, jest wybór protokołu ko­ munikacyjnego. Od protokołu sieci zależy przede wszystkim to, z jakimi komputerami będzie można nawiązać komunikację. Trzy główne protokoły sieciowe to TCP/IP, IPX/SPX i NetBEUI. W przeciwieństwie do protokołów warstwy łącza, protokoły sieciowe nie są związane z określonym wyposażeniem (karty i okablowanie). Protokół sie­ ciowy to oprogramowanie, które może zostać zainstalowane lub usunięte z pracującego w sieci komputera. Może to nastąpić w niemal dowolnym momencie, w zależności od potrzeb. W tabeli 20.10 przedstawione jest zestawienie różnic między wymienionymi protokołami. Tabela 20.10. Przegląd protokołów

sieciowych

Preferowane zastosowania

Uwagi

TCP/IP

Większość sieci Windows

Stosowany również w połączeniach telefonicznych z internetem; podstawowy protokół systemów Windows 2000 i Windows XP oraz Novell NetWare 5.x i 6.x

IPX/SPX

Sieci z serwerami Novell 4.x i starszymi

W sieci NetWare 5.x wykorzystywany jedynie do realizacji pewnego zakresu funkcji specjalnych

NetBIOS

Sieci równorzędne Windows for Workgroups lub DOS

Nie może być przekazywany między sieciami; najprostszy protokół sieciowy: wykorzystywany w komunikacji opartej na bezpośrednim połączeniu kablowym

Protokół

Warunkiem komunikacji między połączonymi w sieć komputerami jest stosowanie tego samego protokołu lub rodziny protokołów.

IP i TCP/IP IP to skrót od Internet Protocol (protokół międzysieciowy). Stanowi on warstwę sieciową w zestawie (rodzinie) protokołów, opracowanych pod kątem sieci internet, określanym najczęściej skrótem TCP/IP (Transmission Control Protocol/Internet Protocol, protokół sterowania transmisją-protokół międzysieciowy). Protokoły TCP/IP zostały dość wcześnie zaadaptowane do systemów operacyjnych Unix. Obecnie rodzina protokołów TCP/IP zdominowała sieci lokalne komputerów osobistych. Praktycznie każdy system opera­ cyjny, który zapewnia możliwości pracy sieciowej, jest wyposażony w obsługę TCP/IP. Można oczekiwać, że rodzina protokołów internetowych całkowicie zastąpi wszystkie pozostałe. TCP/IP jest macierzystym protokołem komunikacyjnym, wykorzystywanym do realizacji większości usług w systemach Novell NetWare 6 i Windows XP.

Rozdział 20. • Sieć lokalna (LAN)

1191

TCP/IP — sieci LAN i komunikacja telefoniczna W przeciwieństwie do innych, wymienionych wyżej protokołów, TCP/IP to protokół wykorzystywany często przez osoby, które nigdy nie miały styczności z kartą sieciową. Osoby korzystające z modemowego dostępu do sieci internet (co w Windows 9x określa się nazwą Dial-Up Networking) uzyskują dostęp do stron WWW w podobny sposób jak użytkownicy dysponujący połączeniem poprzez sieć LAN. Podstawą komunikacji jest protokół TCP/IP. Mimo to. wymagane ustawienia konfiguracyjne systemu różnią się w obu przypadkach dość znacznie. W tabeli 20.11 zestawione zostały podstawowe różnice w konfiguracji. Zarówno w przypadku połączeń LAN, jak i modemowych, niezbędne jest wprowadzenie odpowiednich ustawień. Drobnych modyfikacji może wymagać również przeglądarka WWW (istotne jest przede wszystkim określenie typu stosowanego połączenia). W tabeli 20.11 znajdziemy wskazówki natury ogólnej. Usługodawca internetowy lub administrator sieci może wprowadzić pewne modyfikacje lub dostarczyć informacji szczegółowych. Tabela 20.11. Ustawienia konfiguracyjne protokołu TCP/IP w zależności od typu połączenia

—przegląd

Zakładka okna właściwości protokołu TCP/IP

Ustawienie

Adres 1P

Adres 1P

Przypisywany automatycznie przez ISP

Określony adres 1P (uzyskujemy go od administratora sieci) lub przydzielany przez serwer DHCP znajdujący się w sieci (często stanowi integralną część routera lub bramki)

WINS

Włącz/Wyłącz rozpoznawanie WINS

Wyłączone

Wskazujemy serwer lub włączamy DHCP i komunikację NetBIOS przez TCP/IP

Brama domyślna

Lista bram

Brak (połączenie modemowe z internetem jest oparte na protokole PPP)

Adres IP bramy wykorzystywanej do wymiany danych między siecią LAN a siecią internet

DNS

Włącz DNS Domena hosta

Zazwyczaj wyłączone, za wyjątkiem sytuacji, gdy usługodawca stosuje serwer proxy

Włączone, nazwę stacji i domeny uzyskujemy od administratora

Dostęp modemowy (karta Dial-Up)

Dostęp przez sieć LAN (karta sieciowa)

Z przedstawionego w tabeli 20.11 zestawienia wynika, że ustawienia dla dostępu do internetu przez sieć LAN i dostępu telefonicznego są niemal zawsze różne. Ogólnie, dość dobrym sposobem zapewnienia poprawnej pracy telefonicznego połączenia sieciowego jest użycie oprogramowania udostępnionego przez ISP, które za­ pewnia automatyczne konfigurowanie połączenia. Zazwyczaj jest ono umieszczane na dysku CD-ROM. który otrzymujemy wraz z pakietem abonamentowym. Kiedy już zweryfikujemy poprawność konfiguracji, warto przejrzeć i zanotować ustawienia. Ułatwi to późniejsze rozwiązywanie problemów z połączeniami. W przypadku systemów Windows 98 i Windows Me, firma Microsoft zaleca przeglądanie właściwo­ ści TCP/IP przy użyciu arkusza właściwości połączenia Dial-Up Networking (a nie arkusza właściwo­ ści sieci). Wynika to stąd, że różne połączenia telefoniczne mogą korzystać z odmiennych ustawień konfiguracyjnych TCP/IP. Mogą one być odmienne od ustawień domyślnych, które można odczytać z okna właściwości TCP/IP karty Dial-Up. W systemach Windows 2000 i XP wszystkie typy połączeń sieciowych są przeglądane i konfiguro­ wane za pomocą jednego interfejsu.

IPX Rodzina protokołów IPX (lub IPX/SPX) to popularna nazwa zestawu protokołów firmy Novell, zaprojekto­ wanych specjalnie dla systemu operacyjnego Novell NetWare. Mimo że są to protokoły oparte w pewnym stopniu na rozwiązaniach stosowanych w TCP/IP, firma zastrzegła sobie prawo do ich wykorzystywania. Nie przeszkodziło to programistom z Microsoftu w stworzeniu własnego protokołu zgodnego z IPX, a przezna­ czonego dla systemów operacyjnych Windows.

1192

Rozbudowa i naprawa komputerów PC

Właściwy protokół IPX, czyli Internetwork Packet Exchange (protokół międzysieciowej wymiany pakietów) to protokół warstwy sieciowej, odpowiednik protokołu IP. Odpowiednikiem protokołu TCP jest Sequenced Packet Exchange (SPX, protokół sekwencyjnej wymiany pakietów), zapewniający gwarantowaną usługę po­ łączeniową warstwy transportowej. Protokoły rodziny IPX są dzisiaj stosowane praktycznie tylko w sieciach, w których pracują serwery wyposa­ żone w starsze wersje systemu NetWare. Ich uzupełnieniem jest zazwyczaj inna rodzina protokołów, najczę­ ściej TCP/IP. Firma Novell wycofała się ze stosowania w systemie NetWare protokołu IPX i — podobnie jak pozostałe firmy branży sieciowej — wykorzystuje w nowych rozwiązaniach protokoły TCP/IP. Już w syste­ mie NetWare 5 protokoły IPX/SPX są stosowane wyłącznie do realizacji wybranych operacji o naturze wła­ ściwiej systemom firmy Novell. Podstawowe mechanizmy komunikacji zapewniają protokoły TCP/IP. Naj­ nowsza wersja systemu NetWare, o numerze 6, wykorzystuje już tylko protokoły rodziny TCP/IP.

NetBEUI Rozszerzony interfejs użytkownika NetBIOS (NetBEUI, ang. NetBIOS Extended User Interface) to protokół sto­ sowany głównie w małych sieciach, opartych na systemie Windows NT oraz w sieciach równorzędnych, opar­ tych na systemach Windows for Workgroups i Windows 9x. NetBEUI był standardowym protokołem syste­ mu Windows NT 3.1, a więc pierwszej wersji systemu NT. W wersjach późniejszych standardem jest TCP/IP. NetBEUI to stosunkowo prosty protokół, pozbawiony wielu funkcji, które umożliwiają zestawom takim jak TCP/IP pracę w sieciach o niemal dowolnych rozmiarach. Protokół ten określa się mianem non-routable, co tłumaczy się najczęściej jako nierutowalny lub nietrasowalny — oznacza to, że brak mechanizmów routingu uniemożliwia jego stosowanie w sieciach złożonych. Jest natomiast odpowiedni dla sieci komputerów równo­ rzędnych. Mimo to, każda poważniejsza instalacja sieciowa oparta na systemie Windows NT/2000/XP powin­ na obecnie stosować protokół TCP/IP. Protokół NetBEUI pozostaje użyteczny do błyskawicznego utworzenia „sieci" opartej na bezpośrednim połą­ czeniu kablowym, tworzonym przy użyciu standardowych mechanizmów systemu Windows. Jest to również najprostszy protokół, który można zastosować w sieciach równorzędnych pracujących pod kontrolą systemu Windows 9x.

Inne systemy sieci domowych Jeżeli pracujemy w domu lub w małej firmie, możemy skorzystać z rozwiązań alternatywnych, które pozwa­ lają uniknąć wiercenia dziur w ścianach, rozkładania wyszukanego okablowania i uczenia się zasad konfigu­ rowania protokołów TCP/IP, IPX lub NetBEUI. Rozwiązania określane mianem domowych (home) są projektowane pod kątem zminimalizowania złożonych czynności konfiguracyjnych i związanych z montażem połączeń fizycznych. Mają one umożliwić błyskawicz­ ne założenie sieci przez użytkownika, który nie posiada specjalnych umiejętności natury technicznej i woli uniknąć rozkładania okablowania.

HomePNA Poza siecią Ethernet, najpopularniejsza odmiana sieci domowej korzysta z założonego wcześniej okablowania telefonicznego. Sygnały komunikacji sieciowej są przesyłane przy użyciu częstotliwości wyższych niż stoso­ wane w standardowym systemie telefonicznym. Rzadziej stosowane rozwiązania wykorzystują okablowanie energetyczne lub komunikację bezprzewodową, również opierając swoje funkcjonowanie na niewykorzysta­ nej części widma sygnałów elektromagnetycznych. Dalsze omówienie dotyczyć będzie przede wszystkim najbardziej zaawansowanego i najszerzej stosowanego systemu HomePNA, opracowanego przez Home Phoneline Networking Alliance (http://www.homepna.org, Sojusz na rzecz Sieci Domowych Opartych na Łączach Telefonicznych). Założycielami i aktywnymi człon­ kami stowarzyszenia są największe firmy branży komputerowej i telekomunikacyjnej.

Rozdział 20. • Sieć lokalna (LAN)

1193

Informacje o produktach zgodnych ze standardami HomePNA są publikowane na witrynie ^pna.com.

http://www.home

Stowarzyszenie Home Phoneline Networking Alliance opracowało dwie wersje standardu HomePNA. Obie korzystają z używanych linii telefonicznych, różnią się jednak znacznie wydajnością i niezbędnym wypo­ sażeniem.

HomePNA 1.0 Pierwotna wersja standardu HomePNA, wprowadzona w 1998 roku. zaprojektowana została jako rozwiązanie do granic możliwości ..idiotoodporne". HomePNA 1.0 zapewnia szybkość komunikacji 1 Mb/s. a więc dzie­ sięciokrotnie niższą niż sieć lOBase-T i inne tradycyjne odmiany sieci Ethernet. Uwaga projektantów skupiona była przede wszystkim na prostocie korzystania z urządzeń. Wykorzystywane są porty szeregowe, porty USB, karty PCI i PC (PCMCIA). Rozwiązanie to jest obecnie przestarzałe i zastępowane przez HomePNA 2.0. Pro­ dukty HomePNA 1.0 mogą być jednak stosowane w tej samej sieci co produkty HomePNA 2.0.

HomePNA 2.0 Produkty zgodne ze specyfikacją HomePNA 2.0 zostały wprowadzone na rynek pod koniec 1999 roku. Zapewniają pracę z szybkością do 10 Mb/s, co czyni ją porównywalna z prędkością standardowej sieci Ethernet. W komputerach stacjonarnych stosuje się karty PCI, a w komputerach przenośnych karty PC (patrz rysunek 20.30). Najnowsze produkty HomePNA 2.0 to również modemy i bramy komunikacji szero­ kopasmowej oraz inne urządzenia umożliwiające połączenie sieci domowej z internetem. Karty HomePNA 2.0 oferowane są niekiedy w zestawach komputerowych dla małych firm. Rysunek 20.30. Typowa karta PC HomePNA 2.0 firmy Linksys. Fot. za zgodą Linksys

Złącze przelotowe do podłączenia telefonu

Produkty zgodne z HomePNA 2.0 są wystarczająco szybkie, aby umożliwiać współużytkowanie połączenia internetowego. Zapewniają zarazem zgodność z produktami HomePNA 1.0. Adaptery sieciowe HomePNA korzystają z tych samych protokołów sieciowych co każdy inny rodzaj sieci. Standardowo może zostać zainstalowany wyłącznie protokół NetBEUI. Jeżeli jednak będziemy stosować sieć HomePNA do udostępniania połączenia internetowego (porównaj rysunek 20.31), niezbędne jest zainstalo­ wanie w każdym z komputerów protokołu TCP/IP. Informacje o instalowaniu oprogramowania i konfiguro­ waniu klientów znajdziemy w podręczniku obsługi routera HomePNA.

Topologia HomePNA W sieciach HomePNA jest stosowana, opisana wcześniej w tym rozdziale, topologia magistralowa. Szkielet sieci stanowi okablowanie telefoniczne. Każdy adapter sieciowy HomePNA ma dwa złącza — j e d n o służy do połączenia z gniazdkiem linii telefonicznej, drugie umożliwia przyłączenie telefonu, który może być wyko­ rzystywany w tym samym czasie, co połączenia sieciowe. Jest to podobny układ jak w większości modemów telefonicznych. Na rysunku 20.31 jest przestawiona typowa sieć HomePNA, wykorzystywana do udostępnia­ nia połączenia internetowego.

1194

Rozbudowa i naprawa komputerów PC

Rysunek 20.31. Typowa sieć HomePNA z trzema stacjami umożliwia współużytkowanie danych i urządzeń peryferyjnych oraz wspólne korzystanie z szerokopasmowego połączenia internetowego (modem kablowy lub DSL)

Linia telefoniczna między telefonem a adapterem PNA Połączenie z urządzeniem szerokopasmowego dostępu do Internetu Połączenie adaptera HomePNA z linią telefoniczną Linia telefoniczna (podtynkowa) ff|

Gniazdko telefoniczne

V) Komputery połączone w sieć ^

Router internetowy HomePNA

_3j Modem kablowy lub DSL

• •

Więcej informacji o udostępnianiu połączenia internetowego i urządzeniach dostępu szerokopasmowego można znaleźć w rozdziale 19., „Internet", znajdującym się na stronie 1113.

Sieci korzystające z instalacji elektrycznej Sieci domowe oparte na instalacji elektrycznej to rozwiązanie, o którym mówi się już od kilku lat. Problemy związane z interferencją elektryczną, zróżnicowaniem napięć i bezpieczeństwem skutecznie wstrzymywały opracowanie efektywnego standardu aż do połowy 2001 roku. W czerwcu 2001 roku organizacja HomePlug Powerline Alliance (Sojusz na rzecz Linii Elektrycznych w Sieciach Domowych; http://www.homeplug.org), obejmująca wielu producentów grupa przemysłowa, ogłosiła specyfikację HomePlug 1.0 umożliwiającą utworzenie sieci domowej, która korzysta z instalacji elektrycznej i umożliwia komunikację z szybkością do 14 Mb/s. Standard ten jest owocem testów w 500 gospodarstwach domowych, przeprowadzonych na po­ czątku 2001 roku. Standard HomePlug 1.0 oparty został na technologii PowerPacket firmy Intellon. Metoda przesyłania sygnałów określana jest nazwą ortogonalny podział częstotliwości (orthogonal frequency division multiplexing, OFDM). Polega ona na łączeniu wielu sygnałów o różnych częstotliwościach, które wspólnie tworzą właściwy, prze­ syłany między komputerami sygnał. Wykorzystanie wielu częstotliwości umożliwia dostosowywanie do stale zmieniającej się charakterystyki sieci elektrycznej. Bezpieczeństwo komunikacji zapewnia 56-bitowe szyfro­ wanie DES i związany z konkretną siecią domową klucz. Zastosowanie technologii PowerPacket zapewnia systemom HomePlug 1.0 rozwiązanie kwestii jakości sieci energetycznej i bezpieczeństwa użytkowników. Co prawda standard HomePlug 1.0 oferuje szybkość 14 Mb/s, ale w praktyce typowa szybkość zazwyczaj wynosi około 4 Mb/s w przypadku sieci lokalnych i 2 Mb/s po połączeniu sieci z urządzeniem oferującym szerokopasmowy dostęp do internetu, takim jak modem kablowy. Pierwsze produkty HomePlug 1.0 to adaptery USB, mosty i routery, umożliwiające komputerom wyposażo­ nym w porty USB utworzenie sieci LAN i udostępnianie połączenia internetowego za pośrednictwem instala­ cji elektrycznej. Pionierem była firma Linksys, która zaczęła oferować produkty HomePlug 1.0 pod koniec

Rozdział 20. • Sieć lokalna (LAN)

1195

2001 roku. Do innych głównych producentów sprzętu HomePlug należy zaliczyć takie firmy, jak Phonex, NetGear i Asoka. Produkty zgodne ze standardem HomePlug 1.0 posiadają etykietę certyfikatu HomePlug, pokazaną na rysunku 20.32. Rysunek 20.32. Etykieta certyfikatu zgodności ze standardem HomePlug 1.0, wydawanego przez organizację HomePlug

« 3

HomePlug C E R T I F I E D

Powerline Alliance

Jesienią 2002 r. zaprezentowano udoskonaloną specyfikację HomePlug AV. oferującą większe szybkości (maksymalnie 100 Mb/s), obsługę urządzeń multimedialnych i gwarantującą określoną przepustowość na po­ trzeby zastosowań multimedialnych. Zaprzestano prac nad rozwojem specyfikacji konkurencyjnej technologii CEA R7.3 {Consumer Electronics Association), dotyczącej kart sieciowych przeznaczonych dla sieci korzystających z in­ stalacji elektrycznej. Z myślą o tej technologii pojawiło się dotąd bardzo niewiele produktów opar­ tych na technologii Passport firmy Inari, dotyczącej kart sieciowych wykorzystujących port równo­ legły. Technologia CEA nie jest zgodna z technologią HomePlug. Obecnie firma Inari należy do firmy Thompson Multimedia.

Sieci domowe a sieci Ethernet z okablowaniem UTP Ceny sieci domowych są porównywalne z sieciami Ethernet opartymi na okablowaniu UTP. Co więc jest lepsze? W wyborze właściwego rozwiązania pomocna będzie tabela 20.12. Zestawiamy w niej dostępne roz­ wiązania w kolejności od najwolniejszych do najszybszych. Tabela 20.12. Porównanie tradycyjnych i bezprzewodowych Ethernet UTP

adapterów sieci domowej z adapterami



Typ sieci

Szybkość (Mb/s)

Nośnik UTP

10

HomePNA 2.0

Kabel telefoniczny

10

802.11b

Sieć bezprzewodowa

11

HomePlug 1.0

Sieć elektryczna

14

802.1 la

Sieć bezprzewodowa

54

802.11g

Sieć bezprzewodowa

54

100Base-TX

UTP

100

1000Base-TX

UTP

1000

10Base-T

sieci

Poza szybkością i typem okablowania warto rozważyć kwestię połączenia sieci HomePNA ze standardową siecią Ethernet. Niezbędna jest specjalna karta PC lub koncentrator HomePNA/Ethernet. Niektóre produkty tego rodzaju zapewniają obsługę wyłącznie standardu HomePNA 1.0 o szybkości 1 Mb/s. Nie można w pro­ sty sposób zainstalować oprogramowania sieciowego HomePNA na komputerze wyposażonym już w trady­ cyjne programy obsługi sieci. Architektura obu rozwiązań nie przewiduje jednoczesnego korzystania z obu rozwiązań, wyjątkiem są jedynie urządzenia zaprojektowane specjalnie do łączenia obu systemów. Standard HomePlug 1.0 jest obsługiwany przez wielu producentów, ale oferowana przez niego wydajność jest najniż­ sza spośród wszystkich technologii bezprzewodowych. W związku z tym dostępnych jest mniej produktów niż w przypadku innego typu sieci domowych.

1196

Rozbudowa i naprawa komputerów PC

Autor może zalecić stosowanie rozwiązań zgodnych z HomePNA 2.0 wyłącznie w środowisku domowym, gdzie nie można polegać na wiedzy technicznej użytkowników, a instalowanie okablowania U TP nie jest wskazane. Niezwykle niskie ceny kart i koncentratorów Fast Ethernet 100Base-TX sprawiają, że koszt sieci Fast Ethernet jest zbliżony do sieci HomePNA 2.0. Jak już wspomniano wcześniej w rozdziale, bezprzewo­ dowe sieci oparte na standardach 802.11 z ekonomicznego punktu widzenia obecnie mogą konkurować z sie­ ciami domowymi i umożliwiają pracę w dowolnym miejscu bez potrzeby prowadzenia okablowania.

Instalowanie sieci Kupiliśmy lub samodzielnie zmontowaliśmy kable, zakupiliśmy karty sieciowe i koncentrator, poszukiwania zakurzonego CD-ROM-u Windows zakończyły się sukcesem, czas poskładać wszystkie elementy w całość! Przedstawimy teraz listę czynności niezbędnych do skonfigurowania sprzętu i oprogramowania sieciowego. Rozpoczniemy od łączonych w sieć komputerów. Niezbędne będą opisywane wcześniej elementy sieciowe.

Karta sieciowa Każdy z łączonych komputerów musi zostać wyposażony w kartę sieciową (o ile jeszcze jej nie ma). Jeżeli karta sieciowa tradycyjna lub bezprzewodowa jest standardowym składnikiem komputera, należy się upew­ nić, że będzie ona pracować w sieci wybranego przez nas typu. Karty sieciowe to rozwiązanie tradycyjne. Szerszym pojęciem jest adapter sieciowy, co może oznaczać rów­ nież wbudowany port sieci lub urządzenie USB. Aby uprościć późniejsze czynności konserwacyjne, warto zadbać (w miarę możliwości) o zakup identycznych adapterów dla wszystkich komputerów. Jeżeli zakładamy sieć pracującą pod kontrolą systemu operacyjnego Windows NT/2000/XP lub Novell NetWare z dedykowa­ nym serwerem, korzystny będzie zakup dla niego specjalnej karty sieciowej, zoptymalizowanej pod kątem serwerów. Pozostałe komputery powinny zostać wyposażone w tańsze, jednolite adaptery, najlepiej tej samej firmy. Niektórzy producenci umożliwiają stosowanie tego samego programu obsługi zarówno dla adaptera serwerowego, jak i dla adapterów stacji klienckich. Upraszcza to wszelkie czynności związane z siecią. Aby zapewnić wysoką wydajność sieci, w komputerach stacjonarnych stosujemy karty PCI, a w komputerach przenośnych — karty typu PC Card CardBus. Są to rozwiązania o 32-bitowej magistrali danych (typowa karta PC dla komputerów przenośnych ma 16-bitową magistralę danych). Urządzenia USB są nieco wygodniejsze, ale wydajność złączy i urządzeń USB 1.1 jest znacznie niższa niż sieci Ethernet 10/100. Standard USB 2.0 zapewnia przepustowość wystarczającą dla sieci 10/100, ale wymaga, aby zarówno komputer, jak i przyłą­ czane do niego urządzenie zapewniały zgodność z nową wersją specyfikacji. Jeżeli urządzenie lub port USB komputera to elementy klasy USB 1.1, w miejsce szybkości 480 Mb/s uzyskamy jedynie 12 Mb/s. Nazwę producenta i modelu stosowanych adapterów sieciowych, jak również numer wersji i źródło, z które­ go pochodzi program obsługi, warto zanotować. Wzorem dokumentacji wyposażenia sieciowego może być tabela 20.13, przedstawiona w punkcie „Rejestrowanie informacji o sieci".

Instalowanie adaptera sieciowego Przed przystąpieniem do łączenia komputerów, instalujemy adaptery sieciowe. Jeżeli adapter ma charakter instalowanej we wnętrzu komputera karty, postępujemy następująco: 1. Otwieramy obudowę i wyszukujemy wolne gniazdo rozszerzeń, odpowiednie dla typu instalowanej karty (powinno to być złącze PCI). 2. Przy użyciu wkrętaka, odkręcamy zaślepkę w tylnej części obudowy, za gniazdem rozszerzeń. 3. Delikatnie wsuwamy kartę w gniazdo, dbając zarazem o to, aby złącze krawędziowe zostało poprawnie wsunięte w gniazdo. 4. Mocujemy kartę do tylnej ścianki obudowy, używając tej samej śruby, którą przymocowana była zaślepka.

Rozdział 20. • Sieć lokalna (LAN) ^ ^

1197

Ilustracje przedstawiające instalowanie przykładowej karty rozszerzeń znajdziemy w rozdziale 22., „Montaż i modernizacja komputera" (rysunek 22.27 i 22.28). Realistyczne podejście do instalowania kart rozszerzeń podpowie Czytelnikowi, że dobrze jest nie zamykać obudowy do czasu, gdy uzyskamy pewność, że nowa karta sieciowa faktycznie działa (patrz podpunkt „Testowanie adapterów i połączeń sieciowych", dalej w tym rozdziale).

Karta sieciowa wymaga typowych dla większości kart rozszerzeń ustawień konfiguracyjnych: •

IRQ.



zakresu adresów portów wejścia-wyjścia.

\ \

Niektóre ze starszym modeli kart sieciowych mogą wymagać pewnego zakresu bloków pamięci górnej dla buforów RAM. Z kolei karty wykorzystywane w stacjach bezdyskowych korzystają z pamięci ROM, która również korzysta z obszaru pamięci górnej. Informacje na ten temat znajdziemy w do­ kumentacji karty.

Jeżeli wykorzystujemy system Windows 9x. Windows Me, Windows 2000 lub Windows XP. komputer z BlOS-em Pług and Play i zgodną z Pług and Płay kartę sieciową, w większości przypadków karta zostanie skonfigurowana w pełni automatycznie. Niekiedy zdarza się, że konieczne jest dopasowanie ustawień Pług and Płay w BlOS-ie komputera. Jeżeli komputer nie rozpoznaje zainstalowanego adaptera, niezbędne może być wyjęcie innych kart Pług and Play i zainstalowania karty sieciowej jako pierwszej. • •

Ogólne informacje na temat BIOS-u znaleźć można w rozdziale 5., „BIOS", znajdującym się na stronie 457. Użytecznym źródłem jest również instrukcja dołączana do płyty głównej komputera.

Jeżeli instalujemy kartę w komputerze, który nie zapewnia obsługi mechanizmu Pług and Płay lub pracuje pod kontrolą systemu Windows NT, warto zadbać o to, aby instalowanej karcie towarzyszyło oprogramowa­ nie konfiguracyjne lub opis przełączników, w które jest wyposażona. Niektórych kart Pług and Play nie moż­ na instalować w komputerach bez BIOS-u Pług and Play. Adaptery sieciowe USB i PC Card/CardBus są automatycznie wykrywane i instalowane w chwili ich osadze­ nia w gnieździe. Możliwość podłączania urządzeń bez wyłączania komputera to jedna z wygodnych funkcji portów USB i złącz PC Card/CardBus. Jeżeli instalujemy starszy adapter sieciowy w najnowszej wersji Windows — Windows XP. niezbędne może być pobranie programów obsługi z witryny WWW producenta adaptera. Nawet jednak wtedy, gdy mamy ste­ rowniki dla wykorzystywanej wersji Windows, zainstalowanie ich najnowszej wersji pozwoli uniknąć proble­ mów z konfigurowaniem i przygotowaniem urządzenia do pracy.

Testowanie adapterów i połączeń sieciowych Na dołączonej do adaptera dyskietce lub dysku CD-ROM znajdziemy zazwyczaj oprogramowanie diagno­ styczne. Niektóre z testów powinny być wykonane przed przyłączeniem karty do sieci i przed uruchomieniem środowiska graficznego Windows. Jeżeli podstawowe testy zakończą się sukcesem, przyłączamy adapter do sieci. W przypadku sieci Ethernet z okablowaniem UTP, łączymy przewód z kartą i koncentratorem lub przełącznikiem, po czym włączamy koncentrator lub przełącznik i sprawdzamy, czy świecą się diody sygnalizujące połączenie zarówno na kar­ cie (o ile ma taką diodę), jak i na koncentratorze. Koncentratory i przełączniki są wyposażone w diody, które — dla każdego z portów RJ-45 niezależnie — sygnalizują obecność przyłączonego komputera. Kolej­ ną czynnością jest przyłączenie do koncentratora lub przełącznika drugiego komputera. Wówczas możemy uruchomić program diagnostyczny w celu przeprowadzenia testów wymiany danych między dwoma sta­ cjami. W przypadku innych typów sieci, informacje sposobach testowania komunikacji znajdziemy w do­ kumentacji sprzętu.

1198

Rozbudowa i naprawa komputerów PC

Kable sieciowe i połączenia między komputerami Jeżeli typ instalowanej sieci tego wymaga, niezbędne jest położenie okablowania. Jeżeli instalujemy sieć Ethernet 100Base-TX lub 1000Base-TX (wszystkie wymagają kabli sieciowych UTP). niezbędne są kable umożliwiające swobodne podłączenie każdego z końców do karty i do koncentratora lub przełącznika. Nieco dalej w tym rozdziale (punkt ..Rejestrowanie informacji o sieci") przedstawiamy wzór arkusza ułatwiającego notowanie informacji o połączeniach. Sieci HomePNA wykorzystują istniejącą już instalację telefoniczną. Kabel łączący z gniazdkiem telefonicz­ nym jest zazwyczaj wystarczająco długi. Karta HomePNA ma dwa gniazda: jedno służy do połączenia adap­ tera z instalacją telefoniczną, drugie umożliwia przyłączenie do karty telefonu. Należy uważać, aby przyłączyć kartę do gniazdka telefonicznego za pośrednictwem właściwego gniazda RJ-11. Przyłączony do karty telefon może być używany jednocześnie z siecią. Bezprzewodowe karty sieciowe wykorzystują zewnętrzną antenę radiową. Czasami antena jest zintegrowana z kartą sieciową, natomiast w innym przypadku do niej przytwierdzona. Może też wymagać rozłożenia po wyjęciu z opakowania karty sieciowej.

Koncentrator, przełącznik, punkt dostępowy Sieci Ethernet, w których stosowane jest okablowanie UTP, wymagają koncentratora lub przełącznika w każ­ dej konfiguracji, gdzie łączone są więcej niż dwa komputery (dwa komputery można połączyć za pomocą ka­ bla skrośnego). Podobnie bezprzewodowe sieci Ethernet, złożone z więcej niż dwóch komputerów (lub gdy wymagane jest udostępnianie połączenia internetowego), wymagają punktu dostępowego. Przy zakupie koncentratora lub, lepiej, przełącznika dbamy o dopasowanie do szybkości innych urządzeń sie­ ciowych i o to, aby liczba portów była co najmniej równa liczbie łączonych w sieć komputerów. W przypadku bezprzewodowej sieci Ethernet istotnym czynnikiem będzie obszar funkcjonowania sieci. Typowe punkty do­ stępowe sieci IEEE 802.1 lb/Wi-Fi zapewniają zasięg 90 m metrów wewnątrz budynku i 450 m na zewnątrz budynku. Jest to zazwyczaj wystarczające dla instalacji domowych i w małych firmach. Zapewnienie możli­ wości komunikacji na większym obszarze wymaga zainstalowania dodatkowych punktów dostępowych. Jeżeli sieć ma umożliwiać wspólny dostęp do internetu, opłacalny będzie zazwyczaj zakup routera z wbudo­ wanym przełącznikiem sieci Ethernet z okablowaniem UTP lub punktem dostępowym sieci bezprzewodowej. W arkuszu, który przedstawiamy w tabeli 20.13, jest również miejsce do zapisania informacji o koncentrato­ rze, przełączniku lub punkcie dostępowym. Wypełnianie arkusza najlepiej zacząć od rubryki, w której notu­ jemy, czy stosowane będzie udostępnianie połączenia internetowego.

Bramy w sieciach nieethernetowych Jeżeli planujemy udostępnianie połączenia internetowego w sieci innego typu niż Ethernet, np. HomePNA lub HomePlug, i wolimy uniknąć rozwiązania „software'owego", takiego jak opcja Udostępnianie połączenia internetowego (Internet Connection Sharing) w systemach firmy Microsoft, musimy zainstalować bramę lub router, który umożliwi połączenie urządzenia szerokopasmowego (modem kablowy lub DSL) z siecią lokalną. Niektóre bramy albo routery są dodatkowo wyposażone w funkcję pracy jako serwer drukarek. Dostępne są również urządzenia, takie jak 2Wire, zapewniające obsługę sieci HomePNA, Ethernet i Wi-Fi.

Rejestrowanie informacji o sieci Działająca sieć zapewnia ogromną wygodę, jednak gdy pojawiają się zakłócenia jej pracy, staje się utrapie­ niem. Utrzymywanie precyzyjnych notatek o konfiguracji sieci znacznie ułatwi ponowne zainstalowanie ste­ rownika, dołączenie nowego komputera lub diagnozowanie sieci. W tabeli 20.13 przedstawiony jest wzór arkusza, w którym możemy zapisać informacje o stosowanym wypo­ sażeniu i jego konfiguracji.

Rozdział 20. • Sieć lokalna (LAN)

Tabela 20.13. Formularz informacji o wyposażeniu

1199

sieci

Typ sieci

Liczba stacji

Udostępnianie połączenia internetowego

Lokalizacja/ identyfikator komputera

Nazwa producenta/ model komputera

Nazwa producenta/ model karty sieciowej

Sterownik

Typ kabla sieciowego/ standard okablowania

Długość kabla

Lokalizacja/identyfikator koncentratora/przełącznika

Nazwa producenta/model koncentratora/przełącznika

Szybkość koncentratora/ przełącznika

Liczba portów

Koncentrator lub przełącznik

Lokalizacja/ identyfikator routera

Nazwa producenta/ model routera

Szybkość routera

Liczba portów

Adres IP routera

Hasło dostępu do routera

Szybkość i

j

Instalowanie oprogramowania sieciowego Bez względu na rodzaj sieci, aby uzyskać dostęp do zasobów innego komputera, niezbędne jest zainstalowanie oprogramowania klienta sieciowego. Może ono być składnikiein systemu operacyjnego lub osobnym produktem. Wszystkie programy komputera wykorzystują oprogramowanie klienta do komunikacji z innymi urządzeniami. W skonfigurowanej stacji sieciowej korzystanie z zasobów innych komputerów nie różni się od znacząco od korzystania z zasobów lokalnych (nieco dłuższy może być czas oczekiwania na dane). Plik na dysku siecio­ wym otwieramy w identyczny sposób jak plik na własnym dysku twardym. Jest to efekt głębokiej integracji oprogramowania klienta sieci z systemem operacyjnym. W większości przypadków oprogramowanie klienta sieciowego jest elementem systemu operacyjnego. Win­ dows 9x. Windows NT, Windows 2000 i Windows XP to przykłady systemów wyposażonych w kompletny zestaw oprogramowania niezbędnego do utworzenia równorzędnej sieci Windows lub komunikacji z serwerami Windows NT, Windows 2000, Windows Server 2003 lub Novell NetWare. Systemy DOS i Windows 3.11 wy­ magają instalowania oprogramowania dodatkowego. Gdy instalujemy kartę sieciową w systemie Windows 95, 98 lub NT, standardowo instalowane są następująco protokoły: •

NetBEUI.



TCP/IP,



IPX/SPX (tylko Windows 95).

W przypadku Windows Me, Windows 2000 i Windows XP instalowany jest protokół TCP/IP. Aby przejrzeć lub zmodyfikować listę zainstalowanych składników oprogramowania sieciowego wywołujemy z Panelu ste­ rowania okno Właściwości sieci. To samo okno zostanie wyświetlone po kliknięciu prawym przyciskiem my­ szy ikony Otoczenie sieciowe, w systemie Windows 9x, lub Moje miejsca w sieci, w systemie Windows Me/ 2000, i wybraniu polecenia Właściwości. Aby w systemie Windows XP użyć protokołu NetBEUI, należy go ręcznie zainstalować z systemowego dysku CD-ROM.

Rozbudowa i naprawa komputerów PC

1200

Konfigurowanie oprogramowania sieciowego Przy instalowaniu kart sieciowych można natrafić na kilka problemów. Niezależnie od pomyślnych wyników testów przeprowadzonych przy wykorzystaniu narzędzi diagnostycznych, do funkcjonowania sieci niezbędne jest zainstalowanie jednolitego protokołu sieciowego stacji sieciowych oraz właściwe skonfigurowanie opro­ gramowania klienckiego i udostępniania zasobów. W tabeli 20.14 przedstawiona jest lista niezbędnego minimum elementów oprogramowania sieciowego, nie­ zbędnych w równoważnej sieci Windows 9x/Me, Windows NT, Windows 2000 lub Windows XP. Tabela 20.14. Najprostsze oprogramowania

niezbędne do pracy w sieci

Składnik

równorzędnej

Funkcja klienta

Funkcja serwera

Klient sieci Microsoft Windows

Tak

Nie

Protokół NetBEUI lub TCP/IP*

Tak

Tak

Udostępnianie plików i drukarek w sieciach Microsoft

Nie

Tak

j Tak j

Tak

Identyfikator grupy roboczej (zgodny dla wszystkich komputerów w grupie)

Tak

Tak

Nazwa komputera (jednoznacznie określający pojedynczy komputer)

Tak

Tak

Program obsługi karty sieciowej, powiązany z powyższymi protokołami i usługami

*Jeśli standardowo używanym protokołem jest TCP/IP, każdej stacji roboczej trzeba przydzielić inny adres IP. Można to wykonać ręcznie lub automatycznie za pomocą serwera DHCP, stanowiącego integralną część serwera, routera lub bramki Powyższa lista to niezbędne do funkcjonowania sieci minimum. Określone zastosowania mogą wymagać do­ datkowych składników. Jeżeli jest wymagany dostęp do sieci klient-serwer, pracującej pod kontrolą serwera Novell NetWare 4.x. musimy zainstalować protokół IPX/SPX. Protokół IPX/SPX jest również wymagany do wykonania niektórych operacji w sieci Novell NetWare 5. Jeżeli jest wymagana komunikacja z siecią internet lub inną siecią TCP/IP, musimy zainstalować protokół TCP/IP. W większości przypadków, TCP/IP może być jedynym zainstalowanym protokołem. Zapewni on zarówno komunikację w sieci LAN, jak i dostęp do połą­ czeń internetowych. Podstawowym narzędziem do konfigurowania sieci jest wywoływany z Panelu sterowania systemu Windows, arkusz właściwości sieci. Potrzebny jest również dysk CD-ROM systemu operacyjnego oraz dyskietki, dysk CD-ROM lub zapisane na dysku foldery z plikami instalacyjnymi sterowników urządzeń. Warto zwrócić uwagę, że proste koncentratory i przełączniki nie wymagają żadnego oprogramowania. Aby zainstalować brakujący składnik sieciowy, postępujemy następująco: 1. Otwieramy okno Właściwości sieci — Panel

sterowania/Sieć.

2. Pierwszą wyświetlaną zakładką jest Konfiguracja.

Klikamy Dodaj.

3. Wybieramy jeden z elementów listy: •

Klient. Pozwala zainstalować oprogramowania klienta sieci Microsoft lub innej. Każdy komputer w sieci komputerów równorzędnych wymaga składnika Klient sieci Microsoft Networks.



Karta sieciowa. Sterownik karty sieciowej. Powinien być już zainstalowany.



Protokół. W prostej sieci, w której połączenie internetowe nie jest udostępniane, wystarczy protokół NetBEUI (dotyczy wersji systemu Windows starszych od XP). Jeżeli korzystamy z Udostępniania połączenia internetowego, instalujemy protokoły TCP/IP i NetBEUI. W przypadku systemu Windows XP prosta konfiguracja protokołu TCP/IP jest możliwa przy użyciu narzędzia Kreator konfiguracji sieci.



Usługa. Na każdym komputerze, który będzie pełnił funkcje serwerowe, instalujemy Udostępnianie plików i drukarek w sieciach Microsoft Networks.

4. Klikamy zakładkę Identyfikacja. Każdemu z komputerów nadajemy niepowtarzalną nazwę. Nazwa grupy roboczej musi być taka sama dla wszystkich komputerów w sieci.

Rozdział 20. • Sieć lokalna (LAN)

1201

5. Klikamy OK. Przy instalacji niezbędny będzie dysk instalacyjny systemu Windows. 6. Wezwanie do włożenia dysku CD-ROM do stacji lub wskazania lokalizacji pewnych plików pojawia się. gdy nie są one dostępne na dysku Windows 9x lub w domyślnej lokalizacji na dysku twardym. Do ukończenia instalacji składników sieciowych w systemach Windows 9x i Windows Me wymagany jest restart komputera. W ponownie uruchomionym systemie składniki sieciowe będąjuż aktywne. Sieć jest gotowa do użytku bezpośrednio po zainstalowaniu wyposażenia sprzętowego i opisanego wyżej opro­ gramowania. W przypadku systemów Windows NT, Windows 2000 i Windows XP Professional niezbędne będzie dodatkowo skonfigurowanie kont użytkowników i grup zabezpieczeń. W systemach Windows 9x. Win­ dows Me i Windows XP Home kontrola dostępu jest znacznie uproszczona, choć nic wyklucza możliwości wprowadzenia haseł.

Wskazówki praktyczne Konfigurowanie sieci zostanie znacznie przyspieszone jeśli będziemy przestrzegać kilku prostych zasad. Przedstawimy teraz kilka technik i sposobów, które sprawią, że operacja będzie szybsza, prostsza i przyniesie lepsze efekty.

Instalowanie •

Gdy konfigurujemy kilka komputerów o takim samych składnikach sprzętowych, kartach sieciowych i oprogramowaniu, warto skorzystać z możliwości utworzenia pliku „image" dysku twardego jednego skonfigurowanego w całości komputera. Po ukończeniu instalowania pierwszego systemu, program w rodzaju Drive Image Professional umożliwi utworzenie jego kopii na dyskach twardych pozostałych komputerów. Szczegółowy opis operacji znajdziemy w instrukcji obsługi programu.



Gdy wykonujemy pewne operacje przy użyciu okna Właściwości sieci systemu Windows 9x lub Me, nie klikamy OK do momentu, gdy wprowadzone zostały wszystkie niezbędne modyfikacje (opisywaliśmy je wcześniej w tym rozdziale). Każde kliknięcie OK kończy się wezwaniem do restartu komputera.



Nawet jeżeli wykorzystujemy w sieci stare karty sieci Ethernet 10Base-T, stosujemy okablowanie UTP kategorii 5. i kupujemy koncentratory typu 10/100. Ułatwi to przejście do standardu Fast Ethernet w przyszłości. Namawiam do tego tylko w przypadku, gdy w komputerze znajdują się karty ISA. Nowe karty sieciowe Ethernet 10/100 kosztują poniżej 50 zl.

Udostępnianie zasobów •

Aby sieciowe dyski i foldery były dostępne w folderze Mój komputer — co ułatwi ich otwieranie i przeszukiwanie ich zawartości — przypisujemy im litery dysków (mapujemy). Jest to pożądane w każdym środowisku, a staje się praktycznie koniecznością, gdy system Windows 2000 lub Windows XP ma korzystać z zasobów komputera z Windows 9x. Operacje dostępu do dysków mapowanych są znacznie szybsze.



Aby zachować przejrzystość mapowań zasobów sieciowych, można przyjąć zasadę nadawania udostępnianym zasobom jednoliterowej nazwy. Tę samą literę wykorzystujemy potem przy mapowaniu dysku sieciowego na wszystkich komputerach. Przykładowo, jeżeli dysk D: ma być mapowany na wszystkich stacjach jako P:, to przy udostępnianiu zasobu, jako nazwę udostępniania podajemy P. W ten sposób, kiedykolwiek w przyszłości odwołamy się do zasobu o nazwie P, zawsze będziemy mieli do czynienia z tym samym dyskiem lub folderem.

Rozbudowa i naprawa komputerów PC

1202

Konfigurowanie zabezpieczeń •

W sieci równorzędnej hasła są jedyną metodą zabezpieczania sieci przed dostępem osób nieuprawnionych.



Gdy kilku użytkowników ma mieć te same prawa dostępu, tworzymy grupę i przypisujemy uprawnienia do grupy.

Udostępnianie połączenia internetowego •

Jeżeli planujemy udostępnianie połączenia internetowego przy użyciu standardowego oprogramowania systemu Windows lub osobnych programów, nie instalujemy usługi Udostępnianie plików i drukarek na komputerze, który umożliwia połączenie z internetem (spełniający funkcję serwera pośredniczącego lub bramki). Można udostępnić dyski innych komputerów lub zainstalować niezależne sieciowe urządzenie przechowujące dane. W rozdziale 19. piszemy szerzej o oprogramowaniu zabezpieczającym przed hakerami.



Routery i bramy internetowe to ekonomiczny sposób udostępniania szerokopasmowego połączenia z internetem w domu i małej firmie. Są prostsze w zarządzaniu i bardziej niezawodne niż usługa udostępniania połączenia internetowego czy inne programy tego typu. Routery i bramy mogą również pracować jako zapory firewall, chroniące sieć lokalną przed dostępem z zewnątrz.

Bezpośrednie połączenie kablowe Bezpośrednie połączenie kablowe to technologia umożliwiająca połączenie dwóch komputerów PC przy uży­ ciu portów szeregowych, równoległych lub podczerwieni. Oprogramowanie o tej nazwie znajdziemy w sys­ temach Windows 9x, Windows Me, Windows 2000 i Windows XP. Umożliwia ono pracę jednego komputera w roli klienta, a drugiego w roli serwera danych. Niezbędne są specjalne kable do komunikacji szeregowej lub równoległej. Można również wykorzystywać porty podczerwieni komputerów przenośnych.

Rozwiązywanie problemów z siecią Opiszemy teraz typowe problemy z siecią i różne metody radzenia sobie z nimi.

Konfiguracja oprogramowania sieciowego Problem Zduplikowany identyfikator komputera. Rozwiązanie Przeglądamy ustawienia nazwy każdego z komputerów w sieci — Panel sterowania/Sieć/ldentyfikacja. Jeżeli dwa komputery mają tę samą nazwę przy uruchomieniu komputera, wyświetlany jest komunikat o błędzie. Problem Różne nazwy grup roboczych. Rozwiązanie Upewniamy się, że każdy komputer, który ma brać udział w komunikacji sieciowej ma tę samą nazwę grupy roboczej. W systemach Windows 9x i NT folder Otoczenie sieciowe, a w systemach Windows Me. 2000 i XP folder Moje miejsca w sieci umożliwiają wyświetlenie listy komputerów uporządkowanych według grup ro­ boczych. Trzeba w tym celu kliknąć ikonę Cała sieć. To jednak za każdym razem wymaga czasu.

Rozdział 20. • Sieć lokalna (LAN)

1203

Problem Współużytkowane zasoby nie są dostępne dla innych komputerów. Rozwiązanie Upewniamy się, że dla każdego z zasobów udostępnianie zostało uaktywnione (przede wszystkim, gdy sto­ sujemy sieć komputerów równorzędnych Windows 9x). Jeżeli w Eksploratorze Windows opcja udostępniania folderów nie jest dostępna, należy zainstalować usługę Udostępnianie plików i drukarek. Problem Po wprowadzeniu zmian w konfiguracji sieć nie działa. Rozwiązanie Czy komputer został ponownie uruchomiony? Każda zmiana w oknie właściwości sieci systemów Windows 9x i Me wymaga restartu! Czy użytkownik zalogował się do sieci? Dostęp do jakiegokolwiek zasobu sieciowego wymaga zalogowania, czyli wpisania odpowiednich danych, gdy pojawia się wezwanie do wprowadzenia nazwy użytkownika i hasła. W systemach Windows 9x/Me szybkie zalogowanie umożliwia polecenie Start/Zamknij system/Zakończ wszystkie programy i zaloguj jako nowy użytkownik.

Awaria sieci Problem Użytkownik nie może uzyskać dostępu do żadnych udostępnianych w sieci zasobów, podczas gdy stacje in­ nych użytkowników działają poprawnie. Rozwiązanie Rozpoczynamy od wylogowania i ponownego zalogowania użytkownika. Kliknięcie przycisku Anuluj lub wciśnięcia klawisza ESC powoduje, że użytkownik nie zostaje zalogowany i sieć jest niedostępna. Następnie sprawdzamy połączenia kabli, którymi przyłączone są stacja i serwer. Obluzowany terminator lub połączenia BNC w sieci Thinnet mogą wpływać na pracę wszystkich podłączonych komputerów. Natomiast obluzowany lub rozłączony przewód RJ-45 ma wpływ wyłącznie na funkcjonowanie komputera (lub kon­ centratora), który został przy za pomocą przyłączony do sieci. Jeżeli nie znajdujemy żadnych wad połączenia z kartą i koncentratorem, sprawdzamy połączenie testerem kabli. Problem Niewłaściwy poziom dostępu. Rozwiązanie Jeżeli wykorzystujemy możliwość buforowania haseł sieciowych, po zapamiętaniu hasła uprawniającego wyłącznie do odczytywania danych operacje wymagające pełnego dostępu nie będą możliwe. Rozwiązaniem jest wówczas zakończenie i ponowne włączenie udostępniania. Można również zmienić hasło dostępu w try­ bie tylko-do-odczytu. Aby zabezpieczyć się przed tego rodzaju trudnościami, musimy wyłączyć opcję buforo­ wania haseł. Usuwamy w tym celu zaznaczenie pola wyboru Zapisz hasło w oknie dialogowym, które pojawia się przy pierwszym logowaniu do zasobu sieciowego. W sieci klient-serwer, gdzie stosowane są listy użyt­ kowników i ich uprawnień, problemy z trybem dostępu musi rozwiązać administrator.

TCP/IP Problem Niewłaściwe ustawienia w oknie właściwości sieci.

1204

Rozbudowa i naprawa komputerów PC

Rozwiązanie Zgłaszamy się do administratora po komplet danych konfiguracyjnych połączenia sieciowego. Wprowa­ dzamy je i restartujemy komputer. Problem Połączenie Dial-Up Networking nie działa. Rozwiązanie Przyczyną może być niewłaściwa konfiguracja połączenia PPP. Sprawdzamy ustawienia dostępne w arkuszu wyświetlanym po wybraniu poleceniem Właściwości z menu kontekstowego elementów folderu Dial-Up Net­ working. Problemu tego rodzaju nie rozwiąże zmienianie ustawień przy użyciu arkusza właściwości sieci. Problem Informacja o zduplikowanym adresie 1P i brak możliwości komunikacji sieciowej. Rozwiązanie Zduplikowany adres IP powoduje wyłączenie zarówno komunikacji TCP/IP, jak NetBEUI. Systemy udostęp­ niania połączenia internetowego, jak zawarty standardowo w systemie Windows, i inne programy i routery korzystają zazwyczaj z możliwości automatycznego przypisywania adresów IP. Pozwala to uniknąć proble­ mów z. powtórzeniem adresu sieciowego. Konflikty mogą się jednak pojawić, gdy część komputerów korzy­ sta z adresów przypisywanych automatycznie, a część ma adresy stale. Należy stosować adresowanie dyna­ miczne w całej sieci lub zdecydować się na przypisanie każdemu z komputerów adresu stałego. Problem Brak komunikatu o błędzie i całkowity brak możliwości komunikacji sieciowej. Rozwiązanie Sprawdzamy router, przełącznik lub koncentrator, który zapewnia komunikację w sieci lokalnej i z interne­ tem. Zasilanie musi być włączone, a kable sieciowe podłączone we właściwy sposób. Niezbędne może być również połączenie z urządzeniem dostępu szerokopasmowego. Jeżeli adresy w sieci są przypisywane dynamicznie (przy użyciu protokołu DHCP). a router został wyłączony lub jego połączenia zostały przerwane, użytkownicy nie uzyskają poprawnych adresów IP. Niezbędne jest wówczas ponowne uruchomienie routera. Po sprawdzeniu połączeń i włączeniu routera, ponownie urucha­ miamy wszystkie stacje sieciowe. Spowoduje to powtórne wykonanie procedury przypisywania adresów, po której funkcjonowanie sieci powinno wrócić do normy.

Rozdział 21.

Zasilacze i obudowy Jakie znaczenie ma zasilacz? Powszechnie lekceważony zasilacz to jeden z najważniejszych składników komputera. Dyskusje o szybkości procesora, rozmiarze pamięci, wielkości i szybkości dysku, funkcjach karty wideo czy przekątnej monitora trwa­ ją nieraz godzinami. O zasilaczu wspomina się rzadko, jeżeli w ogóle. Gdy jednak przychodzi czas na przygo­ towanie zestawu komputerowego do sprzedaży, na którym elemencie producent próbuje zaoszczędzić? Tak. na zasilaczu. Dla większości osób zasilacz to mało znacząca, opisywana co najwyżej jednym parametrem, me­ talowa skrzynka. Poza prostym stwierdzeniem obecności zasilacza, najczęściej nie zwraca się na niego uwagi. Niektórzy interesują się mocą zasilacza, choć i tak trudno wykorzystać taką informację w praktyce. Zagadnień czystości i stabilności zasilania czy też szumów, zakłóceń impulsowych i przepięć zazwyczaj się nie porusza. Autor wybiera kupowane do komputerów zasilacze z dużą uwagą. Zasilacz to jądro systemu i warto poświę­ cić nieco czasu, aby znaleźć model dobrej jakości. Doświadczenie podpowiada również, że zasilacz to jeden z najczęściej ulegających awarii podzespołów. Żadnego elementu komputera autor nie wymienia! tyle razy, co właśnie zasilacza. Jest to prostą konsekwencją instalowania w komputerach najtańszych dostępnych na rynku modeli. Wadliwa praca zasilacza to nie tylko przejściowe awarie systemu. Niewłaściwa charakterysty­ ka zasilania prowadzi do uszkodzeń innych podzespołów. Ze względu na istotny wpływ modułu zasilającego na poprawną i stabilną pracę systemu niezbędna jest znajomość funkcji tego urządzenia, potencjalnych pro­ blemów i sposobów ich unikania. W niniejszym rozdziale omawiać będziemy zasilacze. Poza zagadnieniami czysto elektrycznymi przedstawi­ my stare i nowe odmiany urządzeń oraz ich fizyczne i mechaniczne ograniczenia. Ponieważ z kształtem zasi­ lacza związany jest typ obudowy komputera, odpowiednią uwagę poświęcimy również obudowom.

Zasada działania i funkcje zasilacza Podstawową funkcją zasilacza (power supply) jest konwersja energii elektrycznej, pobieranej z gniazdka siecio­ wego, do postaci wymaganej przez obwody komputera. Zasilacz w standardowym systemie stacjonarnym za­ mienia 230-woltowc (nominalnie) napięcie prądu zmiennego, o częstotliwości 50 Hz, na trzy napięcia (+3,3 V, +5 V i +12 V) prądu stałego. Niektóre zasilacze są wyposażone w przełącznik dostosowujący do jednego z dwóch typów napięcia wejściowego, w innych modelach dostępne napięcie jest rozpoznawane automatycznie.

Napięcia dodatnie Elementy i obwody elektroniczne komputera na płycie głównej, kartach rozszerzeń i w układach elektroniki stacji dysków wymagają napięcia +3,3 V lub +5 V. Silniki elektryczne (dysku twardego i wentylatorów) wy­ magają napięcia +12 V. W tabeli 21.1 różne podzespoły komputera zostały zestawione z ich typowymi napię­ ciami zasilania.

1206

Rozbudowa i naprawa komputerów PC

Tabela 21.1. Napięcia zasilania podzespołów Napięcie +3,3 V +5 V

komputera

Urządzenia Chipsety, pamięci DIMM, karty AGP i PCI, inne układy scalone. Układy elektroniczne stacji dysków, pamięci SIMM, karty PCI i AGP, karty ISA. regulatory napięcia, inne układy scalone.

+ 12 V Silniki, napędy, regulatory wysokiego napięcia. Stabilność prądu stałego zasilania jest warunkiem poprawnej pracy komputera. Urządzenia, które wymagają napięć innych niż wymienione, muszą być przyłączane za pośrednictwem regulatora napięcia. Przykładowo, moduły pamięci DIMM typu RIMM lub DRR wymagają napięcia 2,5 V, a karty AGP 4x i szybsze — 1,5 V. Odpowiednie dopasowanie zapewniają proste układy regulacji napięcia. Również procesory wymagają róż­ norodnych napięć. Napięcie procesora to często 1,6 V lub mniej. W tym przypadku stosowany jest bardziej wyszukany moduł regulacji napięcia (VRM, ang. voltage regulator module), wbudowany lub wpięty w płytę główną. Na współczesnej płycie głównej znajdziemy zazwyczaj co najmniej trzy obwody regulacji napięcia. Kiedy firma Intel wprowadziła do sprzedaży procesory wymagające napięcia +3,3 V, odpowiednie zasilacze nie były jeszcze dostępne. Konsekwencją było montowanie na płytach głównych regulatorów napięcia, które zamieniały napięcie +5 V na +3,3 V. Gdy powstały inne układy +3,3 V, firma Intel stworzyła specyfikację zasilacza ATX, zapewniającego dostarczanie prądu o takim woltażu bezpośrednio. Korzystają z tego m.in. moduły pamięci DIMM. Choć można by oczekiwać, że bezpo­ średni dostęp do napięcia 3,3 V wyeliminuje konieczność stosowania regulatorów, wkrótce potem rozpoczęto produkcję nowych procesorów, wymagających najróżniejszych, jeszcze niższych napięć. Wymusiło to na producentach płyt głównych instalowanie regulatorów uniwersalnych, umożliwiają­ cych dostosowanie do wymagań jednostki centralnej. Niezależnie od tego, dalsze regulatory są stosowane do zasilania innych urządzeń na płycie głównej, które wymagają napięcia innego niż +3,3 V, +5 V lub 5 V. ^ ^

Zajrzyj do podrozdziału „Napięcia zasilania procesorów" znajdującego się na stronie 145.

Napięcia ujemne Rzut oka na specyfikację typowego zasilacza PC pozwoli zauważyć, że generowane są również napięcia ujem­ ne. Omawiając napięcia dodatnie, wymieniliśmy wszystkie elementy komputera, do czego więc służą napię­ cia ujemne? Prawda jest taka, że nie mają wielu zastosowań. Niektóre odmiany zasilaczy, takie jak SFX, nie dostarczają nawet napięcia - 5 V. Podstawowym zastosowaniem tego napięcia jest zapewnienie pełnej zgod­ ności magistrali ISA ze starszymi urządzeniami. W wiązce przewodów zasilających znajdziemy żyły dostarczające napięcia-5 V i - 1 2 V. Płyta główna wyko­ rzystuje jednak wyłącznie napięcia +3,3 V, +5 V i 12 V. Napięcie-5 V jest przyłączone do styku B5 złączy ISA. Choć może z niego korzystać każda karta rozszerzeń tego typu, od lat pozostaje najczęściej nie wykorzystane. Należy jednak wymienić przykład starszych modeli stacji dyskietek, gdzie napięcie - 5 V było wykorzystywa­ ne przez analogowy obwód separatora danych. Układy elektroniki płyty głównej najczęściej nie wymagają napięcia - 1 2 V. W pewnych modelach zostało ono wykorzystane do zasilania układów portu szeregowego lub karty LAN.

^ V

Pobierane przez kartę sieci lokalnej natężenie prądu - 1 2 V jest bardzo niskie. Przykładem może być kontroler Ethernet 10/100, zintegrowany z płytą główną Intel D815EEAL, wykorzystujący 10 mA prądu o napięciu +12 V i 10 mA prądu o napięciu - 1 2 V.

Napięcia ±12 V były wykorzystywane przez starsze układy portów szeregowych. Nowsze modele wymagają napięcia+3,3 V lub +5 V. Z napięcia +12 V korzystają przede wszystkim silniki stacji dysków i, instalowane na niektórych nowszych płytach głównych, regulatory o wyższym napięciu wyjściowym. Linii +12 V zazwyczaj nie brakuje mocy, zwłaszcza w przypadku zasilaczy montowanych w obudowach o dużej ilości wnęk dyskowych. Poza silnikami

Rozdział 21. • Zasilacze i obudowy

1207

i niektórymi regulatorami, napięcie +12 V wykorzystują również instalowane wewnątrz komputera wentyla­ tory. Każdy wentylator pobiera od 100 mA do 250 niA prądu (0,1 - 0,25 ampera). Bieżącym standardem jest 100 mA. Wentylatory w komputerach przenośnych mogą być zasilane napięciem +5 V lub +3,3 V. Większość komputerów z nowszym układem płyty głównej (form factor), jak ATX. micro-ATX i NLX, wy­ korzystuje dodatkowy sygnał specjalny, PS ON. Służy on do włączania i wyłączania zasilacza przy użyciu oprogramowania. Jest to funkcja określana najczęściej jak soft-power feature. Z dodatkowego sygnału korzy­ sta przede wszystkim system Windows, o ile tylko płyta główna zapewnia zgodność ze specyfikacją Advanced Power Management (APM. zaawansowane zarządzanie zasilaniem) lub Advanced Configuration and Power Interface (ACPI, zaawansowany interfejs konfiguracji i zasilania). Po wybraniu polecenia Zamknij system z menu Start, po zakończeniu czynności związanych z kończeniem pracy systemu operacyjnego, komputer zostaje automatycznie wyłączony. Brak obsługi funkcji PSON powoduje, że zamknięcie systemu kończy się wyświetleniem komunikatu Można teraz bezpiecznie wyłączyć komputer.

Sygnał Power_Good Poza samym dostarczaniem prądu elektrycznego, zasilacz zabezpiecza przed uruchomieniem systemu, gdy dostarczana moc jest niewystarczająca. Uruchomienie komputera nie będzie więc możliwe, jeżeli wszystkie napięcia zasilacza nie spełniają wymaganych standardów. Przed rozpoczęciem uruchamiania komputera wykonywane są wewnętrzne testy zasilacza. Ich poprawne ukoń­ czenie sygnalizowane jest przekazaniem do płyty głównej sygnału nazwanego Power Good. Podtrzymywanie tego sygnału jest warunkiem pracy komputera. Jeżeli napięcie pobierane z sieci elektrycznej uniemożliwia utrzy­ manie napięć wyjściowych zasilacza w granicach tolerancji, sygnał Power Good zostaje wyłączony. Powodu­ je to restart systemu. Ponowne uruchomienie nie następuje do momentu przywrócenia sygnału Power Good. Sygnał Power Good, nazywany też Power OK lub PWROK, to napięcie o nominalnej wartości +5 V (do­ puszczalny zakres wynosi od +2,4 V do +6,0 V), przekazywane do płyty głównej po ukończeniu wewnętrz­ nych testów zasilacza i ustabilizowaniu napięć wyjściowych. Następuje to po 100 - 500 milisekundach (0,1 - 0,5 sekundy) po wciśnięciu wyłącznika zasilania. Na płycie głównej sygnał Power Good jest kierowany do układu czasowego procesora, który obsługuje linię Reset jednostki centralnej. Gdy brak jest sygnału Power Good, układ czasowy wstrzymuje linię Reset procesora, co powoduje, ze kom­ puter nie jest uruchamiany, dopóki występują zakłócenia zasilania. Odebranie sygnału Power Good powo­ duje zwolnienie linii. Procesor rozpoczyna wówczas wykonywanie kodu zapisanego w pamięci pod adresem FFFF.OOOO (standardowo jest to kod BIOS w pamięci ROM). Jeżeli zasilacz nie może utrzymać napięć wyjściowych (na przykład w wyniku spadku napięcia w sieci), sy­ gnał PowerGood jest wyłączany, czego wynikiem jest zerowanie procesora. Gdy warunki zasilania wracają do normy, sygnał Power Good zostaje wznowiony i komputer zaczyna pracę w taki sam sposób jak po wci­ śnięciu wyłącznika zasilania. Wczesne wycofywanie sygnału Power Good zapewnia, że komputer nigdy nie pracuje w warunkach niewłaściwego zasilania. Natychmiastowe wyłączenie (zerowanie) pozwala uniknąć błę­ dów pamięci i innych zakłóceń. Funkcja Power_Good może zostać wykorzystana do zamontowania w komputerze przycisku Reset. Linia Power_Good jest przyłączona do obwodu generatora impulsów zegarowych, który kontroluje linie zegara i Reset CPU. Jeżeli użyjemy przełącznika do zwarcia linii Power_Good z masą, układ czasowy i związane z nim obwody wywołają zerowanie procesora, czyli restart sprzętowy („twardy") komputera. • •

Zajrzyj do punktu „Kontrola parzystości i kod korekcji błędów ECC" znajdującego się na stronie 568.

W komputerach wyprodukowanych przed erą ATX, linia PowerGood jest wyprowadzona na styk numer 1. złącza P8, które łączy zasilacz z płytą główną. W systemach ATX i nowszych używany jest styk numer 8, wy­ różniany zazwyczaj szarym przewodem. Dobrze zaprojektowany zasilacz opóźnia włączenie sygnału PowerjGood do czasu ustabilizowania się wszystkich napięć, co po włączeniu komputera wymaga pewnego czasu. Zasilacze niskiej jakości, stosowane

1208

Rozbudowa i naprawa komputerów PC

w większości tanich komputerów, nie zapewniają zazwyczaj odpowiedniego opóźnienia i umożliwiają zbyt wczesne uaktywnienie procesora. Normalne opóźnienie sygnału PowerGood to 0,1 - 0,5 sekundy. Niewła­ ściwa obsługa linii Power Good powoduje niekiedy zniszczenie zawartości pamięci CMOS. Jeżeli komputer regularnie sprawia problemy z uruchomieniem bezpośrednio po włączeniu do sieci, a jego późniejsze uruchomienia po zerowaniu przy użyciu klawiszy CTRL+ALT+DEL przebiegają bez zakłóceń, jest to najczęściej sygnał, że występują problemy z opóźnieniem uaktywnienia linii Power_Good. Należy wówczas zainstalować nowy, dobrej jakości zasilacz i sprawdzić, czy pozwoli to rozwiązać problem.

Niektóre tańsze zasilacze nie mają obwodu Power Good i trwale podają na odpowiedni styk napięcie +5 V. Niektóre płyty główne są szczególnie wrażliwe na niewłaściwą obsługę tego sygnału. Problemy z uruchomie­ niem komputera mogą wówczas pojawiać się nieregularnie. Typowym przykładem może być wymiana płyty głównej, po której stwierdzamy, że od czasu do czasu, po włączeniu zasilania komputer nie przeprowadza inicjalizacji. Sytuacja takiego rodzaju może sprawić wiele kłopotu osobie o małym doświadczeniu — narzucają­ cą się diagnozą jest wada płyty głównej. W rzeczywistości, w tego rodzaju sytuacjach najczęstszym źródłem kłopotów jest źle zaprojektowany zasilacz. Za zakłócenia odpowiada najczęściej brak linii Power Good lub zbyt krótkie opóźnienie jej włączenia (choć można podejrzewać również niewłaściwe napięcia wyjściowe). Rozwiązaniem jest dokupienie do nowej płyty głównej lepszej jakości zasilacza.

Format (rozmiar) zasilacza Kształt i układ fizyczny podzespołu elektronicznego to współczynnik kształtu (form factor). W środowisku komputerowym najczęściej mówi się o rozmiarze. Ogólną regułą jest, że elementy o tym samym formacie (roz­ miarze) można stosować zamiennie, przynajmniej w zakresie ich mocowań i sposobu osadzania. Projektant komputera PC może wybrać jeden z kilku popularnych formatów zasilaczy komputerowych. Może też wpro­ wadzić własny. Typowy rozmiar umożliwia korzystanie z praktycznie niewyczerpanych źródeł niedrogich części zamiennych, dostępnych w pełnym wyborze jakości i charakterystyki sygnałów wyjściowych. Aby opracować rozwiązanie alternatywne, trzeba zainwestować dodatkowy czas i pieniądze. Konsekwencją odejścia od stan­ dardów rozmiaru jest zarazem uzależnienie od jednego dostawcy części zamiennych. Jak łatwo się domyślić, autor jest zwolennikiem rozwiązań standardowych. Przyjęcie pewnych norm i prze­ strzeganie ich umożliwia rozbudowę i naprawy systemów w drodze prostej wymiany komponentu — zgod­ nego zarówno elektrycznie, jak i fizycznie. Możliwość swobodnego korzystania z podzespołów różnych pro­ ducentów zapewnia możliwość wyboru i zdecydowanie niższe ceny. Standardy rynku PC stworzyła firma IBM, wyznaczając drogę producentom „klonów". Zasilacze nie są wy­ jątkiem. Wszystkie popularne formaty (rozmiary) zasilaczy aż do roku 1995 były oparte na jednym z trzech modeli IBM: PC/XT, AT i PS/2 Model 30. Wszystkie korzystały z takich samych, identycznie przygotowa­ nych złączy. Różnicował je kształt, moc wyjściowa, liczba złączy urządzeń peryferyjnych i sposób podłącze­ nia wyłącznika. Różne odmiany tych trzech modeli wzorcowych były powszechnie stosowane do 1996 roku. Niektóre pracują do dziś. W 1995 roku nowy wzór stworzyła firma Intel. Format ATX zyskał uznanie rok później i od tego czasu sys­ tematycznie wypiera standard IBM-owski. Zasilacze ATX i podobnych standardów mają inne złącza oraz do­ datkowe napięcia i sygnały, co pozwala stosować je w komputerach o większym poborze mocy i funkcjach niemożliwych do zaimplementowania, gdy stosowany jest zasilacz AT. Zasilacz większości komputerów PC to zasilacz impulsowy, stałonapięciowy, co oznacza: •

Stałonapięciowy — napięcie wyjściowe zasilacza nie ulega zmianie bez względu na fluktuacje napięcia wejściowego i pobór mocy.



Impulsowy — architektura i technika regulacji zasilania wykorzystywana przez większość producentów. W porównaniu z innymi rozwiązaniami jest to technologia wyróżniająca się wysoką sprawnością, niskimi kosztami i minimalnym wydzielaniem ciepła. Umożliwia również utrzymanie niewielkich rozmiarów urządzenia.

Rozdział 21. • Zasilacze i obudowy

T,\

1209

Dwa zasilacze o tej samej konstrukcji i typie mogą się znacznie różnić jakością i sprawnością. W dalJ części rozdziału będziemy o tych cechach pisać szerzej, zwracając uwagę na cechy istotne przy zakupie.

s z e

Za standardy przemysłowe można uznać siedem stosowanych dotąd formatów zasilaczy. Pięć z nich opiera się na konstrukcjach firmy IBM, dla dwóch dalszych wzorcem były rozwiązania firmy Intel. Właśnie te dwa rozwiązania stosuje się w większości produkowanych obecnie systemów. Pozostałe można uznać za konstruk­ cje przestarzałe. Warto zwrócić uwagę, że mimo podobieństwa nazw formatów (rozmiarów) zasilaczy do nazw formatów płyt głównych, typ zasilacza wiąże się raczej z obudową. Jest to prostą konsekwencją stosowania jedynie dwóch typów złączy zasilania płyty głównej: AT i ATX. Zasilacze PC/XT, AT i LPX korzystają z pary sześciostykowych złączy, które mogą zasilać dowolną płytę główną o odpowiednim gnieździe. Jednak przyłączenie do płyty głównej to jedno, a dopasowanie zasilacza do obudowy to inne zagadnienie. Gdy kupujemy zasilacz, musimy dbać o dopasowanie złącza zarówno do płyty głównej, jak i. a nawet przede wszystkim, obudowy. W tabeli 21.2 zestawione zostały typy zasilaczy, złączy i płyt głównych. Tabela 21.2. Zasilacze—formaty Typ zasilacza

(rozmiary) i złącza płyty

Wersja oryginalna

głównej

Złącze płyty głównej

Typ płyty głównej

Przestarzałe PC/XT

IBM PC, PC-XT (1981/1983)

AT

PC/XT, Baby-AT

AT/Desk

IBM PC-AT (1984)

AT

Pełnowymiarowa AT. Baby-AT

AT/Tower

IBM PC-AT (1984)

AT

Pełnowymiarowa AT, Baby-AT

Baby-AT

IBM PC-AT(I984)

AT

Pełnowymiarowa AT, Baby-AT

LPX*

IBM PS/2 Model 30 (1987)

AT

Baby-AT, Mini-AT, LPX

ATX

Intel ATX, ATX12V (1995/2000)

ATX

ATX, NLX, Micro-ATX, Mini-ITX

SFX

Intel SFX(I997)

ATX

Flex-ATX, Micro-ATX, Mini-ITX

Bieżące

standardy

*U\vaga: Zasilacze LPX określa się często nazwą Slimline lub PS/2 Każdy z wymienionych w formatów jest łączony z różnymi poziomami mocy urządzenia i liczbą złączy urzą­ dzeń peryferyjnych. Od końca lat 80. ubiegłego wieku do połowy 1996 roku w większości systemów stoso­ wane były zasilacze LPX. W 1996 roku rozpoczął się okres popularności standardu ATX, który trwa do dziś. Jego rozwinięciem jest standard SFX, stosowany głównie w komputerach o niewielkich rozmiarach, wyposażo­ nych w płyty główne Flex-ATX. Wcześniejsze formaty, oparte na zasilaczach firmy IBM. są od pewnego czasu rozwiązaniem przestarzałym. Wszelkie zasilacze nie należące do wymienionej grupy to rozwiązania firmowe (proprietary). Tych z kolei lepiej unikać ze względu na potencjalne trudności z wymianą podzespołów i brak możliwości rozbudowy. ^ ^

Zajrzyj do podrozdziału „Formaty płyt głównych" znajdującego się na stronie 253.

PC/XT Systemy PC i XT wprowadzone do sprzedaży, kolejno, w roku 1981 i 1983 wykorzystywały ten sam format (rozmiar) zasilacza. Jedyną różnicą była moc urządzenia, w modelu XT ponad dwukrotnie wyższa. Ten sam typ złącza i sposób montażu zasilacza umożliwiał wymianę zasilacza w systemie PC na model nowego typu. Popularność systemów PC i XT skłoniła wielu producentów do skopiowania układu fizycznego i elektronicznego ich zasilaczy. „Klony" i „komputery zgodne z IBM PC/XT" umożliwiały zamienne stosowanie podzespołów firmy IBM i innych producentów; zasilacz był jednym z nich. Kopiowanie rozmiarów zasilacza stało się standardem. Parametry fizyczne złącza i samego zasilacza PC/XT zostały przedstawione na rysunku 21.1. Zasilacze tego typu nie sąjuż w nowych komputerach stosowane.

Rozbudowa i naprawa komputerów PC

1210 Rysunek 21.1. Zasilacz PC/XT

120mm

AT/Desk Systemy AT typu desktop zostały wprowadzone przez firmę IBM w sierpniu 1984 roku. Zostały wyposażone w większy zasilacz, o odmiennych rozmiarach niż stosowany w systemach PC/XT. Również i ten system uległ trendowi ..klonowania" i stał się podstawą przyszłych modeli systemów „zgodnych z IBM". Zasilacz tego typu został nazwany AT/Desktop (rysunek 21.2). Setki producentów rozpoczęły produkcję płyt głównych, zasilaczy, obudów i innych elementów, które mogły być stosowane wymiennie z podzespołami oryginalnego komputera IBM AT. Również i ten typ zasilaczy nie jest już stosowany.

8.35"x5.9"x5.9"

Rozdział 21. • Zasilacze i obudowy

1211

AT/Tower Konfiguracja AT/Tower to zasadniczo pełnowymiarowy system AT typu desktop, obrócony o 90 stopni. Układ tego rodzaju nie był nowością — już oryginalny system AT firmy IBM miał specjalnie zamontowane logo. które można było obrócić, gdy komputer stał na boku, pracując jako „tower" czyli „wieża". Zasilacz stosowany w większości systemów AT typu tower odróżnia od zasilacza typu desktop lokalizacją wyłącznika zasilania. W oryginalnych systemach AT/Desktop wyłącznik zasilacza znajdował się na ściance samego urządzenia. W systemach AT/Tower zastosowano wyłącznik zewnętrzny, połączony z zasilaczem czterożyłowym kablem. W konsekwencji, pełnowymiarowy zasilacz AT z wyłącznikiem zewnętrznym to za­ silacz typu AT/Tower. Poza tą różnicą oba rodzaje urządzeń pozostają identyczne (rysunek 21.3). Z zasila­ czami AT/Tower spotkać się można jeszcze w dużych obudowach serwerowych, w których pracują płyty główne typu AT. Rysunek 21.3. Zasilacz typu A T Tower

2V(2óSy)

PtaZłgp ONO (Czarny) ;>Pm3 lgK-GNO(Gi»jriy> 1

•Pin 4 'S'' — *5V (CiBrwony;

PV>2łJQ-'

GNDlCiamy)

Ph3 Igf^-GNDlLzary) *5V (Curwuiy!

'••Pin 2 ł S - - " GND(C*»rny)

Ph3 |2r-GND(Ciarny) *3V (Czerwony!

+12V(2óHyt GND (Czarny)

Pin 3 Igh-GNÜ(Ciwny) Pm 4 «S"- -+5V (Czerwony]

GMÜ(Cz»rny) OND(Cisrny) *5V (CiBrwoiiy:

PWR_OK (Pomarańczowy] +5V (Czerwony) •12V (Zołty) + t2V (Niebieski) GND (Czarny) GNO (Czarny)

GND (Czarny) GNO (Czamy) +5V (Biały) *5V (Czerwony) *5V (Czerwony) *-5V (Czerwony) M

8.35 x5.9"x5.9'

Baby-AT Inną odmianą zasilaczy AT jest Baby-AT, charakteryzująca się zmniejszeniem jednego z wymiarów urządze­ nia. Mimo tej modyfikacji zasilacze Baby-AT zachowują pełną zgodność z pełnowymiarową konstrukcją AT. Zasilacz Baby-AT może zastąpić zasilacz AT/Desktop. Zamiana odwrotna, czyli osadzenie zasilacza pełno­ wymiarowego (np. AT/Tower) w obudowie Baby-AT nie będzie możliwa (rysunek 21.4). Ponieważ modele Baby-AT mogą być stosowane wszędzie tam, gdzie zasilacze pełnowymiarowe, z czasem zyskały pozycję dominującą. Spotkamy je do dziś w wielu starszych komputerach.

LPX Kolejnym popularnym typem zasilacza stał się zasilacz typu LPX, nazywany również PS/2 lub Slimline (ry­ sunek 21.5). Są w nim stosowane te same złącza co w odmianach wcześniejszych. Podstawową różnicą jest kształt. Systemy LPX miały zapewnić możliwość uzyskania mniejszych gabarytów komputera (we wszystkich trzech wymiarach) niż charakterystyczne dla systemów AT. Odmienny jest układ płyty głównej, gdzie złącza magistrali rozszerzeń są umieszczone na karcie typu riser, osadzanej w złączu płyty. Karty rozszerzeń są więc

i

1212

Rozbudowa i naprawa komputerów PC

Rysunek 21.5. Zasilacz typu LPX

yPin 2 " K i - G N D (Czarny) ^ P i n 3 W t - G N D (Czarny) LPin4 ^o;?Vtfółty) J

Pin 2 4§P

' GND ICzamy) GND (Czarny) - *SV (Czatwony)

PJn3Jok. L

Pin 4 W

Pin 1 - o j - M2V (Żółty) Pin 2 4§P~ C N O ( C w m y )

Pm 3 Igi-v-GND (Czarny) Pin A 'S'

1

1 5

!

- »5V (Cierwony)

P i n i Q j — * 1 2 V (Żółty) Pin 2 J$P" G N D (Czarny) Pin 3 | ? f > G N D (Czarny) Pin 4 W — *5V (Czerwony) |

140mm 138mm

7

1

— P W R . O K (Pomarańczowy) - + 5 V (Czerwony) - * 1 Z V (ŹOrry) >-12V (Niebieski) — G N D (Czarny) - G N D 1 Czarny)

- G N D (Czarny) - G N D (Crarny) - +5V (Siały) - * 5 V {Czerwony! • * 5 V (Czerwony) +5V (Czerwony)

5.9"x5.5"x3.4"

instalowane równolegle do płyty głównej. Mniejsza obudowa wymagała mniejszego zasilacza. Wszystkie wymiary zasilacza LPX są mniejsze od odpowiednich wymiarów zasilacza Baby-AT. Ogólnie, urządzenie zajmuje o połowę mniej miejsca. Firma IBM zastosowała zasilacze LPX w niektórych modelach systemów PS/2, wprowadzonych pod koniec lat 80-tych. Stąd popularna nazwa „zasilacz PS/2".

Rozdział 21. • Zasilacze i obudowy

1213

Podobnie jak wcześniej Baby-AT, odmiana LPX zachowuje funkcje i możliwości poprzedników, zapewnia­ jąc mniejsze rozmiary urządzenia. Zasilacz LPX szybko zyskał popularność i stal się kolejnym standardem. Przez wiele lat zasilacze LPX były instalowane we wszystkich odmianach systemów, zarówno w najtańszych komputerach z płytami głównymi LPX, jak i w pełnowymiarowych wieżach z płytami głównymi Baby-AT. a nawet z pełnowymiarowymi płytami AT. Zasilacze tego typu są jeszcze oferowane w niektórych nowych komputerach. Od 1996 roku wersja LPX jest stopniowo wypierana przez coraz popularniejszy standard ATX.

ATX Obecnie najczęściej są wykorzystywane zasilacze zgodne ze standardem ATX (rysunek 21.6). Specyfikacja ATX, której bieżąca wersja to 2.03, definiuje zarówno wymiary zasilacza, jak i płyty głównej i obudowy. *5V (Czerwony) GND ( C u m y ) QND (Czarny)

*12V (Zaiy)

:2V - G N U (Czarny) Pin 3 la-^GNOfCż-smy) *SV (Czerwony)

P:n1 - o j - ' - l z V (ŹóHy) Pin 2 1oT"~ OND (Czamy) P*n 3 |gl> GND (Czamy) ^— *5V (Czerwony)

• 12V ( Z « t y ) GND (Czarny) GND (Czamy) *5V (Czerwony)

• 12V (Żółty) GND (Czamy) GND (Czamy) +SV (Czerwony)

140mm 136mm

iESOi •fas

i^UŁ!

AS AS iOO

«' Z .(.^

\;, stacja CD-ROM zostanie oznaczona literą £;. Podstawą opisanych tu procedur jest skopiowanie na dyskietkę sterownika stacji CD-ROM. Jeżeli nie mamy takiego sterownika lub używamy dysku SCSI (który wymaga innych sterowników), najlepiej jest pożyczyć dyskietkę startową systemu Windows 98 lub nowszego. Znajdujące się na niej sterowniki zapewnią możli­ wość korzystania z niemal dowolnej stacji CD-ROM, łącznie ze stacjami SCSI. Kiedy już dysponujemy dyskietką rozruchową ze sterownikami CD-ROM, wkładamy do stacji dysk instala­ cyjny Windows. Po uruchomieniu komputera, przechodzimy do katalogu głównego stacji i wprowadzamy polecenie SETUP. Spowoduje to uruchomienie programu instalacyjnego. Dalsze wskazówki i informacje o do­ stępnych opcjach instalacji zostaną wyświetlone na ekranie. Cala operacja jest dość czasochłonna, warto więc dysponować pewnym zapasem czasu. Zainstalujemy nie tylko system operacyjny, ale i sterowniki wykrytych przy instalacji urządzeń. Niezależnie od sposobu uruchamiania komputera przed instalacją, można zdecydowanie polecić skopiowanie wszystkich plików instalacyjnych systemu Windows na dysk twardy i uruchomienie tak utworzonej kopii pro­ gramu SETUP. Będzie to wygodne w przyszłości, przy instalowaniu dodatkowych składników Windows i przy ich reinstalacjach. Operacje tego rodzaju nie wymagają wówczas dostępu do oryginalnego dysku CD.

Rozbudowa i naprawa komputerów PC

1298

Aby skopiować pliki instalacyjne systemu operacyjnego na dysk twardy, wyszukujemy na dysku CD katalog z plikami *.CAB. Jest to jedyny wymagany do instalacji Windows katalog. Przykładem polecenia kopiowania plików instalacyjnych na dysk twardy może być: copy E:\WIN98*.* C:\WIN98 /s Powoduje ono skopiowanie wszystkich plików z katalogu WIN98 na dysku CD-ROM (w tym przypadku ozna­ czonym literą E.j do katalogu WIN98 na pierwszym dysku twardym. Po ukończeniu operacji można wyjąć ze stacji niepotrzebny już dysk CD i zainicjować instalację systemu operacyjnego przy użyciu poleceń: C: CD\ C:\WIN98\SETUP Kolejne polecenia powodują zmianę dysku bieżącego na C.\ wybranie katalogu głównego jako katalogu bie­ żącego i uruchomienie programu instalacyjnego Windows. Od tego momentu rozpoczyna się prosta procedura instalowania systemu, w trakcie której na ekranie wyświetlane są niezbędne wskazówki i informacje o kolej­ nych etapach. Jeżeli korzystamy z innej wersji Windows, wystarczy odpowiednio zmienić nazwy katalogów. Sposób tworzenia własnego dysku CD z plikami instalacyjnymi Windows i funkcją rozruchu komputera j e s t opisany w rozdziale 1 3 . , „Pamięci optyczne". O instalowaniu stacji CD lub DVD piszemy szerzej w rozdziale 1 4 .

Po zainstalowaniu systemu Windows można przejść do instalowania dodatkowych sterowników i programów użytkowych. Bezpośrednio po ukończeniu instalacji, system operacyjny powinien być gotowy do pracy. W przypadku instalacji innego systemu operacyjnego niż Windows, na przykład Linuksa, należy postępować według procedury instalacyjnej danej dystrybucji.

Instalacja ważnych sterowników Po zainstalowaniu systemu operacyjnego pierwszą czynnością powinno być zainstalowanie sterowników urzą­ dzeń, których zabrakło na dysku instalacyjnym Windows. Typowe przykłady takich sterowników to sterow­ niki chipsetu płyty głównej, nowych kart graficznych i USB 2.0. Najważniejsze są sterowniki chipsetu płyty głównej, które powinny zostać zainstalowane jako pierwsze. Są zazwyczaj dołączane do płyty głównej na dysku CD-ROM. Wkładamy dysk do stacji i postępujemy zgodnie z wyświetlanymi na ekranie instrukcjami. Po ukończeniu tej operacji rozpoczynamy instalowanie dalszych programów obsługi urządzeń.

Dalsza rozbudowa komputera Można oczekiwać, że będziemy otwierać obudowę komputera jeszcze wiele razy. Musimy się do tego przygo­ tować. Przed wyłączeniem komputera w celu rozbudowy warto zanotować kilka jego ustawień. Przy wyko­ nywaniu różnych czynności związanych z modernizacją sprzętu można bowiem czasem w sposób nieumyśl­ ny doprowadzić do wymazania zawartości pamięci CMOS. Są w niej przechowywane informacje konfigura­ cyjne komputera. Układ pamięci CMOS i zegara czasu rzeczywistego jest stale zasilany niewielką baterią. Jej odłączenie albo zwarcie jednej ze zworek na płycie głównej, prowadzi do usunięcia danych konfiguracyjnych i wyzerowania zegara. Przykładami informacji zapisanych w pamięci CMOS mogą być typ stacji dyskietek, ilość pamięci RAM komputera oraz czas. Najważniejsza informacja w pamięci CMOS to parametry dysku twardego. Większość nowoczesnych BIOS-ów umożliwia korzystanie z funkcji autodetekcji, służącej do odczytywania danych bezpośrednio z dysku. Opcja Auto jest więc najczęściej używana i ze wszech miar godna polecenia. W starszych komputerach wszystkie z ustawień trzeba niekiedy wprowadzić ręcznie. W programie konfiguracyjnym BIOS-u (CMOS Setup) wpi­ sujemy wówczas liczbę cylindrów, głowic i sektorów na ścieżkę.

Rozdział 22. • Montaż i modernizacja komputera

1299

Niepoprawne informacje o dysku uniemożliwiają dostęp do zapisanych na nim danych. Znane są przypadki częściowej lub całkowitej utraty danych spowodowanej wprowadzeniem niepoprawnych parametrów dysku. Błędy w konfiguracji dysku prowadzą często do wyświetlenia komunikatów o braku systemu operacyjnego czy braku dostępu do dysku C. Wiele osób stwierdzi, że parametry dysku zawsze można ustalić na podstawie oznaczenia modelu. Niestety, taka metoda sprawdza się tylko wtedy, gdy pierwotna konfiguracja dysku była poprawna. Autor spotkał się z wieloma przypadkami, gdy tak nie było. Jedyną możliwością odzyskania danych z dysku jest wówczas usta­ lenie, jakie wartości zostały użyte wcześniej, i wprowadzenie takich samych. Aby uniknąć niespodzianek, zaw­ sze powinniśmy dysponować kopią aktualnych parametrów dysku twardego. W większości komputerów program konfiguracyjny jest elementem oprogramowania BIOS-u w pamięci ROM komputera. Do jego uruchomienia służy specjalna kombinacja klawiszy, które wciskamy w trakcie procedury POST. Większość BIOS-ów wyświetla w tym czasie komunikat informujący o tym, jakie klawisze umożliwiają uruchomienie programu Setup. Klawisze do wywoływania programu konfiguracyjnego BIOS-u to najczęściej: •

AMI BIOS — DEL,



Phoenix BIOS — F2.



Award BIOS—DEL



Microid Research BIOS — ESC.

lub CTRL +ALT + ESC,

Jeżeli użycie wymienionych tu klawiszy nie powoduje uruchomienia programu, odpowiedniej informacji szu­ kamy w opisie płyty głównej lub na witrynie WWW producenta. Pośród rozwiązań nietypowych wyróżniają się:

• •



IBM Aptiva'Valuepoint.

— Fl,



starszy Phoenix BIOS — CTRL +ALT +ESC lub CTRL +ALT + 5 w wierszu poleceń trybu awaryjnego,



Compaq — FW (niestety nie we wszystkich modelach). Zajrzyj do punktu „Uruchomienie i dostęp do programu BIOS Setup" znajdującego się na stronie 491.

Główny ekran programu konfiguracyjnego zawiera zazwyczaj menu, które umożliwia dostęp do różnych „sekcji" lub „ekranów". Pierwszą czynnością po uruchomieniu narzędzia powinno być zanotowanie zawarto­ ści każdej z nich. Jeszcze prościej jest wydrukować każdy kolejny ekran. Umożliwi to wciśnięcie kombinacji SHIFT + PRINT SCREEN, powodującej przesianie do portu równoległego zawartości ekranu. Warto pamię­ tać, że niektóre ekrany wywoływane z menu głównego zawierają polecenia wywołujące dalsze zestawy opcji konfiguracyjnych. Wiele programów konfiguracyjnych umożliwia dostęp do ustawień specyficznych dla chipsetu płyty głównej. Jest to przeważnie kilka ekranów danych, które również powinny zostać zapisane. Odłączenie baterii powo­ duje przywrócenie domyślnych, zapisanych w BIOS-ie, wartości i utratę wszelkich wprowadzonych zmian, często istotnych dla wydajności komputera. Opcje konfiguracyjne BIOS-u omawiamy szeroko w rozdziale 5.

Rozdział 23.

Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów Modyfikowanie komputerów osobistych jest tak stare, jak one same. Ponieważ większość pierwszych kom­ puterów osobistych była oferowana w zestawach do składania lub budowana w domowych warsztatach od zera, wprowadzanie do nich modyfikacji było czymś naturalnym. Z tego powodu niewiele istniało wówczas jednakowych komputerów. Nawet później, gdy komputery osobiste, a później komputery standardu PC za­ częły schodzić z taśm montażowych wielkich firm, użytkownicy wciąż wprowadzali do nich modyfikacje, które odróżniały je od pozostałych. Modyfikacje komputerów mają na celu zwiększenie ich wydajności lub możliwości, choć zdarzają się też przeróbki, których celem jest jedynie kosmetyczna zmiana wyglądu komputera. Ponieważ autor uważa, że treść powinna przewyższać formę, rozdział ten zostanie poświęcony wyłącznie modyfikacjom wpływającym na wydajność lub możliwości komputera. Jedną z podstawowych modyfikacji, które można wprowadzić w systemie po to, by działał szybciej, jest przetaktowywanie (ang. overclocking). Kiedy układy elektroniczne pracują szybciej, zazwyczaj bardziej się nagrzewają, a zatem z przetaktowywaniem zwykle wiąże się konieczność przeróbki układów chłodzenia. Komputery nieprzegrzane zwykle pracują stabilniej, zatem nawet gdy nie przetaktowuje się procesora, warto, by pracował on w optymalnych warunkach termicznych. Spotkać można wiele komputerów, w których zasto­ sowany układ chłodzenia jest niewystarczający nawet dla standardowej prędkości procesora. Pojawienie się nowych interfejsów spowodowało konieczność instalacji nowych złączy. W przypadku wielu z nich wygodnie jest. gdy znajdują się na przedniej części obudowy komputera, a nie z tyłu. Wyprowadzenie gniazd interfejsów na panel przedni, dodanie otworów wentylacyjnych oraz dodatkowych wentylatorów — to wszystko wymaga przeróbki obudowy. W komputerze można wprowadzić również czysto kosmetyczne modyfikacje, takie jak na przykład pomalo­ wanie go albo podświetlenie jego wnętrza. Rozdział ten jednak poświęcony jest jedynie modyfikacjom mają­ cym zwiększyć możliwości komputera. Każda z takich modyfikacji zostanie opisana na tyle szczegółowo, że umożliwi to przeprowadzenie jej na bazie istniejącego sprzętu lub przez zakup elementów rozszerzających możliwości systemu.

Rozbudowa i naprawa komputerów PC

1302

Przetaktowywanie Jedną z najbardziej popularnych modyfikacji służących zwiększeniu wydajności komputera jest przetakto­ wywanie. Operację tę można zdefiniować jako spowodowanie, by wszystkie elementy komputera (lub ich część) pracowały szybciej, niż to zostało ustalone lub przewidziane. Z reguły przetaktowywaniu poddawany jest procesor, ale można również spotkać się z przetaktowywaniem innych elementów komputera, takich jak pamięć, karta graficzna czy magistrala. Omawiając przetaktowywanie. należy cofnąć się do pierwszych komputerów IBM PC. działających na po­ czątku lat 80. ubiegłego wieku z prędkością 4,77 MHz. oraz komputerów AT, działających z prędkością 6 MHz. Konstrukcja komputerów AT firmy IBM ułatwiała ich przetaktowywanie. ponieważ element kwarcowy in­ stalowany był w podstawce. Wystarczyło wówczas kupić szybszy kwarc w cenie jednego dolara i zastąpić nim kwarc istniejący. W pierwszych wydaniach amerykańskich tej książki autor szczegółowo opisywał pro­ cedurę wymiany kwarcu, prowadzącą do zwiększenia prędkości komputera o około 50%. We współczesnych systemach przetaktowywanie odbywa się bez potrzeby wymiany jakichkolwiek elementów — wystarczy zmodyfikować odpowiednie parametry BIOS.

Kwarc Aby zrozumieć technikę przetaktowywania. należy dowiedzieć się, jak „napędzany" jest komputer. Podsta­ wowym elementem odpowiedzialnym za prędkość pracy komputera jest kryształ kwarcu. Jest to nic innego, jak dwutlenek krzemu ( S i 0 ) w postaci krystalicznej. Tlen i krzem są najczęściej występującymi pierwiast­ kami na Ziemi (piasek i skały to w większości dwutlenek krzemu), a układy elektroniczne komputerów są przeważnie wykonywane z tego drugiego składnika. Kwarc jest twardym, przezroczystym materiałem o gę­ stości 2649 kg/m' i o temperaturze topnienia wynoszącej 1750°C. Jest kruchy, choć wykazuje niewielką ela­ styczność, co stanowi jego najbardziej interesującą cechę. 2

Kwarc w postaci krystalicznej wykorzystywany jest do generowania regularnych i stałych impulsów, używa­ nych do regulowania pracy układów elektronicznych na podobnej zasadzie, jak metronom ..reguluje" tempo muzyki. Kryształ kwarcu jest piezoelektrykiem, co oznacza, że pod wpływem nacisku mechanicznego wy­ twarza napięcie elektryczne, a poddany napięciu elektrycznemu zmienia swoją wielkość. Efekt piezoelek­ tryczny odkryli w 1880 roku Pierre i Jacques Curie. To właśnie własności piezoelektryczne kwarcu powodują, ze znalazł on zastosowanie w obwodach elektronicznych. Skręcany, wyginany lub ściskany piezoelektryk wytwarza na swojej powierzchni niewielkie napięcie elek­ tryczne. Ta właściwość tego rodzaju materiałów wykorzystywana jest w czujnikach i przetwornikach naprę­ żeń lub dźwięku. Przykładowo w czujnikach stuków, stosowanych w praktycznie wszystkich nowoczesnych silnikach samochodowych, zastosowane są kryształy kwarcu. Wykrywają one drgania powstające w bloku silnika podczas niekontrolowanego spalania (detonacji) mieszanki paliwowej. Detonacje mogą prowadzić do uszkodzenia silnika, dlatego komputer pokładowy na podstawie informacji otrzymywanych z czujników stu­ ków zmienia parametry czasowe zapłonu, a tym samym zapobiega awarii silnika. W mikrofonach i gramofo­ nach kryształy kwarcu zamieniają na napięcie fale dźwiękowe lub drgania igły w rowku płyty gramofonowej. Efekt piezoelektryczny wykorzystywany jest w dwójnasób — do generowania napięcia pod wpływem od­ kształcania (ściskania, rozciągania, skręcania) kryształu oraz do odkształcania kryształu pod wpływem napię­ cia. Mimo że kryształ kwarcu jest kruchy, wykazuje jednak pewną elastyczność. W ten sposób każda defor­ macja kryształu pod wpływem przyłożonego napięcia znika po chwili, by znów — tak długo, jak długo przyłożone jest napięcie — pojawić się znowu. Pod wpływem napięcia elektrycznego kryształ kwarcu drga ze swoją częstotliwością rezonansową. Tak. jak w przypadku kamertonu czy piszczałek organów, częstotliwość ta zależy od wielkości oraz kształtu kryształu. Na ogół im kryształ jest mniejszy i cieńszy, tym jego drgania mają większą częstotliwość.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1303 Amplituda drgań kryształu jest bardzo mała. rzędu 68 nanometrów (miliardowych części metra) na każdy centymetr jego długości, co w przypadku używanych kryształów oznacza drgania o amplitudzie wielkości pojedynczych atomów. Częstotliwość drgań jest jednocześnie bardzo duża. co powoduje, że powstające przy­ śpieszenia są ogromne. Przykładowo przyśpieszenie na powierzchni kryształu kwarcu drgającego z częstotli­ wością 50 MHz może przekraczać przyśpieszenie grawitacyjne pięć milionów razy. Rezonatory kwarcowe wytwarza się z płytek wycinanych z surowych slupów kwarcowych. Choć slupy kwar­ cowe mogą mieć naturalne pochodzenie, większość kryształów kwarcu wytwarza się z kwarcu syntetycznego. „Surowe" słupy kwarcowe tnie się na kwadratowe płytki, które się następnie zaokrągla i tnie na płaskie dyski, nazywane wykrojkami. Im cieńszy dysk. tym kryształ ma większą częstotliwość rezonansową. Grubość dys­ ku nie może być jednak zbyt mała. gdyż może on pęknąć. Górną granicą w przypadku rezonatorów drgają­ cych z częstotliwościami podstawowymi jest około 50 MHz. W przypadku tych częstotliwości dyski mają grubość kartki papieru i są zbyt delikatne, by można było je dalej dzielić. W kryształach o wyższej częstotli­ wości (do 200 MHz i więcej) wykorzystuje się harmoniczne częstotliwości podstawowej. Jeszcze większe częstotliwości uzyskuje się, stosując układy syntezy częstotliwości, w których częstotliwości generowane przez kryształ kwarcu wprowadza się do obwodów zwielokrotniających je do wartości giga- lub terahercowych. lego rodzaju układy używane są w nowoczesnych komputerach PC. Kwarce różnią się między sobą obudową oraz kształtem. Zwykle umieszcza sieje w metalowych obudowach o przekroju okrągłym lub podłużnym. Spotyka się również inne kształty obudów albo obudowy wykonane z plastiku lub z innych materiałów (rysunek 23.1). Rysunek 23.1. Kryształy kwarcu umieszczane są w różnych obudowach

Płatek kwarcu znajdujący się w obudowie jest zazwyczaj okrągły, choć w niektórych przypadkach może mieć kształt kamertonu. Na rysunku 23.2 pokazano cylindryczną obudowę kwarcu, z której zdjęto pokrywę. Widocz­ ny jest płatek kwarcu o kształcie kamertonu. Rysunek 23.2. Wnętrze układu kwarcu kryje kryształ w kształcie kamertonu

W przypadku większości kwarców rezonator ma jednak kształt dysku i jest zamknięty w hermetycznej obudowie. Wnętrze takiego kwarcu pokazano na rysunku 23.3. Napięcie do dysku dostarczają elektrody znajdujące się po obu jego bokach. Budowę takiego kwarcu pokaza­ no na rysunku 23.4.

1304

Rozbudowa i naprawa komputerów PC

Kryształ kwarcu po raz pierwszy zastosował w 1921 roku Walter G. Cady, który użył go do sterowania oscylatorem elektronicznym. Rok później opublikował on wyniki swoich badań, co zaowocowało skonstru­ owaniem w 1927 roku przez Warrena A. Morrisona pierwszego zegara kwarcowego. Dzisiejsze komputery wyposażane są w kilka oscylatorów kwarcowych oraz kwarcowych zegarów napędzających magistralę, pro­ cesor oraz zegar czasu rzeczywistego.

Historia przetaktowywania Przetaktowywanie jest tak stare, jak komputery. Zawsze bowiem znajdzie się ktoś, kto będzie chciał, żeby je­ go komputer pracował szybciej. Autor rozpoczął przetaktowywanie komputerów PC jeszcze w latach 80. ubiegłego wieku, posługując się w tym celu różnymi urządzeniami dostępnymi na rynku. Najłatwiejszym do przetaktowywania komputerem byl oryginalny IBM PC AT, w którym kwarc umieszczono w podstawce. Ist­ niały też dwie wersje komputerów XT —jedna z kwarcem o częstotliwości 12 MHz, a druga z kwarcem 16 MHz. Układ zegarowy komputera dzielił te częstotliwości przez 2, co powodowało, że procesor był taktowany czę­ stotliwością 6 i 8 MHz. Popularną sztuczką było wyjęcie kwarców 12 i 16 MHz i zastąpienie ich kwarcem 18 i 20 MHz, co przyśpie­ szało komputer odpowiednio do 9 i 10 MHz. W tamtych czasach kwarc taki kosztował w firmie RadioShack jednego dolara, a jego wymiana trwała kilka sekund. Autor przyspieszył w ten sposób 6 MHz komputer do 9 MHz, co dało 50% wzrost prędkości komputera za cenę jednego dolara! Próby użycia kryształu 20 MHz (prędkość 10 MHz) spaliły na panewce, gdyż komputera w ogóle nie można było uruchomić. Niektóry firmy poszły dalej i zaoferowały oscylatory kwarcowe o zmiennych częstotliwościach. Towarzyszył im instalowany z tyłu komputera panel wyposażony w gałkę, której obracanie powodowało zmianę prędkości komputera. Najbardziej wyszukaną z takich konstrukcji był układ XCELX, umożliwiający regulację prędkości oryginalnego komputera IBM PC AT w zakresie od 6,5 do 12,7 MHz. Pochodzące z 1985 roku urządzenie pokazano na rysunku 23.5. Instrukcja urządzenia kazała tak długo przekręcać gałkę „dopalacza", aż system przestanie reagować, po czym należało cofnąć gałkę o jedną lub dwie kreski. To, jak szybko mógł działać komputer, zależało od wszystkich jego podzespołów.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1305 Rysunek 23.5. Regulator częstotliwości XCELX pełnił w komputerach IBM PC AT funkcję ..dopalacza "

Problemem w przypadku komputerów AT i XT-286 było sprawdzanie prędkości zegara procesora podczas procedury POST. Stanowiło to znaczne utrudnienie dla osób chcących tanio i szybko zwiększyć prędkość komputera. W komputerach tych w ramach procedury POST badano, czy szybkość odświeżania (prędkość zegara) wynosi — w zależności od rodzaju komputera — 6 czy 8 MHz. Niewielkie odchylenie od tej wartości powodowało powstanie błędu procedury testującej, manife­ stującego się jednym długim i jednym krótkim sygnałem dźwiękowym, po czym wykonywana była instrukcja zatrzymująca pracę procesora (HLT). Aby rozwiązać ten problem i móc przyśpieszać komputery, należało zastąpić w odpowiednim miejscu pamięci BIOS instrukcję skoku warunkowego (JAE, szesnastkowo 73h) instrukcją skoku bezwarun­ kowego (JMP, szesnastkowo EBh). Po zmianie instrukcji skoku test nigdy nie kończył się błędem. Instrukcja skoku znajdowała się w komputerach IBM PC AT z BlOS-em 06/10/85 i 11/15/85 pod adresem F000:058C, a w komputerach IBM PC XT-286 pod adresem F000:05C0. Warto wiedzieć, ze oryginalny IBM PC AT z BlOS-em 01/10/84 nie przeprowadzał tego testu. Aby wyeliminować kontrolę prędkości zegara, należało za pomocą programatora pamięci EPROM przygotować zmody­ fikowaną wersję BIOS-u. Być może przetaktowywanie komputerów mających ponad 20 lat nie zainteresuje już nikogo, ale warto było pokazać, że „podrasowywanie" komputerów PC jest tak stare, jak one same.

Zegary w nowoczesnych komputerach PC W nowoczesnych komputerach PC instaluje się na płycie głównej co najmniej dwa kwarce — j e d e n z nich taktuje płytę główną oraz jej układy, a drugi obsługuje zegar czasu rzeczywistego (RTC). Główny kwarc pra­ cuje zawsze z częstotliwością 14,31818 MHz (co zapisuje się w skrócie jako 14,318 lub 14,3 MHz), nato­ miast kwarc zegara RTC pracuje zawsze z częstotliwością 32,768 kHz. Współczesne komputery PC nie działają z prędkością 14,31818 MHz, zatem jak to możliwe, by napędzał je kwarc o takiej właśnie częstotliwości? Co dzieje się, gdy zastosowany zostanie inny procesor? W jaki sposób płyta główna dostosuje do niego prędkość magistrali? Odpowiedzią na te pytania jest specjalny układ elek­ troniczny, nazywany generatorem częstotliwości (FTG) lub syntezatorem częstotliwości. Układ ten. wyko­ rzystując częstotliwość kwarcu, wytwarza częstotliwość używaną przez płytę. Na rysunku 23.6 pokazano fragment płyty głównej obejmujący układ FTG oraz znajdujący się poniżej kryształ 14,31818 MHz.

1306

Rozbudowa i naprawa komputerów PC

Dlaczego 14,31818 MHz? Pierwszy komputer IBM PC z 1 9 8 1 roku działał z prędkością 4 , 7 7 MHz. Sygnał zegarowy o takiej częstotli­ wości wytwarzany był przez podzielenie na trzy częstotliwości kwarcu 1 4 , 3 1 8 1 8 MHz. Ta sama częstotliwość podzielona przez cztery dawała 3 , 5 8 MHz — tyle, ile wynosi częstotliwość modulatora sygnału telewizyjnego NTSC, używanego w amerykańskiej telewizji kolorowej. Inny z kolei układ dzieli! tę częstotliwość przez 1 2 , co dawało częstotliwość 1 , 1 9 3 1 8 2 MHz, wykorzystywaną przez programowalny, trzykanatowy, 16-bitowy licznik 8 2 5 3 . Każdy kanał tego układu potrafił podzielić sygnał wejściowy przez dowolną 16-bitową liczbę. Kanał 0. wykorzystywany był do generowania impulsów dla zegara odmierzającego czas. BIOS programował go tak, by co 6 5 5 3 6 impulsów wywoływał przerwanie INT 08h, co następowało mniej więcej 1 8 , 2 razy w ciągu sekundy, czyli c o około 5 5 m s . Procedury obsługi przerwania INT 08h uaktualniały czas oraz mogty służyć również do innych zadań, które musiały być wykonywane w precyzyjnych odstępach czasu. Kanał 1. wykorzystywany byt do sterowania układem DMA, odświeżającym co 7 2 cykle (czyli co około 1 5 mikrosekund) dynamiczną pamięć RAM, natomiast kanał 2. stosowany byt do generowania za pomocą wbudowanego głośnika sygnału dźwię­ kowego. Różne tony głośnika uzyskiwało s i ę , zmieniając używaną przez układ licznika wartość dzielnika. „W testamencie po swoich przodkach" wszystkie nowoczesne komputery PC otrzymały kwarce o częstotliwości 1 4 , 3 1 8 1 8 MHz! Kwarc ten, wsparty układem generowania częstotliwości, używany jest do wytworzenia prak­ tycznie wszystkich częstotliwości wykorzystywanych przez procesor, magistrale PCI i AGP, magistralę pamięci czy interfejs USB.

Rysunek 23.6. Układ syntezatora częstotliwości wraz z kwarcem 14,31818 MHz

W zegarze czasu rzeczywistego (RTC) używany jest osobny kwarc o częstotliwości 32.768 kHz. co umożliwia pracę zegara niezależnie od prędkości reszty systemu. Na rysunku 23.7 pokazano kwarc 32.768 kHz. znajdujący się obok mostka południowego (lub kontrolera wejścia-wyjścia) zawierającego układ RTC i CMOS RAM.

Rysunek 23.7. Mostek południowy (lub kontroler wejścia-wyjścia) zawierający układ RTC. Niżej widoczny kwarc 32.768 kHz

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1307 Używane w komputerach PC syntezatory częstotliwości produkowane są przez dwie firmy — Integrated Cir­ cuit Systems (www.icst.com) oraz Cypress Semiconduclor (www.cypress.com). Do generowania częstotliwo­ ści dla procesora, magistral PCI i AGP oraz innych elementów z częstotliwości kwarcu 14.31818 MHz wyko­ rzystywane są obwody pętli synchronizacji fazowej (PLL). Zarówno kwarc, jak i syntezator częstotliwości umieszcza się z reguły w pobliżu procesora i najważniejszych układów płyty głównej. Najprzyjemniejszą cechą większości syntezatorów częstotliwości jest możliwość ich programowania, co oznacza, że generowaną przez nie częstotliwość, a tym samym prędkość komputera, można zmieniać w sposób programowy. Ponieważ prędkość procesorów zależy od prędkości ich magistrali, zmiana częstotliwości ma­ gistrali generowanej przez układ syntezatora powoduje zmianę prędkości procesora. Ponieważ prędkości ma­ gistral PCI, AGP i pamięci są z reguły zsynchronizowane z prędkością magistrali procesora, jej zmiana powo­ duje również adekwatną zmianę prędkości pozostałych magistral. Oprogramowanie regulujące generowaną częstotliwość dostępne jest w menu programu BIOS Setup praktycznie we wszystkich płytach głównych.

Przetaktowywanie w praktyce Większość współczesnych płyt głównych odczytuje właściwą prędkość, taktowanie oraz napięcie zasilania bezpośrednio z procesora oraz pamięci. W komputerach klasy 486 i Pentium wartości te ustawiało się za po­ mocą zworek i przełączników. Obecnie można wybrać w programie BIOS Setup tryb ..ręczny" i za pomocą odpowiednich poleceń menu zmienić prędkość systemu. Ręcznie wprowadzone zmiany mogą spowodować niestabilność pracy systemu, dlatego większość systemów uruchamia BIOS Setup z domyślnymi, właściwymi ustawieniami, dzięki czemu można podjąć kolejną próbę zmiany ustawień BIOS. W ten sposób przetaktowy­ wanie sprowadza się do wykonania kilku zmian w opcjach menu. a następnie do ponownego uruchomienia komputera i sprawdzenia, czy system działa poprawnie w nowej konfiguracji. Praktyka przetaktowywania jest prosta — należy tak długo zwiększać prędkość procesora, pamięci, magistral i innych elementów, aż komputer zacznie zachowywać się niestabilnie. Kiedy już osiągnie się ten punkt, na­ leży powrócić do takich ustawień, przy których zachowana jest stabilność. Można w ten sposób znaleźć mak­ symalną możliwą prędkość komputera. Ponieważ każdy procesor jest inny, nawet procesory o takich samych nominalnych prędkościach mogą pracować z różnymi prędkościami maksymalnymi. To. że przetaktowywanie jest w ogóle możliwe, wynika ze sposobu produkcji procesorów i innych elemen­ tów elektronicznych. Na przykład wersja Prescott procesora Pentium 4 jest kawałkiem krzemu o powierzchni 112 milimetrów kwadratowych, wyciętym z wafla o średnicy 300 mm. Z jednego wafla można uzyskać mak­ symalnie 631 układów. Załóżmy, że testy prędkości przejdzie powiedzmy 80% układów, czyli 504 sztuki. Intel sprzedaje obecnie procesory Prescott w wersjach od 2,4 GHz do 3,4 GHz. Oznacza to, że ponad 500 układów wyciętych z wafla może potencjalnie pracować z prędkością 3,4 GHz (lub większą). Po wyprodu­ kowaniu układy są testowane i sortowane zależnie od uzyskiwanych prędkości. Na początku produkcji danego typu procesora odsetek procesorów mogących pracować z maksymalną prędkością jest niski. To dlatego naj­ szybsze układy są drogie — po prostu jest ich malo. W miarę, jak usprawniany jest proces produkcyjny i po­ prawiany projekt procesora, coraz więcej układów przechodzi testy przy największych prędkościach. Ponie­ waż wolniejsze egzemplarze sprzedawane są taniej i sprzedaje się ich więcej, by sprostać zamówieniom, producent może być zmuszony do sięgnięcia po układy szybsze i sprzedawania ich jako układy wolniejsze. Firma Intel zawsze stara się tak produkować procesory, by wszystkie układy na waflu były identyczne i by wszystkie mogły pracować z największymi prędkościami. Kupując wolniejszy procesor, otrzymuje się w rze­ czywistości taki sam układ, jak ten, który może pracować z maksymalną prędkością— tyle tylko, że nie ma żadnej gwarancji, iż będzie on mógł pracować szybciej. Tu właśnie pojawiają się możliwości przetaktowy­ wania. Polega ono na użyciu wolniejszych procesorów i przeprowadzeniu własnych testów mających poka­ zać, czy procesor może pracować szybciej. Można też użyć najszybszego procesora i sprawdzić, czy może on pracować jeszcze szybciej. Jednak w tym przypadku znacznie trudniej o sukces. Najpewniejszym kandyda­ tem do przetaktowania jest zawsze najwolniejszy (i najtańszy) procesor danej rodziny. Można w ten sposób odkryć, że wiele procesorów sprzedawanych jako wolniejsze może pracować z maksymalną prędkością wła­ ściwą dla danej serii, ponieważ produkowane są dokładnie w taki sam sposób, jak te najszybsze. Przyśpiesze­ nie najszybszych procesorów danej rodziny możliwe jest jedynie w zakresie kilku procent.

1308

Rozbudowa i naprawa komputerów PC

Warto zapamiętać, że prędkość nominalna procesora i jego prędkość maksymalna to dwie różne wartości. Ta­ cy producenci, jak Intel czy AMD, oznaczają swoje produkty w sposób bardzo konserwatywny, dlatego wszystkie układy mogą zawsze działać szybciej, niż twierdzi producent. Pytanie tylko, o ile szybciej? Jedy­ nym sposobem odpowiedzi jest przeprowadzenie własnych testów.

Prędkości magistrali oraz mnożniki Wszystkie nowoczesne procesory działają z prędkością będącą wielokrotnością prędkości magistrali, a współ­ czynnik tej wielokrotności jest wbudowany w procesor. Aby przyśpieszyć procesor, należy zwiększyć pręd­ kość magistrali procesora, nazywanej również magistralą FSB lub PSB. W przykładowym komputerze procesor Intel Pentium 4 3.2E działa z prędkością 3200 MHz na magistrali 800 MHz. Oznacza to, że procesor pracuje czterokrotnie szybciej niż jego magistrala. Zwiększając prędkość magistrali z 800 do 832 MHz. można przyspieszyć procesor z 3200 do 3328 MHz, czyli o 128 MHz. Wystarczy w tym celu uruchomić komputer ponownie, przejść do programu BIOS Setup, dokonać w nim odpowiednich zmian, zapisać je i ponownie uruchomić komputer. W ten sposób, nie wydając ani złotówki, można uzyskać 4 % wzrost prędkości komputera bez utraty jego stabilności. Wiele płyt głównych umożliwia zwiększenie prędkości magistrali o 50% lub więcej, ale rzadko który proce­ sor może pracować tak szybko bez problemów. Należy pamiętać, że zwiększając prędkość magistrali proce­ sora, zwiększa się również w takim samym stopniu prędkość magistral pamięci, PCI i AGP. Z tych względów niestabilność komputera przy większych częstotliwościach może być powodowana na przykład przez pamięć, a nie procesor. To, czy komputer może działać szybciej, zależy od wszystkich jego składników. Wiele płyt głównych umożliwia również zmianę napięć zasilających niektóre podzespoły, takie jak procesor, pamięć czy karta graficzna. Zmiany te należy przeprowadzać ostrożnie, gdyż zbyt duże napięcie może spo­ wodować zniszczenie elementu. Wiele osób zajmujących się przetaktowywaniem komputerów odkryło, że zmieniając napięcie zasilania w górę lub w dół o dziesiąte części wolta, można poprawić stabilność pracy komputera.

Chłodzenie W systemach o dużej wydajności wydzielanie ciepła może stanowić spory problem. Szybsze procesory zuży­ wają więcej energii, a zatem wydzielają większą jego ilość. Procesor zazwyczaj jest najbardziej energochłon­ nym pojedynczym układem scalonym komputera i w większości przypadków bez dodatkowej pomocy wen­ tylatora nie jest w stanie odprowadzić wytwarzanej energii cieplnej.

Układy chłodzenia Kiedyś układy chłodzenia, czyli instalowane na procesorze specjalne elementy odprowadzające ciepło, sto­ sowało się jedynie w przypadku procesorów wytwarzających zbyt wielkie jego ilości. Jednak od wczesnych lat 90. ubiegłego wieku układy chłodzenia zaczęto stosować standardowo we wszystkich komputerach z pro­ cesorami Pentium. Działanie układu chłodzenia jest podobne jak chłodnicy samochodowej, która odprowadza ciepło z silnika. W podobny sposób ciepło wydzielane przez procesor jest odprowadzane przez układ chłodzenia, a następnie usuwane na zewnątrz komputera. Operacja ta jest realizowana za pomocą przewodnika ciepła (zazwyczaj me­ talu), który powoduje, że wydzielane ciepło dochodzi do żeber radiatora o dużej powierzchni mających za za­ danie zwiększenie kontaktu z powietrzem. Powietrze jest nagrzewane przez odprowadzone ciepło, wskutek czego następuje ochłodzenie radiatora i procesora. Podobnie jak w przypadku chłodnicy samochodowej działanie układu chłodzenia jest uzależnione od obiegu powietrza. Jeśli go nie ma, układ chłodzenia nie jest w stanie skutecznie odprowadzić ciepła. Aby zapobiec przegrzaniu silnika w czasie postoju samochodu, pro­ jektanci zastosowali wentylator. W niektórych markowych komputerach, w których zastosowano odpowied­ nią konstrukcję radiatora, wystarczający jest tylko wentylator zasilacza. W innych sytuacjach konieczne jest

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1309 zamontowanie bezpośrednio na procesorze dodatkowego wentylatora. W najnowszych komputerach spotyka się dodatkowe wentylatory wbudowane w obudowę, których zadaniem jest wydobycie ciepłego powierza z wnętrza obudowy i wprowadzenie tam powietrza chłodniejszego. Układ chłodzenia procesora jest mocowany za pomocą zatrzasku lub, coraz rzadziej, przyklejony do pro­ cesora. Istnieje wiele różnych układów chłodzenia i metod ich montażu. Niektóre z nich zostały pokazane na rysunku 23.8. Rysunek 23.8. Pasywne układy chłodzenia przeznaczone dla procesorów w wersji PGA oraz różne metody ich montażu

Podstawka LIF Zacisk procesora

Jak pokazują dane firmy Intel, zaciski stosowane przy montażu układów chłodzenia są drugą pod względem częstości występowania przyczyną uszkodzeń płyt głównych (pierwszą są wkrętaki). W trak­ cie instalacji lub demontażu układu chłodzenia wykorzystującego zaciski należy uważać, aby nie porysować powierzchni płyty głównej. W większości przypadków zaciski są zaczepiane o występy, w które jest wyposażone gniazdo, dlatego też przy instalacji lub demontażu z łatwością można pory­ sować powierzchnię płyty głównej w miejscu położonym bezpośrednio poniżej ich zakończeń. Autor w czasie montażu, a zwłaszcza wtedy, gdy w pobliżu przebiegają ścieżki, ma zwyczaj poniżej kra­ wędzi zacisku umieszczać cienki pasek plastyku. Parametrem często porównywanym przy omawianiu układów chłodzenia jest ich wydajność. Zazwyczaj wartość ta jest określana przez opór odprowadzania ciepła, wyrażony w stopniach Celsjusza na wat (°C/W). przy czym mniejsza wartość oznacza radiator o lepszej wydajności. Należy zwrócić uwagę na fakt, że opór zmie­ nia się proporcjonalnie do prędkości przepływu powietrza przez radiator.

Aktywne układy chłodzenia Aby zapewnić stały przepływ powietrza i stałą wydajność, w wielu układach chłodzenia zastosowano wentylator, dzięki któremu układ taki nie jest uzależniony od przepływu powietrza we wnętrzu obudowy. Układy chłodzenia zawierające wentylator są określane mianem aktywnych układów chłodzenia (ang. active heatsinks — rysunek 23.9). Tego typu układy są oczywiście osobno zasilane. W starszych typach aktyw­ nych układów chłodzenia wykorzystywane były nieużywane kable przeznaczone do zasilania dysków twardych, natomiast nowsze są podłączane do specjalnie w tym celu zaprojektowanego złącza znajdującego się na płycie głównej. W układach chłodzenia dla procesorów Pentium 4 wykorzystuje się dwie dźwignie, służące do założenia uchwytów i wytworzenia nacisku. Nacisk ten ma wartość około 34 kG i jego skutkiem jest wyraźne wygięcie płyty głównej pod procesorem. Jest to zjawisko normalne, a płyty główne projektuje się tak. by je wytrzy­ mały. Tak duży nacisk jest konieczny, aby podczas przenoszenia komputera ciężki układ chłodzenia nie od­ padł od procesora. Zapewnia też dobre przyleganie materiału termoprzewodzącego.

1310

Rozbudowa i naprawa komputerów PC

Rysunek 23.9. Aktywny układ chłodzenia przeznaczony dla procesora Pentium 4 instalowanego w gnieździe Socket 478

Zestaw zacisków

Wentylator/osłona

Mechanizm podtrzymujący

Procesor Pentium 4 478-końcówkowe gniazdo mPGA478Bt

Na rysunku 23.10 pokazano budowę układu chłodzenia przeznaczonego dla większości procesorów Athlon 64 i 64 FX, wyposażonego w zastosowany tylko z jednej strony układu zestaw dźwignia-uchwyt. Podobnie jak w przypadku dwóch zestawów w układach chłodzenia przeznaczonych dla procesorów Pentium 4, wytwarza on nacisk na procesor o wartości 34 kG. W tym rozwiązaniu wyginaniu płyty głównej zapobiega się poprzez umieszczenie pod nią specjalnej płytki usztywniającej. Ramka mocująca układ chłodzenia łączy się tu z płytką usztywniającą poprzez otwory w płycie głównej. Płytka usztywniająca i ramka mocująca dostarczane są zwykle 7. płytą główną, a radiator, wentylator oraz zestaw dźwignia-uchwyt dołączane są do procesora. Jednym z najważniejszych powodów zasilania układu chłodzenia za pomocą złącza znajdującego się na płycie głównej jest to, że najnowsze programy konfiguracyjne BIOS-u wyświetlają wydajność wentylatora i mogą informować o niej programy monitorujące. Ponieważ niektóre procesory, w szcze­ gólności starsze wersje procesorów Athlon, ulegały zniszczeniu w kilka chwil po awarii wentylatora, funkcja ta pozwala zapobiec katastrofie.

Aktywne układy chłodzenia są wyposażone w wentylator lub inne elektryczne urządzenie odprowadzające ciepło i podłączone do zasilania. Złącze zasilające wentylator przeważnie znajduje się na płycie głównej lub, w przypadku starszych systemów, jest nim jedno ze złączy zasilających dyski twarde. Jeśli zamierzasz nabyć układ chłodzenia wyposażony w wentylator, miej świadomość, że wiele dostępnych na rynku tego typu pro­ duktów jest dość kiepskiej jakości. Charakteryzują się tym, że ich napęd oparty jest na łożyskach tulejowych mających wyjątkowo niewielką trwałość. Osobiście stosuje tylko wentylatory wyposażone w napęd oparty na łożyskach kulkowych, które, w porównaniu z łożyskami tulejkowymi, mają w przybliżeniu 10 razy większą trwałość. Oczywiście ich cena jest wyższa, ale tylko mniej więcej dwukrotnie, dlatego też biorąc pod uwagę trwałość łożysk kulkowych, należy stwierdzić, że warte są wydanych pieniędzy. Jeśli nie zamierzasz kupić procesora w wersji ..pudełkowej", który jest wyposażony w wysokiej jakości aktywny układ chłodzenia, wtedy możesz się spodziewać, że za wysokiej jakości aktywny układ chłodzenia będziesz musiał zapłacić od 60 do 100 złotych. Na rysunku 23.11 pokazano położenie aktywnego układu chłodzącego zamontowanego na procesorze Pen­ tium II lub III.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1311 Rysunek 23.10.

Wentylator

Aktywny

układ chłodzenia przeznaczony dla procesorów Athlon 64, Athlon 64 FX oraz Opteron, wykorzystujących gniazdo Socket 754

Radiator

Zestaw dżwignia-uchwyt

Ramka mocująca

Izolator ^

Rysunek 23.11. Aktywny układ chłodzenia (z wentylatorem) instalowany wraz z podporami na procesorze Pentium II lub III

Płytka usztywniająca

Osłona zakrywająca wentylator radiatora

Procesor

Mechanizm podtrzymujący

Złącze zasilające wentylatora

Płyta główna

Wobec zróżnicowania dostępnych prędkości i konstrukcji procesorów ważne staje się odpowiednie dopaso­ wanie układu chłodzenia do procesora. Układy przeznaczone dla szybszych procesorów mają większą po­ wierzchnię odprowadzającą ciepło i coraz więcej z nich wyposaża się w radiatory wykonane z miedzi zamiast z gorzej przewodzącego ciepło aluminium. Na rysunku 23.12 przedstawiono dwa rozwiązania przeznaczone dla procesorów Athlon XP. Pasywne układy chłodzenia są zwykłymi aluminiowymi radiatorami, w przypadku których przepływ powie­ trza jest wywoływany przez źródło zewnętrzne. Tego typu radiatory sprawdzają się tylko wtedy, gdy pomię­ dzy ich żebrami przepływa powietrze, którego ruch najczęściej jest wywoływany przez wentylator obudowy, czasami wyposażony w tunel służący do bezpośredniego naprowadzania powietrza na żebra radiatora. Cho­ ciaż zastosowanie pasywnego układu chłodzenia jest o wiele trudniejsze, ponieważ konieczne jest zapewnie­ nie ciągłego przepływu powietrza tworzonego przez źródło zewnętrzne, to jednak po spełnieniu tego warunku może okazać się rozwiązaniem bardziej niezawodnym i znacznie tańszym. Jest to bezpośredni powód, dla którego wielu producentów większych systemów takich jak Dell lub Gateway stosuje w nich układy pasywne

1312

Rozbudowa i naprawa komputerów PC

Rysunek 23.12. Układ chłodzenia z radiatorem aluminiowym (lewa strona rysunku) przeznaczony jest dla wolniejszych procesorów, niż układ chłodzenia z radiatorem miedziano-aluminiowym (prawa strona rysunku)

Powierzchnia styku wykonana z aluminium ma g o r s z ą przewodność cieplną

Powierzchnia styku wykonana z miedzi lepiej przewodzi ciepło

wspomagane tunelowym wentylatorem znajdującym się w obudowie. W systemach tworzonych przez użyt­ kowników lub przez niewielkie firmy nie dysponujące możliwościami zaprojektowania dedykowanego ukła­ du odprowadzającego ciepło opartego na radiatorze powinno się stosować układy chłodzenia aktywne wypo­ sażone w wentylator. Systemy odprowadzania ciepła oparte na układach aktywnych niezależnie od innych charakterystyk związanych z przepływem powietrza należą do bardziej niezawodnych rozwiązań. Procesory firmy AMD i Intel sprzedawane w wersji „pudełkowej" są wyposażone w wysokiej jakości ak­ tywne układy chłodzenia zaprojektowane do pracy w najcięższych możliwych warunkach panujących w oto­ czeniu procesora (rysunek 23.13). Jednym z głównych powodów, dla których polecam kupowanie procesorów w wersji „pudełkowej", jest uzyskanie gwarancji zastosowania w nich wysokiej jakości układów chłodzenia przewidzianych do odprowadzania ciepła w najmniej sprzyjających warunkach pracy, a ponadto cechują­ cych się trwałością pozwalającą na długie użytkowanie równe żywotności całego systemu. Rysunek 23.13. Pasywny układ chłodzenia instalowany wraz z podporami na procesorach Pentium II lub 1I1-SECC

fSr\ Obudowa S E C z zamontowanym radiatorem

Mechanizm podtrzymujący

Podpora radiatora

Kolki mocujące prowadnice procesora

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1313

Nacisk wywierany przez układ chłodzenia Nazwa obudowy FC-PGA stosowanej w niektórych typach procesorów wzięła się stąd, że płytka procesora została umieszczona na jej górnej powierzchni spodem do góry. Umożliwiło to uzyskanie bezpośredniego styku radiatora z powierzchnią płytki procesora, dzięki czemu osiągnięto najlepsze warunki do odprowadza­ nia ciepła. Niestety, pojawiły się dodatkowe komplikacje, które zmusiły producentów procesorów do mody­ fikacji tego rozwiązania. Podstawowym problemem stał się zbyt duży i zmienny w czasie nacisk na płytkę procesora. Firma Intel do­ puszcza średni statyczny nacisk radiatora na płytkę procesora wynoszący 10 kilogramów, natomiast firma AMD dopuszcza aż 14 kilogramów, wymaganych do utrzymania sprężynującego zacisku mocującego ra­ diator procesorów Athlon. Duron i Athlon XP. Tak duże wartości nacisku spowodowały jednak w czasie instalacji radiatora wiele przypadków uszkodzenia procesora. Wyższa wartość nacisku występująca w przypad­ ku układów chłodzenia dla procesorów firmy AMD wynika z konieczności uzyskania jak najlepszej prze­ wodności cieplnej, która umożliwi lepsze chłodzenie procesorów firmy AMD z reguły wydzielających więcej ciepła niż produkty firmy Intel. Ze względu na to, że płytka procesora wystaje ponad powierzchnię obudowy, radiator utrzymuje kontakt tylko z płytką, natomiast w pozostałych miejscach unosi się nad obudową. Jeśli w trakcie instalacji układu chłodzenia do jednego z narożników lub krawędzi radiatora zostanie przyłożona zbyt duża siła. wtedy na płytkę procesora zadziała nierównomierny nacisk, który może doprowadzić do jej złamania, co objawi się wyraźnym trzaskiem. Po czymś takim procesor oczywiście ulegnie uszkodzeniu. Co więcej, tego typu przypadki zazwyczaj nie są objęte gwarancją producenta, który traktuje je jako przykład niewłaściwej eksploatacji, a nie błąd powstały z winy producenta. Chociaż problem z pękaniem płytki poja­ wił się zarówno w przypadku procesorów firmy AMD, jak i Intel, to jednak zdarzało się to znacznie częściej w układach pierwszej z nich. Wynikało to z konieczności użycia przy montażu zacisku układy chłodzenia większej siły. Tego typu problemy doprowadziły do tego. że wielu sprzedawców udzielało na procesor gwa­ rancji tylko wtedy, gdy by! on sprzedawany łącznie z płytą główna, na której dokonano jego wcześniejszej instalacji. W celu zapobieżenia występowania podobnych problemów zarówno firma AMD. jak i Intel opracowały różne rozwiązania. FMrma AMD umieszczała w okolicy każdego z czterech narożników obudowy procesora gumo­ we podkładki, które podpierały radiator i zapobiegały występowaniu zmiennego nacisku powodującego pę­ kanie płytki procesora. Niestety, nawet po zastosowaniu gumowych podkładek nadal, w przypadku gdy przed montażem radiator jest przekrzywiony lub przechylony, może dojść do złamania płytki. W procesorach Athlon 64 całkowicie zmieniono sposób montażu układu chłodzenia. W ich przypadku układ jest mocowany do płyty głównej za pomocą przykręconego do niej uchwytu. Obecnie zarówno Intel, jak i AMD stosują metalową pokrywę przykrywającą płytkę procesorów, określaną skrótem 1HS (Integrated Heat Spreader). Zadaniem pokrywy IHS jest chronienie płytki procesora przed bezpośrednim naciskiem. Dodatkowo zwiększa ona powierzchnię przewodzącą pomiędzy procesorem a ra­ diatorem. W przypadku większości procesorów wyposażonych w pokrywę IHS, maksymalna wartość sta­ tycznie działającej siły może wynosić do 45 kilogramów. Pokrywa IHS właściwie eliminuje problem zwią­ zany z pękaniem płytek procesorów wynikający z nieprawidłowej instalacji radiatora. Wersja pokrywy IHS używana przez firmę Intel umożliwia stosowanie nacisku na obudowę procesora wynoszącego do 34 kilo­ gramów. W pokrywę IHS wyposażone są wszystkie wersje procesora Pentium 4, Celeron 4, Pentium Ul/Celeron Tualatin (technologia 0.13 mikrona) oraz procesory firmy AMD Athlon 64 i 64 FX (rysunek 23.14). Przyjęło się obudowy FC-PGA wyposażone w pokrywę IHS nazywać FC-PGA2.

Rysunek 23.14. Widok z boku procesora w obudowie FC-PGA2 ukazujący pokrywę IHS zamontowaną nad płytką procesora

Płytka procesora

Jeśli używany procesor firmy AMD lub Intel nie ma metalowej pokrywy IHS, należy zachować szczególną ostrożność i przed założeniem lub zdjęciem zacisku radiatora przytrzymać go tak, aby płasko przylegał do po­ wierzchni płytki procesora.

1314

Rozbudowa i naprawa komputerów PC

Obliczanie parametrów układu chłodzenia Układ chłodzenia odprowadza ciepło z procesora w powietrze. Zdolność układu do odprowadzania ciepła określa się rezystancją termiczną układu, wyrażoną w stopniach Celsjusza na wat (°C/W). Im mniejsza rezy­ stancja termiczna, tym więcej ciepła układ chłodzenia może odprowadzić. Jaką rezystancję termiczną R powinien mieć układ chłodzenia, można wyliczyć ze wzoru: R=

(T -T )/P . 0

u

r

gdzie T jest maksymalną dopuszczalną temperaturą obudowy procesora, T jest maksymalną dopuszczalną temperaturą powietrza wpływającego do układu chłodzenia, a P jest maksymalną mocą rozpraszaną przez procesor. Na przykład w przypadku procesora Pentium 4 3.4E (Prescott) maksymalna dopuszczalna tempe­ ratura obudowy procesora wynosi 73°C, maksymalna temperatura powietrza wpływającego do układu chło­ dzenia wynosi 38°C, a maksymalna rozpraszana moc termiczna wynosi 103 W. Łatwo z tego wyliczyć, że układ chłodzący, który ma ochłodzić ten procesor, musi mieć rezystancję termiczną nie większą niż (73°C - 38°C) / 103 W = 0,34 °C/W. Wartość ta obejmuje zarówno materiał termoprzewodzący łączący procesor z radiatorem, jak i układ chłodzenia. W przypadku pasty termoprzewodzącej o rezystancji 0,01 °C/W sam układ chłodzenia nie może mieć rezystancji większej niż 0,33 °C/W. 0

u

p

Maksymalną moc rozpraszaną przez procesor P można wyliczyć ze wzoru: p

2

P = C-V F, V

gdzie C jest pojemnością cieplną procesora. V— napięciem, a F— częstotliwością procesora. Jak widać we wzorze, dwukrotne zwiększenie częstotliwości procesora powoduje dwukrotny wzrost mocy rozpraszanej przez procesor, a dwukrotne zwiększenie napięcia zasilającego powoduje czterokrotne zwiększenie tej mocy. Analogicznie, zmniejszenie napięcia o połowę powoduje czterokrotne zmniejszenie mocy rozpraszanej. Warto pamiętać o tych zależnościach, przetaktowując procesor, gdyż niewielkie zwiększenie napięcia zasila­ nia może mieć znacznie bardziej poważne skutki cieplne, niż zwiększenie prędkości procesora. Zwiększenie prędkości procesora o 5% powoduje analogiczny wzrost mocy zużywanej przez procesor. W przy­ padku procesora z poprzedniego przykładu, jeżeli jego prędkość zostanie zwiększona o 5%, to 103-watowy procesor zacznie oddawać moc 108,15 W, a zatem rezystancja termiczna układu chłodzenia musi zmaleć z 0,34 °C/W do 0,32 °C/W. W większości przypadków, przy niewielkim przetaktowaniu procesora, dotych­ czasowy układ chłodzenia powinien wystarczyć. Można wówczas, w celu kompensacji nadmiaru ciepła, zmniejszyć w niewielkim stopniu napięcie zasilania procesora. Oczywiście może to spowodować, że procesor zacznie pracować niestabilnie, warto więc poddać go testom. Jak widać w przykładzie, dobranie odpowied­ nich wartości parametrów służące przyśpieszeniu procesora oraz przeprowadzenie koniecznych w takim przypadku testów może pochłonąć dużo czasu. Samemu należy zatem rozważyć, czy uzyskane efekty warte są ceny czasu przeznaczonego na konfigurowanie i testowanie. Większość profesjonalnych producentów układów chłodzenia informuje o rezystancji termicznej swoich wy­ robów, są jednak tacy, którzy takich danych nie podają. Wielu z nich kładzie nacisk w większym stopniu na wygląd swoich układów niż ich parametry.

Instalacja układu chłodzenia Aby uzyskać jak najlepszą wymianę ciepła pomiędzy procesorem a radiatorem, większość producentów układów chłodzenia nakazuje umieszczać w przestrzeni między procesorem i radiatorem odpowiedni materiał termoprzewodzący. Zazwyczaj jest to pasta na bazie związków ceramicznych, tlenku glinu lub srebra, ale może to być również specjalna wkładka lub odpowiednia dwustronna taśma klejąca. Stosowane są też mate­ riały zmiennofazowe, które powyżej pewnej temperatury zmieniają swoją lepkość (stają się rzadsze), dzięki czemu lepiej wypełniają wszystkie szczeliny między procesorem a radiatorem. Pasty termoprzewodzące mają na ogół lepszą skuteczność niż materiały zmiennofazowe, ale ponieważ są zawsze mniej lepkie, łatwiej się „rozpływają" i dlatego bardziej brudzą podczas nakładania. Ponadto nałożone w zbyt wielkiej ilości mogą spłynąć na gniazdo procesora lub nawet na płytę główną.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1315 Zastosowana pasta termoprzewodząca lub materia! zmiennofazowy zwiększają zdecydowanie wydajność układu chłodzenia. Materiały te klasyfikuje się na podstawie ich przewodności termicznej (im wartość ta jest większa, tym lepiej) lub rezystancji termicznej (im mniejsza, tym lepiej). Niestety obecnie stosuje się kilka klasyfikacji, co utrudnia porównywanie różnych produktów. W niektórych klasyfikacjach podaje się prze­ wodność termiczną, w innych rezystancję termiczną, a i używane skale różnią się od siebie. Najczęściej po­ dawanym parametrem jest rezystancja termiczna wyrażona w stopniach Celsjusza na wat (°C/W) uzyskana dla próbki materiału o grubości 0,025 mm i o polu powierzchni 6,45 cm . W przypadku każdego materiału, im cieńsza jest jego warstwa lub im większa jest jego powierzchnia, tym mniejsza jest jego rezystancja ter­ miczna. Dodatkowo, z powodu innych zmiennych wpływających na wynik pomiaru, takich jak chropowatość powierzchni czy ciśnienie, często nie da się porównać ze sobą różnych materiałów, nawet korzystając z jed­ nakowej klasyfikacji. 2

W celu przeprowadzenia porównań materiałów termoprzewodzących przyjrzyjmy się, jaki wpływ na tempe­ raturę procesora ma użycie materiałów termoprzewodzących o różnej charakterystyce. W chwili, gdy po­ wstawała ta książką, największą moc — 103 W — rozpraszał przez pokrywę IHS o polu powierzchni 9.68 cm procesor Pentium 4 3.4E. W tabeli 23.1 pokazano wpływ materiałów o różnej wartości rezystancji termicznej na wzrost temperatury procesora. 2

Tabela 23.1. Rezystancja termiczna materiałów termoprzewodzących Pentium 4 rozpraszającego moc 103 W

a wzrost temperatury

procesora

Rezystancja termiczna (°C/W) Wzrost temperatury (°C) Rezystancja termiczna (°C/W) Wzrost temperatury (°C) 0,000

0,00

0,050

3,43

0,005

0,34

0,060

4,12

0,010

0,69

0,070

4,81

0,020

1.37

0,080

5,49

0,030

2,06

0,090

6.18

0,040

2,75

0,100

6,87

Większość lepszych past termoprzewodzących ma rezystancję termiczną wahającą się od 0.005 do 0,02 °C/W na 6.45 cm (cal kwadratowy), co powoduje wzrost temperatury procesora o od 0,34 do 1,37°C. Nawet gdyby istniała idealna pasta termoprzewodząca, zmniejszyłaby ona temperaturę procesora w porównaniu do dostęp­ nych na rynku past, o zaledwie 2°C. Z dostępnych testów porównujących pasty termoprzewodzące różnych producentów wynika, że różnice między nimi są niewielkie, zatem nie warto wiele zastanawiać nad wyborem pasty — większość z nich jest dobrej jakości i ma bardzo zbliżoną wydajność. 2

Pastę termoprzewodząca można kupić w małej tubce przeznaczonej do jednokrotnego użycia lub w większym opakowaniu, zawierającym pastę dla większej liczby procesorów. Godne polecenia są pasty termoprzewodzą­ ce wykonane na bazie tlenku glinu lub srebra charakteryzujące się najmniejszą rezystancją termiczną. Pasty na bazie srebra są najlepsze, ale za to zdecydowanie droższe. Warto pamiętać, że z obliczeń oraz testów wynika, że w przypadku użycia w komputerze pracującym z pełną wydajnością różnych past termoprzewodzących różnice w temperaturze procesora są zaledwie kilkustopniowe. Ci, którzy potrzebują najbardziej skutecznego produktu, powinni sięgnąć po pasty tworzone na bazie srebra, pozostali mogą skorzystać z past na bazie tlenku glinu lub najtańszych (i trochę mniej skutecznych) past na bazie materiałów ceramicznych. Na rysunku 23.15 pokazano wkładkę lub pastę termoprzewodząca umieszczoną pomiędzy procesorem a ra­ diatorem. W większości systemów dostępnych obecnie na rynku stosowane są płyty główne ATX lub BTX. Systemy, w których wykorzystano tego typu płyty główne i odpowiednią obudowę cechują się lepszym odprowadzaniem ciepła wydzielanego przez procesor. Wynika to z faktu zmiany lokalizacji gniazda procesora, co spowodo­ wało powiększenie obszaru przestrzeni dostępnej dla wentylatora obudowy, a nawet pozwala na zastosowa­ nie kanału z bezpośrednim nawiewem powietrza. Większość obecnie dostępnych obudów jest wyposażona w jeden albo dwa wentylatory, które dodatkowo wspomagają odprowadzanie ciepła. Wentylatory o więk­ szych rozmiarach, a zwłaszcza te wyposażone w tunele doprowadzone bezpośrednio do procesora, popra­ wiają wydatnie chłodzenie komputera.

1316

Rozbudowa i naprawa komputerów PC

Rysunek 23.15. Przewodnik ciepła poprawia przekazywanie ciepła z procesora do radiatora

Przewodnik ciepła

Obudowa procesora Pokrywa IHS

• •

Zajrzyj do punktu „Format ATX", znajdującego się na stronie 262.

• •

Zajrzyj do punktu „Format BTX", znajdującego się na stronie 277.

Chłodzenie cieczą Jednym z najbardziej radykalnych sposobów chłodzenia komputerów PC jest chłodzenie cieczą. Ciecze mają znacznie większą pojemność cieplną niż powietrze, a w miarę, jak procesory robią się coraz to bardziej gorące, użycie chłodzenia cieczą do odprowadzenia bardzo wielkich ilości ciepła z małych przestrzeni może być bardzo korzystne lub wręcz nieodzowne. Dostępnych jest kilka rozwiązań wykorzystujących chłodzenie cieczą: •

rury cieplne (ang.



układy chłodzenia wodą,

heatpipes),



chłodziarki.

W każdym z tych rozwiązań nadmiar ciepła z procesora czy innego elementu odbiera ciecz lub para. która przenosi je do wymiennika ciepła, gdzie ciepło musi zostać oddane powietrzu. Z tego względu we wszystkich układach chłodzenia cieczą wykorzystuje się również chłodzenie powietrzem — zastosowanie układu chło­ dzenia cieczą powoduje tylko zmianę miejsca, w którym ciepło oddawane jest powietrzu. W układach chło­ dzenia cieczą wymiennik ciepła (radiator) może być znacznie większy, gdyż nie musi już zmieścić się nad procesorem czy innymi układem. Jest to jeden z powodów, dla którego układy chłodzenia cieczą maja znacznie większą pojemność cieplną. Spośród wszystkich dostępnych rodzajów układów chłodzenia cieczą jedynymi, które są praktyczne i na tyle ekonomiczne, aby można je było zastosować w komputerach PC, są rury cieplne. Układy wykorzy­ stujące chłodzenie wodą, a w szczególności chłodziarki, polecane są tylko tym, którzy radykalnie przetaktowują swoje procesory i są w stanie ponieść bardzo duży koszt tych urządzeń oraz znieść związane z nimi niedogodności.

Rury cieplne Pierwszą rurę cieplną skonstruował w 1963 roku w Los Alamos National Laboratory Georgie Grover. Opi­ sując rurę cieplną jak najprościej, można powiedzieć, że jest to przewodnik termiczny, który skutecznie prze­ nosi ciepło z jednego miejsca w drugie. Typowa pompa cieplna składa się z wyposażonej w pusty w środku rdzeń hermetycznie zamkniętej rury, której wewnętrzna ścianka wyścielona jest drobną strukturą przenoszącą ciecz dzięki efektowi kapilarnemu. W czasie montażu z rury usuwa się powietrze, częściowo wypełnia się ją odpowiednią cieczą, a następnie szczelnie zamyka. Dzięki próżni w środku rury znajdująca się w niej ciecz wrze przy stosunkowo niskiej temperaturze. Gdy rurę cieplną podgrzeje się z jednego końca, ciecz zmienia swą postać z płynnej na gazową, absorbując przy tym duże ilości ciepła. Gaz ten przepływa pustym rdzeniem na drugi koniec rury, gdzie ulega kondensa­ cji, zmieniając postać na ciekłą i uwalniając przy tym przenoszone ciepło. Ciecz powraca następnie na drugi koniec rury dzięki efektowi kapilarnemu (rysunek 23.16).

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1317 Rysunek 23.16. Budowa i działanie rury cieplnej

Pobieranie ciepła

W rurach cieplnych wykorzystywany jest efekt zmiany stanu cieczy z płynnego na gazowy podczas pobierania ciepła i zmiany z gazowego na płynny podczas oddawania ciepła. Energia potrzebna do zmiany stanu skupie­ nia cieczy nazywana jest ciepłem parowania. Dla przykładu ciepło parowania wody wynosi około 540 cali/g. W większości rur cieplnych stosuje się wodę, amoniak lub metanol. Rodzaj użytej cieczy zależy od zakresu temperatur, przy których rura cieplna będzie pracować. Woda przy normalnym ciśnieniu wrze w temperatu­ rze 100°C, jednak w rurze cieplnej ciśnienie jest znacznie mniejsze, co powoduje, że wrzenie następuje już w temperaturze pokojowej. Dzięki zjawisku parowania rura cieplna ma przewodność termiczną od 10 do 10 000 razy większą niż lity pręt miedziany o takiej samej średnicy i długości. Same rury cieplne nie wystarczą do chłodzenia. Muszą być w jakiś sposób połączone z procesorem czy in­ nym elementem wytwarzającym ciepło oraz wyposażone w jakiś element odbierający ciepło z drugiego ich końca. Zwykle jeden koniec rury cieplnej dołączony jest do konwencjonalnego układu chłodzenia, często wyposażonego jednocześnie w wentylator. Na rysunku 23.17 pokazano układ chłodzenia z rurami cieplnymi, stosowany w serii umieszczanych w małych obudowach komputerów Shuttle. Rysunek 23.17. Cztery rury cieplne zastosowane w układzie chłodzenia procesora

W pokazanym na rysunku rozwiązaniu wentylator montuje się tak, by strumień powietrza kierowany był na żeberka radiatora, do którego dołączone są końce rur cieplnych. Rury cieplne mają wiele zalet. Hermetyczna budowa i brak ruchomych części powodują, że nie trzeba ich konserwować, a one same nie zużywają się. Odpowiednio zaprojektowane rury cieplne można nawet zamra­ żać, chociaż nie zaczną pracować, zanim obecna w nich ciecz nie rozmrozi się. Rury cieplne mają bardzo zwartą budowę i idealnie nadają się do stosowania w systemach mieszczących się w niewielkich obudowach. Z tego powodu w rury cieplne wyposaża się niemal wszystkie notebooki produkowane od wczesnych lat 90. ubiegłego stulecia. Rury cieplne wykorzystuje się również jako rozwiązanie wspomagające klasyczne układy chłodzenia. Umieszczając rury cieplne wewnątrz tradycyjnych układów chłodzenia, znacznie podnosi się ich możliwości odprowadzania ciepła. Na rysunku 23.18 pokazano radiator wyposażony w dwie rury cieplne, których zasto­ sowanie ułatwia przenoszenie ciepła z dolnej do górnej części radiatora.

Rozbudowa i naprawa komputerów PC

1318 Rysunek 23.18. Radiator z dwiema rurami cieplnymi poprawiającym i jego wydajność

Spośród wszystkich układów chłodzenia cieczą rury cieplne wydają się mieć w świecie komputerów stacjo­ narnych najbardziej obiecującą przyszłość.

Układy chłodzenia wodą Idea chłodzenia wodą opiera się na prostym pomyśle, którego realizacja nie jest już jednak prosta. Pomysł polega na wymuszeniu obiegu wody nad procesorem czy innymi elementami elektronicznymi w celu odebra­ nia od nich ciepła. Rzeczywistość jest jednak bardziej skomplikowana, co powoduje, że chłodzenie wodąjest drogie itrudne w realizacji, a zatem staje się przydatne tylko w wyjątkowych sytuacjach. Układ chłodzenia wodą składa się z kilku podstawowych elementów: •

Bloki wodne. Są to montowane na procesorze, czasem na karcie graficznej lub mostku północnym, metalowe bloki, przez które przepływa woda.



Wężyki i łączniki. Służą do łączenia wszystkich elementów układu.



Zbiornik. Zawiera odpowiednią do schłodzenia podzespołów ilość wody oraz układ jej schładzania.



Pompa. Służy do wywołania przepływu wody w układzie.



Chłodziwo. Ciecz, przeważnie woda, przepływająca w układzie.

Na rysunku 23.19 pokazano układ chłodzenia wodą wyposażony w zewnętrzny zbiornik i pompę. Rysunek 23.19. Układ chłodzenia wodą firmy Zalman z zewnętrznym zbiornikiem i pompą

Blok wodny procesora

Zewnętrzny zbiornik z pompą

Wężyki silikonowe

Wskaźnik przepływu

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1319 W niektórych układach chłodzenia wodą używane są zbiorniki wewnętrzne, montowane wewnątrz obudowy komputera, lub zewnętrzne — montowane na obudowie albo z jej boku lub tylu. Zmieszczenie zbiornika i pompy wewnątrz obudowy komputera nie jest łatwe, gdyż zajmują one sporo miejsca. Układy chłodzenia wodą mają znakomitą pojemność cieplną, są za to trudne w eksploatacji i konserwacji. Podstawową ich wadą jest fakt oparcia ich działania na pompie, której awaria powoduje przegrzanie się ukła­ dów. Poza tym woda wywołuje korozję i zanieczyszczanie pompy, bloków wodnych i zbiorników, a dodat­ kowo może nawet zarosnąć glonami. Jakby tego było jeszcze mało, każde połączenie elementów układu chłodzenia wodą jest potencjalnym miejscem przecieku, a jeżeli woda dostanie się do układów elektronicz­ nych, może spowodować zwarcie i uszkodzenie komputera. Układy chłodzenia wodą trzeba zatem regularnie przeglądać. Największym problemem w przypadku układów chłodzenia wodą są zanieczyszczenia i korozja. W pierw­ szych konstrukcjach wykorzystywana była zwykła woda, a przecież każdy kierowca wie. że bardzo szybko wywoła to korozję i zanieczyszczenia. Najlepszym rozwiązaniem jest stosowanie, tak jak w samochodach, chłodziw opartych na glikolu, zawierających dodatki zapobiegające korozji i przedłużających żywotność układu. Nawet w takim przypadku chłodziwo musi być jednak od czasu do czasu wymieniane, a bloki wodne, pompę i zbiornik należy przeglądać w celu sprawdzenia, czy nie uległy korozji albo zanieczyszczeniu. Po­ nadto należy również systematycznie kontrolować, czy na łącznikach nie pojawiają się przecieki. Dobry system chłodzenia wodą może kosztować tysiące złotych — dużo więcej niż najdroższy układ chło­ dzenia powietrzem czy nawet rury cieplne. Układy chłodzenia wodą uatrakcyjniają za to wygląd komputera — w wielu z nich używane są przezroczyste wężyki oraz barwione chłodziwo. Z powodu swojej ceny. wymagań konserwacyjnych, możliwości uszkodzenia oraz rozmiarów składników układy chłodzenia wodą warto stosować jedynie w systemach przetaktowywanych w bardzo dużym stopniu lub w systemach eksperymentalnych. Dużo czasu jeszcze minie, zanim układy chłodzenia wodą osiągną taki stopień rozwoju, na którym będą mogły być stosowane w biurowych czy domowych komputerach PC.

Chłodziarki Zastosowanie najbardziej radykalnej formy chłodzenia, jaką są chłodziarki, umożliwia obniżenie temperatury procesora lub innych elementów dużo poniżej temperatury pokojowej, co pozwala na badanie granic przetaktowywania i wydajności układów. Ochłodzony do temperatury -40°C procesor może pracować z prędko­ ścią od 33 do 100% większą od nominalnej. Wadą tego rozwiązania jest cena, jaką przychodzi za nie zapłacić — chłodziarki są bowiem bardzo drogie. Z tego powodu niewielu producentów zaoferowało dotychczas obudowy wyposażone w chłodziarki — wy­ mienić tu można firmy KryoTech oraz nVENTIV. Pierwszą komercyjną chłodziarkę dla komputerów PC za­ oferowała w 1996 roku firma KryoTech (www.kryotech.com). Niestety z powodu problemów ze sprzedażą swego produktu firma zaprzestała produkcji takich obudów w 2002 roku. Powstała w 2000 roku pod nazwą Chip-con firma nVENTIV (www.nventiv.com) do dziś oferuje kilka modeli obudów wyposażonych w chło­ dziarki . Na rysunku 23.20 pokazano przekrój obudowy Mach II GT z widocznymi składnikami chłodziarki. 1

Schłodzenie procesora do temperatury - 4 0 ° C powierza się blokowi procesora. Wykonany jest on ze specjal­ nych materiałów izolacyjnych, zapobiegających kondensowaniu się pary wodnej. Blok chłodzenia procesora pokazano na rysunku 23.21. Kupić można obudowę wyposażoną w chłodziarkę lub tylko samą chłodziarkę, którą można zainstalować w każdej obudowie. Chłodziarki takie kosztują od 2 800 zł do 4 200 zł, zatem nie jest to urządzenie tanie. Są one za to jedynym rozwiązaniem, kiedy trzeba przetaktować procesor do granic jego możliwości.

Ta firma zniknęła już z rynku, gdyż w październiku 2004 roku pod adresem www.nventiv.com zgłaszał się tylko ISP. na serwerze którego utrzymywana jest domena tej firmy —przyp. tłum.

1320

Rozbudowa i naprawa komputerów PC

Obudowy zoptymalizowane termicznie Najnowsze rozwiązania projektowe i konstrukcyjne zastosowane w obudowach zapewniają poprawne chło­ dzenie coraz to szybszych procesorów bez potrzeby wydawania dużych pieniędzy na dodatkowe wentylatory czy drogie układy chłodzenia.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów

1321

Wentylator w zasilaczach komputerów stosowano od zawsze. Jego zadaniem było nie tylko chłodzenie zasi­ lacza, ale również wnętrza obudowy i samego procesora. Do czasów procesora 486 w ogóle me stosowano układów chłodzenia, gdyż procesory wytwarzały ledwie kilka watów ciepła. Pierwsze pasywne układy chło­ dzenia w postaci radiatorów zamontowano dopiero w 1992 roku na zużywającym 5.7 W mocy procesorze 486DX2. Aktywne układy chłodzenia pojawiły się po raz pierwszy wraz z „pudełkowymi" wersjami procesora Pentium (tak zwanymi wersjami Overdrive), a od 1997 roku są standardowym wyposażeniem wszystkich „pudełkowych" procesorów Pentium II i Pentium III firmy Intel oraz Athlon firmy AMD. Aż do tamtej pory do chłodzenia układów elektronicznych nie stosowano wentylatorów, z wyjątkiem wentylatora umieszczonego w zasilaczu. Pierwsze obudowy wyposażone w wentylatory pojawiły się w połowie lat 90. ubiegłego stulecia w kompute­ rach OEM wyposażonych w procesory z tańszymi, pasywnymi układami chłodzenia. Tańsze było po prostu zastosowanie jednego wentylatora, chłodzącego zarówno wnętrze obudowy, jak i sam procesor. Od roku 2000 w wielu komputerach z procesorem Pentium 4 stosuje się aktywny układ chłodzenia procesora (zawie­ rający wentylator) oraz dodatkowo wentylator wbudowany w obudowę. W większości nowoczesnych kom­ puterów umieszcza się obecnie trzy wentylatory —jeden w zasilaczu, drugi w układzie chłodzenia procesora, a trzeci na tylnej ścianie obudowy. W niektórych komputerach instaluje się jeszcze dodatkowe tego rodzaju urządzenia, jednak najczęściej spotyka się rozwiązania z trzema wentylatorami. Niestety w przypadku najnowszych procesorów, wydzielających ponad 100 W ciepła, standardowe obudowy nie dają sobie rady z odprowadzaniem nadmiaru ciepła. Trzeba je rozbudowywać o dodatkowe wentylatory lub bardziej egzotyczne (i drogie) układy chłodzenia. Na szczęście w ostatnich latach w konstrukcjach obudów zaznaczył się pewien postęp, umożliwiający poprawne chłodzenie procesorów o mocach przekraczających 100 W za pomocą standardowych trzech wentylatorów i to bez konieczności stosowania rozwiązań egzotycznych, a nawet bez instalowania wentylatorów dodatkowych. Jak wiadomo z poprzednich punktów, moc zużywana przez procesor zależy od jego prędkości i kwadratu napięcia zasilania. Mimo stałego obniżania napięć zasilania procesorów wzrost ich prędkości jest na tyle duży, że moc pobierana przez układ zwykle przekracza 100 W. Do odprowadzania wytwarzanego przez procesor ciepła tworzono na przestrzeni ostatnich 10 - 15 lat coraz to bardziej skuteczne układy chłodzenia. Oferowane obecnie układy chłodzenia mają rezystancję termiczną wynoszącą 0,33 °C/W i mniej. Niestety współczesne rozwiązania oparte o chłodzenie powietrzem zbliżają się szybko do kresu swoich możliwości technologicznych. Najbardziej ekonomiczną metodą zwiększenia wydajności układów chłodzenia jest zmniejszenie temperatury otaczającej procesor, a tym samym zmniejszenie temperatury powietrza dostającego się do układu chłodzenia procesora. Aby zapewnić poprawne chłodzenie procesorów „pudełkowych", zarówno Intel, jak i AMD po­ dają maksymalną temperaturę, jaką może mieć powietrze wpływające do układu chłodzenia. Jeżeli powietrze ma większą temperaturę niż podana, układ chłodzenia nie będzie w stanie schłodzić procesora. Ponieważ układy chłodzenia muszą czasem działać w skrajnych warunkach, projektuje się j e obecnie do pracy przy temperaturze otoczenia (poza obudową) wynoszącej 35°C. Oznacza to. że współczesne komputery PC mogą pracować w środowiskach o tak wysokiej temperaturze. Aby możliwe było wykorzystanie ich w środowi­ skach o wyższych temperaturach, konieczne jest zastosowanie specjalnej konstrukcji. W tabeli 23.2 przed­ stawiono maksymalne temperatury powietrza wchodzącego do układu chłodzenia dla różnych procesorów z zainstalowanymi fabrycznymi układami chłodzenia. Tabela 23.2. Maksymalne dopuszczalne temperatury powietrza wpływającego różnych procesorów Temperatura na zewnątrz obudowy

Maksymalna temperatura powietrza wpływającego

Procesor

35°C

45°C

AMD K6. Pentium 1,11. III

do układów

chłodzenia

35°C

42°C

AMD Athlon, XP, 64, 64 FX

35°C

40°C

Pentium 4 Willamette, Northwood

35°C

38°C

Pentium 4 Northwood 3 GHz i więcej, Prescott 2.4 GHz i więcej

1322

Rozbudowa i naprawa komputerów PC

Jak widać, najnowsze, najbardziej nagrzewające się procesory stawiają większe wymagania dla układów chło­ dzenia. W przypadku najbardziej wymagającego procesora temperatura powietrza wpływającego do układu chłodzenia nie może przekraczać 38°C nawet przy temperaturze otoczenia wynoszącej 35°C. Za podwyższe­ nie temperatury wewnątrz obudowy komputera odpowiadają układy płyty głównej, karta graficzna, pamięć, regulatory napięcia, dyski oraz oczywiście sam procesor. W specyfikacjach nowych procesorów określa się. że temperatura powietrza wewnątrz obudowy nie powinna być większa od temperatury panującej na zewnątrz obudowy o więcej niż 3°C. Oznacza to duże wymagania wobec systemu chłodzenia wnętrza obudowy. Tradycyjne obudowy nie mogą zapewnić tak niewielkiej różnicy temperatur między wnętrzem a otoczeniem. Jedynym rozwiązaniem w ich przypadku jest zainstalowanie dodatkowych wentylatorów, co poza wzrostem ceny takiej obudowy powoduje również wzrost wytwarzanego przez nią hałasu. Mimo to nawet niektóre obu­ dowy wyposażone w dodatkowe wentylatory, umieszczane na przednich, tylnych i bocznych ścianach, nie są w stanie zapewnić trzystopniowej różnicy temperatur. Na szczęście znaleziono rozwiązanie tego problemu, które nie tylko nie wymaga stosowania dodatkowych wentylatorów, ale również nie kosztuje zbyt wiele. Koszt nowego rozwiązania w przypadku najnowszych obudów nie przekracza kilkudziesięciu złotych, a jego zastosowanie nie nastręcza żadnych problemów. Firmy Intel i AMD opublikowały dokumenty opisujące termiczne właściwości swoich procesorów oraz przedstawiające zalecenia co do sposobów chłodzenia i projektowania obudów zapewniających odpowiednie chłodzenie systemów. Obudowy zaprojektowane w celu zapewnienia wewnątrz temperatury nie większej niż 38°C nazywa się obudowami zoptymalizowanymi termicznie. Użycie tego typu obudów zapewnia nie tylko utrzymanie odpowiedniej temperatury procesora w najbardziej niekorzystnych warunkach, ale również przy­ czynia się do zmniejszenia hałasu. W większości nowych systemów stosuje się układy chłodzenia, które mogą zmieniać prędkość obrotów wentylatora. Jeżeli temperatury znajdują się poniżej pewnych wartości progowych, wentylatory obracają się wolniej, a tym samym mniej hałasują. W obudowach zoptymalizowanych termicznie prędkości obrotów wentylatorów są z reguły mniejsze, przez co obudowy są cichsze. Obudowy zoptymalizowane termicznie powinny spełniać następujące zalecenia: •

Muszą być używane standardowe płyty główne formatu ATX, MicroATX lub FlexATX.



Muszą być używane standardowe zasilacze ATX, SFX lub TFX, wyposażone w wentylator wyciągający.



Boczna pokrywa obudowy musi być wyposażona w regulowany tunel procesora oraz otwór wentylacyjny kart rozszerzeń.



Muszą być wyposażone w zamocowany na tylnej ścianie wentylator wyciągający o średnicy co najmniej 92 mm oraz w opcjonalny wentylator wyciągający o średnicy co najmniej 80 mm, zamontowany w przedniej ścianie obudowy.

Ponieważ przy bardzo niewielkim dodatkowym koszcie obudowa zoptymalizowana termicznie zapewnia znacznie lepsze chłodzenie, zalecane jest użycie takiej obudowy we wszystkich nowych komputerach.

Tunel procesora Najnowszym udoskonaleniem konstrukcji obudów jest tunel procesora, kierujący powietrze spoza obudowy bezpośrednio nad układ chłodzenia procesora. Rozwiązanie to zdecydowanie poprawia skuteczność układu chłodzenia procesora i z łatwością powoduje spełnienie wymogu, by powietrze dostarczane układowi chło­ dzenia procesora nie miało temperatury wyższej niż 38°C. Opis techniczny tunelu procesora oraz dodatkowego otworu wentylacyjnego wykonanego w osłonie bocznej obudowy w pobliżu kart rozszerzeń można znaleźć w standardzie Chassis Air Guide, opublikowanym w marcu 2002 roku i uaktualnionym we wrześniu 2003 r. W dokumencie tym opisano rozmiary i położenie tunelu procesora oraz inne jego cechy. Typową obudowę typu wieża wyposażoną w tunel procesora zainstalowany na bocznej ścianie pokazano na rysunku 23.22. Tunel procesora to rura. której koniec kieruje się nad układ chłodzenia procesora, dzięki czemu pobiera on powietrze spoza obudowy. Drugi koniec tunelu przymocowany jest do bocznej ściany obudowy i osłonięty jest kratką. Na rysunku 23.23 pokazano otwór tunelu procesora oraz otwór wentylacyjny kart rozszerzeń, wi­ dziane z boku.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1323

Rysunek 23.22. Obudowa zoplymal izowana termicznie wyposażona w tunel procesora oraz otwór wentylacyjny kart rozszerzeń (oba elementy zainstalowane w bocznej ścianie obudowy)

Rysunek 23.23. Tunel procesora oraz otwór wentylacyjny kart rozszerzeń obudowy zoptymalizowanej termicznie, widziane z boku

Tunel procesora

Otwór wentylacyjny kart rozszerzeń

Tunel procesora jest najważniejszym elementem obudowy zoptymalizowanej termicznie, a jego umiejsco­ wienie jest niezwykle istotne. Tunel musi znajdować się nad środkiem układu chłodzenia procesora, a jego wylot musi być umieszczony w odległości 12 — 20 mm od układu. Tylko takie położenie zapewnia, że układ chłodzenia procesora pobiera wyłącznie powietrze spoza obudowy i umożliwia dodatkowo docieranie tego powietrza również do innych elementów komputera. Położenie końca tunelu względem układu chłodzenia procesora pokazano na rysunku 23.24.

Rysunek 23.24. Umieszczenie wylotu tunelu procesora nad układem chłodzenia

Rozbudowa i naprawa komputerów PC

1324

Z powodu różnic między rozmiarami i kształtami obudów standard definiuje położenie tunelu procesora oraz otworu wentylacyjnego względem standardowej płyty głównej ATX. Skutek zastosowania tunelu procesora jest wyraźny. Firma Intel przeprowadziła badania porównawcze, wy­ korzystując komputer z systemem Windows XP, procesorem Pentium 4 3 GHz. płytą główną D865PERL, kartą graficzną GeForce4. pamięcią DDR400, dyskiem twardym, stacją CD-ROM i kartą dźwiękową, umieszczonymi w obudowie wyposażonej w przedni i tylny wentylator o średnicy 80 mm. Komputer praco­ wał w pomieszczeniu o temperaturze 25°C. Wyniki badań zestawiono w tabeli: Komputer bez tunelu procesora

"





Komputer z tunelem procesora

Temperatura powietrza wpływającego do układu chłodzenia procesora

35°C

Prędkość obrotowa wentylatora układu chłodzenia procesora

4050 obr./min

; 2810 obr/min i

Natężenie hałasu

39,8 dBA

: 29.9 dBA

28°C

Jak widać, dodanie tunelu obniżyło temperaturę procesora o 7°C. nawet przy wolniejszych obrotach wenty­ latora. Dzięki tunelowi procesor nagrzewa się mniej, a wentylator działa dłużej i mniej hałasuje. Nawet w przypadku dwóch wentylatorów wbudowanych w obudowę zastosowanie tunelu znacznie obniża tempera­ turę procesora.

Instalacja tunelu procesora Wiemy już. że nasz nowy komputer powinien być wyposażony w tunel procesora, ale czy możemy zastoso­ wać go w już używanym komputerze? Na szczęście odpowiedź jest twierdząca, a instalacja tunelu procesora jest na dodatek bardzo prosta. W przeciwieństwie do wszystkich modyfikacji kosmetycznych, ta radykalnie zmienia warunki w jakich pracuje procesor i jest bardziej modyfikacją funkcjonalną niż estetyczną. Po przestudiowaniu specyfikacji Chassis Air Guide postanowiłem poddać modyfikacji jeden ze swoich star­ szych komputerów. Korzyści z modyfikacji są oczywiste •— chłodniejszy procesor to sprawniejszy procesor, a przy okazji i cala reszta systemu. Jeżeli ktoś chce przetaktować swój procesor, to ta przeróbka znacznie po­ prawi możliwości używanego układu chłodzenia, co może nawet spowodować, że nie trzeba będzie go wy­ mieniać. Zapoznając się z ofertą okolicznych sklepów z artykułami technicznymi, odkryłem zadowalające mnie roz­ wiązanie w dziale z materiałami hydraulicznymi! Przyglądając się i dopasowując do siebie różne elementy, tak by uzyskać najbardziej skuteczne, a zarazem jak najtańsze rozwiązanie, usłyszałem sakramentalne ..Może w czymś pomóc?", wypowiedziane przez jednego ze sprzedawców. „I co ja mu teraz powiem?" — zastana­ wiałem się. Przecież nie powiem, że szukam części do komputera! „Ale mi się przytrafiło" — pomyślałem. „Chętnie!" — odpowiedziałem po chwili — „Szukam elementów, które mógłbym wykorzystać do budowy tunelu procesora, zgodnie ze specyfikacją Chassis Air Guide 1.1, dzięki czemu zoptymalizuję termicznie swoją obudowę!". „Nie szkodzi!" — odpowiedział sprzedawca i odszedł kręcąc głową. Po sprawdzeniu wszystkich możliwości odkryłem, że mogę zbudować tunel procesora przy użyciu kosztują­ cego 20 zł dwucalowego sitka wylewki prysznica (z osprzętem) oraz wartej 10 zł gumowej, czterocalowej złączki rury spustowej. Elementy te można nabyć w praktycznie każdym sklepie z materiałami technicznymi. Moje zakupy przesta­ wiłem na rysunku 23.25. Zbudowany w ten sposób tunel procesora jest bardzo prosty i składa się jedynie z dwóch części. Gumową złączkę rury spustowej należy nałożyć na gwint sitka, a drugi jej koniec należy przyciąć tak. by znalazł się w odpowiedniej odległości od układu chłodzenia procesora.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1325

Rysunek 23.25. Dwucalowe sitko wylewki prysznica oraz czterocalowa złączka rury spustowej

O [ O

O

O «3 O

O

o

tz\

o o

o

O

O fn

O C3 O O Ci ] (• O O O o O C3 O

O

Oto szczegółowa instrukcja montażu: 1. Zdejmujemy osłonę boczną obudowy. Zewnętrzną stronę osłony bocznej chronimy za pomocą taśmy maskującej przed zarysowaniami mogącymi powstać podczas wycinania otworu. 2. Przyglądamy się osłonie bocznej i stawiamy na niej znak w miejscu, które po założeniu osłony znajduje się dokładnie nad układem chłodzenia procesora. 3. Za pomocą piłki do metalu lub innego narzędzia wycinamy w osłonie otwór o średnicy 82,5 mm. Środkiem otworu jest zrobiony wcześniej znak. Krawędź otworu nie musi być wykończona idealnie, gdyż zasłoni ją na szerokości kilkunastu milimetrów kołnierz sitka wylewki. 4. Bierzemy sitko wylewki prysznica, wyjmujemy z niego dziurkowaną płytkę wykonaną ze stali nierdzewnej (powinna odskoczyć), odkręcamy wewnętrzną nakrętkę i wyjmujemy uszczelkę. 5. Odkręcamy zewnętrzną nakrętkę, wyjmujemy uszczelki papierową i gumową. Uszczelkę papierową wyrzucamy. 6. Resztę sitka wkładamy w wycięty otwór tak, by kołnierz znalazł się na zewnętrznej stronie osłony, a część gwintowana była skierowana do środka obudowy. 7. Na część gwintowaną nakładamy gumową uszczelkę, a następnie nakręcamy nakrętkę zewnętrzną. Całość skręcamy mocno. 8. Bierzemy gumową złączkę rury spustowej i naciągamy jej węższy koniec na gwintowaną część zamontowanego sitka. 9. Zakładamy na chwilę osłonę obudowy komputera i poprzez otwór mierzymy odległość między końcem gumowej złączki a układem chłodzenia procesora (rysunek 23.26).

Rysunek 23.26. Patrząc przez otwór, oceniamy odległość końca gumowej złączki od układu chłodzenia procesora

10. Zdejmujemy osłonę boczną, a następnie za pomocą noża lub żyletki skracamy gumową złączkę tak. by jej koniec znajdował się w odległości 1 2 - 2 0 mm od układu chłodzenia procesora. Być może trzeba będzie wykonać kilka przymiarek i kilka cięć. 11. Nakładamy dziurkowaną płytkę i mocujemy osłonę boczną obudowy (rysunek 23.27).

1326

Rozbudowa i naprawa komputerów PC

Rysunek 23.27. Osłona boczna z zainstalowanym tunelem procesora

Jak widać, instalacja tunelu procesora jest bardzo tatwa. Najtrudniejszą czynnością jest wycięcie otworu w osłonie bocznej, ale i to nie jest specjalnie trudne, gdyż kołnierz sitka zasłoni ewentualne nierówności i zama­ skuje brak idealnej kolistości otworu. Końcowy efekt modyfikacji przedstawiono na rysunku 23.28.

Rysunek 23.28. Tunel procesora i otwory wentylacyjne kart rozszerzeń w obudowie typuATX

Komputer, w którym dokonałem modyfikacji, miał już otwory wentylacyjne kart rozszerzeń oraz wyposażo­ ny był w 92-milimetrowy tylny wentylator. Zatem teraz po wyposażeniu go w tunel procesora stał się w pełni zgodny ze standardem Chassis Air Guide. Modyfikacja nie tylko rozszerzyła możliwości komputera, ale po­ prawiła również jego wygląd — nierdzewne sitko dodało mu nieco „przemysłowego" wyglądu. Po włączeniu komputera od razu zauważyłem, że wentylator procesora zaczął pobierać powietrze z zewnątrz, dzięki czemu procesor osiągnął dużo niższą temperaturę. Całkiem nieźle jak na wydatek rzędu trzydziestu złotych i piętnaście minut pracy!

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1327

Panele czołowe z portami wejścia-wyjścia oraz innymi akcesoriami W nowych obudowach spotyka się panele czołowe wyposażone w gniazda interfejsów USB, FireWire oraz gniazda mikrofonowe czy słuchawkowe, a nowe płyty główne zawierają złącza interfejsów USB, FireWire przeznaczonych do wykorzystania w tych panelach. W większości konstrukcji płyt głównych interfejsy te wyprowadzone są na tył obudowy, ale płyty te zawierają dodatkowo złącza szpilkowe, przeznaczone na włą­ czenie kabli biegnących do gniazd paneli czołowych. Aby uaktywnić takie interfejsy, wystarczy w przypadku nowszych obudów umieścić wtyki ich kabli w odpowiednich złączach płyty głównej. Co jednak począć w przy­ padku, gdy nową płytę główną wyposażoną w zintegrowane porty USB i być może FireWire oraz porty audio umieszcza się w starej obudowie, a gniazda te trzeba wyprowadzić na przód obudowy? Istnieje kilka rozwiązań tego problemu. Jednym z najciekawszych jest FrontX — system konfigurowalnych paneli instalowanych we wnęce 5,25" lub na dowolnej płaskiej powierzchni przedniej ściany obudowy. Inne spotykane panele mają wysokość stacji dyskietek 3,5" i wykorzystują drugą wnękę 3,5". dostępną w większości obudów. Ponieważ wiele nowych systemów nie zawiera w ogóle stacji dyskietek, a w starszych systemach instalowana była tylko jedna stacja 3,5", bez wątpienia znajdzie się jedna wolna wnęka o tym rozmiarze.

System FrontX Jednym z najbardziej interesujących, użytecznych, a co najważniejsze — konfigurowalnych akcesoriów prze­ znaczonych do montażu w obudowach jest panel czołowy firmy FrontX (www.frontx.com). FrontX jest systemem opartym na specjalnej kasecie, przeznaczonej do montażu w zewnętrznej wnęce 5,25". Kaseta zawiera kilka przegród mogących pomieścić do ośmiu dowolnie wybranych gniazd. Jeżeli osiem gniazd nie wystarczy, można zastosować drugą kasetę, którą da się wyposażyć w kolejne osiem gniazd. Gniazda kupuje się osobno, a ich asortyment obejmuje praktycznie wszystkie rodzaje używanych złącz. Dodatkową cechą systemu jest dostępność wszystkich jego elementów w kolorach czarnym, szarym i kości słoniowej, dzięki czemu można je dopasować do koloru praktycznie każdej obudowy. Kasetę systemu FrontX wyposażoną w gniazda szeregowe, mikrofonowe, głośnikowe, słuchawkowe, USB oraz portu gier pokazano na rysunku 23.29. Rysunek 23.29. Kaseta systemu FrontX wyposażona w kilka portów. Zdjęcie zamieszczone dzięki uprzejmości firmy FrontX. com

V Jak widać na rysunku, w kasecie pozostaje miejsce na dodanie jeszcze jednego małego gniazda. Obecnie w sys­ temie FrontX dostępne są następujące gniazda: •

słuchawek,



wejścia audio,



mikrofonu,



portu gier-MIDI.

1328

Rozbudowa i naprawa komputerów PC



USB typu A,



podwójnego USB typu A.



IEEE 1394 (FireWire albo i.LINK),



S-Video,



RCA,



szeregowe.



PS2 (klawiatury lub myszy).

Wszystkie gniazda dostępne są w wersjach ze złączami wewnętrznymi lub zewnętrznymi. Jeżeli na przykład płyta główna wyposażona jest w złącze szpilkowe interfejsu USB, przeznaczone dla portów wyprowadzo­ nych na panel czołowy, można użyć wersji wewnętrznej gniazda. Jeżeli jednak ptyta główna nie ma złączy szpilkowych, lecz jedynie standardowe złącza USB wyprowadzone z tyłu obudowy, należy użyć zewnętrzne­ go złącza systemu FrontX, dołączanego do zewnętrznego portu z tyłu komputera, którego kable za pomocą odpowiednich uchwytów wprowadzane są z powrotem do środka komputera, a następnie wyprowadzane na panel przedni. Poza gniazdami w wersjach wewnętrznej i zewnętrznej system FrontX zawiera całą masę dodatkowych kabli, złączy, końcówek oraz wszelkich innych akcesoriów, które mogą się przydać podczas instalacji. W systemie znajdują się nawet prowadnice służące do instalacji gniazd systemu FrontX w zwykłych panelach czołowych, gdzie czasem przydają się znakomicie. Gorąco polecam to rozwiązanie wszędzie tam, gdzie trzeba umieścić na przedzie obudowy dowolne gniazda i to na dodatek w oprawie o dowolnym kolorze. Obecnie nie ma na rynku niczego lepszego.

Inne akcesoria przeznaczone do montażu w panelach czołowych Jedno z najpopularniejszych urządzeń dających się zamontować we wnęce 3,5" wyposażone jest w gniazda USB. FireWire, mikrofonowe, słuchawkowe oraz w ośmioformatowy czytnik kart pamięci CompactFlash I/II, MicroDrive, Secure Digital/Multimedia Card, Memory Stick/Memory Stick Pro, SmartMedia oraz XD Picture Card, wykorzystywanych na przykład w cyfrowych aparatach fotograficznych. Urządzeniem tym jest pokazany na rysunku 23.30 panel In-Win CR-I530, dostępny w kolorach beżowym i czarnym. Rysunek 23.30. Mieszczący się we wnęce 3,5" panel ln-Win CR-1530 z gniazdami USB, FireWire i audio, wyposażony w czytnik kart pamięci. Zdjęcie zamieszczone dzięki uprzejmości jirmy New Egg. com

Inne rozwiązania łączą w sobie stację dyskietek oraz czytnik kart pamięci. Produkują je firmy Mitsumi oraz Y.E. Data. W przypadku braku wolnych wnęk 3,5" można użyć panelu firmy Bytecc o rozmiarze 5,25", wy­ posażonego w gniazda USB, FireWire i audio oraz w siedmioformatowy czytnik kart pamięci. Kolejnym podobnym urządzeniem jest 5,25" wielofunkcyjny panel Galaxy zawierający, tak jak podobne urządzenia, gniazda USB, FireWire i audio — z tym że zamiast czytnika kart pamięci wyposażony jest on w układ kontrolowania i wyświetlania temperatury oraz prędkości obrotowej czterech wentylatorów. Pręd­ kość obrotowa wentylatorów jest ustalana na podstawie informacji uzyskiwanych z dwóch czujników zain­ stalowanych wewnątrz obudowy komputera.

Rozdział 23. • Radykalne modyfikacje — przetaktowywanie, chłodzenie cieczą i udoskonalanie obudów 1329 Panel ten przydaje się, gdy komputer wyposażony jest w wentylatory przedni oraz tylny i należy kontrolować ich obroty po to. by modyfikować poziom hałasu lub by podczas używania gier lub innych intensywnie wy­ korzystujących procesor aplikacji wentylatory pracowały z największą wydajnością. W systemach wykorzystujących wiele urządzeń USB często spotyka się jeden lub więcej koncentratorów USB udostępniających większą liczbę portów USB. Można je spotkać szczególnie w przypadku komputerów wyposażonych w starsze płyty główne, które — w przeciwieństwie do nowszych — wyposażone były jedynie w dwa lub cztery porty USB. Zamiast ustawiać koncentratory obok komputera, można zastosować koncen­ trator USB zamontowany w jednej z wnęk 3.5". na przykład czteroportowy koncentrator USB 2.0 firmy Heisei.

[

Jeżeli komuś zależy na poprawieniu wyglądu swojego komputera, czemu towarzyszyć będzie również rozszerżenie jego możliwości, powinien zwrócić uwagę na nostalgicznie wyglądający panel Cooler Master Musketeer. pokazany na rysunku 23.31. Na panelu pokazywane jest napięcie wentylatora, poziom dźwięku oraz temperatura czujnika, który można umieścić w dowolnym miejscu obudowy komputera. Szybkość obrotową wentylatorów oraz natężenie dźwięku można regulować za pomocą dwóch potencjometrów suwakowych. Na mnie, entuzjaście starych odbiorników radiowych, szczególne wrażenie robią zastosowane w panelu wskaźniki analogowe o surowym, przemysłowym wyglądzie. Rysunek 23.31. Panel 5,25" Cooler Master Musketeer. Zdjęcie zamieszczone dzięki uprzejmości firmy NewEgg.com

\

1330

Rozbudowa i naprawa komputerów PC

Rozdział 24.

Diagnostyka, testowanie i konserwacja komputera PC Diagnostyka komputera PC Niezależnie od tego, jak dobrej jakości jest Twój komputer oraz zainstalowane w nim oprogramowanie — prę­ dzej czy później może stać się z nimi coś złego, a nie zawsze będziesz mógł w celu usunięcia usterki skorzy­ stać z pomocy technicznej. Za każdym razem, gdy Twój komputer przestaje pracować lub gdy rozbudowujesz ważny jego składnik, a w szczególności w sytuacji, kiedy składasz nowe urządzenie od początku — bardzo przydatne może okazać się skorzystanie z oprogramowania diagnostycznego. Rozdział ten jest przeglądem rodzajów dostępnego oprogramowania diagnostycznego, a w szczególności tych narzędzi, które już posiadasz — gdyż dostarczane są one z systemami operacyjnymi i częściami komputerowymi. Możliwe, że problemy w działaniu komputera spowodowane zostaną przez niesprawność podzespołów, a w ta­ kim przypadku — żeby dokonać naprawy — będziesz musiał otworzyć jego obudowę. Rozdział ten omawia narzędzia i przyrządy — te najprostsze, które powinien mieć każdy użytkownik, oraz te bardziej zaawansowa­ ne — wykorzystywane przy rozbudowie i naprawie komputerów PC. Oczywiście najlepszym sposobem radzenia sobie z problemami jest zapobieganie ich pojawianiu się. Cześć tego rozdziału traktująca o konserwacji komputera opisuje procedury, których regularne wykonywanie zapew­ ni poprawną pracę całego systemu. Rozdział ten opisuje kilka rodzajów oprogramowania diagnostycznego, które włączone jest od razu do systemu operacyjnego lub też dostarczanego oddzielnie przez jego produ­ centa, a także przez inne firmy. Z rozdziału tego dowiesz się, jak najlepiej wykorzystać te narzędzia. Opisane są w nim również szczegółowo różne sygnały dźwiękowe BIOS-u komputera oraz kody błędów, a także komercyjne i darmowe oprogramowanie diagnostyczne.

Oprogramowanie diagnostyczne Dla komputerów PC dostępnych jest kilka rodzajów programów diagnostycznych. Pewne funkcje diagnostyczne posiadają podzespoły komputera PC lub jego urządzenia peryferyjne (takie jak na przykład karty rozszerzeń), a inne występują w formie narzędzi systemu operacyjnego lub też oddzielnych produktów. Programy te. wśród których część dostarczana jest z komputerem, pomagają użytkownikowi w rozwiązywaniu wielu problemów z poszczególnym podzespołami komputera. W wielu przypadkach programy te wystarczają do stwierdzenia, który element komputera PC jest uszkodzony lub całkowicie niesprawny. Oto przykłady tych programów:

1332

Rozbudowa i naprawa komputerów PC



POST (Power On Self Test). Program ten uruchamiany jest przy każdym włączeniu komputera. Jego składniki znajdują się w pamięci ROM płyty głównej oraz kart rozszerzeń.



Programy diagnostyczne dostarczane przez producenta komputera. Wielu dużych producentów, a w szczególności tych najwyższej klasy, takich jak IBM. Hewlett-Packard. Dell czy też innych — produkuje programy diagnostyczne ściśle dostosowane do ich zestawów komputerowych. Takie dostarczane przez producenta komputera oprogramowanie składa się zwykle z kilku testów, które dokładnie badają składniki komputera. Czasem programy te dostarczane są od razu z komputerem, a czasem trzeba je pobrać (bez żadnych opłat) z serwisu internetowego producenta lub też od niego kupić. Wielu producentów dołącza specjalnie dostosowane do ich komputerów okrojone wersje jednego z dostępnych na rynku pakietów diagnostycznych. W przypadku starszych komputerów firm IBM oraz Compaq oprogramowanie diagnostyczne było instalowane na dysku twardym (na specjalnej partycji) i mogło być uruchamiane w czasie startu komputera. Był to wygodny sposób na zapewnienie użytkownikom stałego dostępu do narzędzi diagnostycznych.



Oprogramowanie diagnostyczne urządzeń peryferyjnych. Wiele z urządzeń komputerowych dostarczanych jest wraz ze specjalnym oprogramowaniem przeznaczonym do testowania pracy tego urządzenia. Dla przykładu karty główne SCSI firmy Adaptec zawierają procedury diagnostyczne zapisane w BIOS-ie. które to procedury można wywołać w momencie uruchamiania komputera, korzystając kombinacji przycisków Ctrl +.4. Karty dźwiękowe posiadają zwykle program diagnostyczny (dołączany na płycie CD-ROM lub dyskietce zawierającej sterowniki tej karty), służący do testowania i weryfikacji wszystkich jej funkcji. Również na płytce ze sterownikami dostarczane są zwykle programy diagnostyczne kart sieciowych. Także inne urządzenia czy karty rozszerzeń mogą mieć programy diagnostyczne przeważnie dołączane do sterowników tych urządzeń.



Oprogramowanie diagnostyczne systemu operacyjnego. Systemy operacyjne takie jak Windows 9x/Me oraz Windows NT/2000/XP zawierają duży zestaw programowych narzędzi diagnostycznych przeznaczonych do rozpoznawania i nadzorowania wydajności różnych podzespołów komputera.



Dostępne na rynku oprogramowanie diagnostyczne. Wielu producentów tworzy dla komputerów PC uniwersalne oprogramowanie diagnostyczne. Ten rodzaj oprogramowania jest często łączony z innymi narzędziami przeznaczonymi do konserwacji systemu oraz narzędziami naprawczymi — tworząc w ten sposób podstawowy zestaw narzędzi komputera PC.

Test startowy komputera (POST) Kiedy w 1981 roku firma IBM rozpoczęła sprzedaż pierwszego komputera PC, włączyła do niego rozwią­ zania bezpieczeństwa nigdy wcześniej niespotykane w komputerach osobistych. Rozwiązaniami tymi były procedura testu startowego komputera (POST) oraz pamięć z kontrolą parzystości. Chociaż pamięci z kon­ trolą parzystości, a zwłaszcza pamięci z korekcją błędów (ECC), nie są już stosowane w większości chip­ setów klasy podstawowej, wciąż każdy komputer PC wykonuje po włączeniu procedurę POST. W punkcie tym zostaną bliżej opisane zapisane w układzie ROM BIOS płyty głównej procedury testujące podzespoły komputera w momencie jego uruchamiania. Wykonywanie procedur POST odpowiedzialne jest za krótką zwlokę pomiędzy momentem włączenia komputera, a chwilą, w której rozpoczyna się uruchamianie systemu operacyjnego.

Co jest testowane? Za każdym razem, gdy uruchamiasz komputer, wykonuje on automatycznie serię testów, które sprawdzają podstawowe podzespoły komputera, takie jak procesor, ROM, układy obsługujące płytę główną, pamięć oraz ważne urządzenia peryferyjne. Testy te są krótkie, a zadaniem ich jest wykrycie tylko zasadniczych błędów. W przeciwieństwie do sprzedawanych programów diagnostycznych, procedury POST nie wykonują zbyt grun­ townych testów. Procedura POST po wykryciu wadliwego podzespołu jedynie sygnalizuje błąd lub wyświetla komunikat o błędzie.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1333

Chociaż testy diagnostyczne wykonywane przez POST nie są zbyt gruntowne, stanowią jednak pierwszą linię obrony, zwłaszcza w przypadku wykrycia poważnych problemów z płytą główną. Gdy procedura POST napot­ ka problem na tyle poważny, by uniemożliwić poprawną pracę komputera — zatrzymuje proces jego urucha­ miania i generuje komunikat błędu identyfikujący zwykle przyczynę problemu. Błędy wykryte przez POST są czasem nazywane błędami krytycznymi, ponieważ uniemożliwiają uruchomienie komputera.

Raportowanie błędów Testy procedury POST generują trzy różne typy komunikatów: sygnały dźwiękowe, komunikaty tekstowe pokazywane na ekranie oraz kody w postaci liczb szesnastkowych wysyłane pod adres odpowiedniego portu wejścia-wyjścia. Błędy wykryte przez testy POST przedstawiane są na trzy różne sposoby: •

Sygnały dźwiękowe. Wydobywają się one z głośnika podłączonego do płyty głównej.



Punkty kontrolne POST. Szesnastkowe kody punktów kontrolnych wysyłane są pod adres odpowiedniego portu wejścia-wyjścia. Żeby odczytać te kody, wymagana jest specjalna karta włożona do gniazda ISA lubPCl.'



Komunikaty pokazywane na ekranie. Po zainicjalizowaniu karty graficznej komunikaty błędów pokazywane są na ekranie.

Sygnały dźwiękowe BIOS POST Za pomocą sygnałów dźwiękowych sygnalizowane są tylko błędy krytyczne powstałe we wczesnej fazie te­ stowania (przed uruchomieniem karty graficznej i innych urządzeń). Ponieważ kodów błędów nie można jeszcze pokazać na ekranie, przyjmują one postać serii dźwięków — identyfikujących wadliwy podzespół. Gdy komputer funkcjonuje poprawnie, podczas jego uruchamiania usłyszeć można jedynie krótki dźwięk in­ formujący o zakończeniu procedury testującej. Niektóre komputery (takie jak na przykład produkowane przez firmę Compaq) generują po zakończeniu procedury POST dwa krótkie dźwięki. W przypadku, gdy wykryty zostanie jakiś problem, generowane są serie sygnałów dźwiękowych, a czasem też kombinacja dźwięków o różnym czasie trwania.

Punkty kontrolne BIOS POST Punkty kontrolne POST są liczbami szesnastkowymi zapisywanymi przez procedurę POST na początku wy­ konywania każdego ważnego kroku procedury testowej — do portu wejścia-wyjścia o adresie 80h. Kody te często nazywane są po prostu kodami POST. Kody POST można odczytać jedynie przy wykorzystaniu spe­ cjalnej karty włożonej w jedno z gniazd rozszerzeń komputera. Karty takie były początkowo przeznaczone jedynie dla producentów komputerów w celu wykorzystywania ich na etapie testowania tworzonych przez nich płyt głównych. Obecnie kilka firm produkuje te karty z przeznaczeniem do wykorzystywania ich przez pracowników pomocy technicznej. Przykładami firm produkujących takie karty są Micro 2000. .IDR Microdevices. Data Depot. Ultra-X oraz Trinitech. Kody punktów kontrolnych POST mogą służyć do śledzenia przebiegu procesu uruchamiania komputera, od chwili włączenia jego zasilania, aż do momentu, w którym uruchomi się program ładujący (i rozpocz­ nie się procedura ładowania systemu operacyjnego). Gdy karta z czytnikiem kodów POST włożona jest w gniazdo rozszerzeń, w czasie trwania procedury POST pokazuje ona na swoim wyświetlaczu dwie licz­ by szesnastkowe punktu kontrolnego POST. Jeżeli uruchamianie komputera zostanie niespodziewanie za­ trzymane lub zawieszone, odczytując dwucyfrowy kod pokazany na wyświetlaczu, można zidentyfikować test. który był wykonywany w momencie zawieszenia się komputera. W ten sposób da się zwykle wykryć niesprawny podzespół.

1334

Rozbudowa i naprawa komputerów PC

Większość starych kart czytników kodów POST wkłada się do 8-bitowego gniazda będącego elementem ma­ gistral ISA lub EISA. Wiele systemów, nawet tych z gniazdami PCI. wciąż wyposażonych jest w gniazda ISA i gniazda te można wykorzystać do tego celu. Jednak płyty główne montowane w większości nowych kom­ puterów PC nie mają już w ogóle gniazd ISA, a więc karty POST ze złączami ISA oczywiście nie mogą być w nich wykorzystane. Praktycznie każda z firm, które produkują karty POST, wytwarza te karty również w wersji PCI. Firma Micro 2000 produkuje kartę o nazwie Post-Probe wyposażoną w oba złącza — ISA oraz PCI. Firma PCWiz produkuje podobną kartę o nazwie PCISA FlipPOST (rysunek 24.1). Obie te firmy ofe­ rują również karty dla magistrali MCA (MicroChannel Architecture). umożliwiające ich użycie w starszych komputerach IBM PS/2 wyposażonych w magistralę MCA. Rysunek 24.1. Karla diagnostyczna PCISA FlipPOST, przeznaczona do użycia w komputerach z magistralami PCI i ISA. Karta służy też do testowania napięć zasilania

Dwucyfrowy wyświetlacz L E D pokazujący kody punktów kontrolnych testów P O S T

Złącze P C I

Jeżeli pracujesz z nowoczesnymi komputerami PC postaraj się o kartę POST działającą w gnieździe rozsze­ rzeń PCI. Większość nowych komputerów nie ma już gniazd ISA, a z gniazdem MicroChannel prawie zupeł­ nie nie ma możliwości się zetknąć. Starsze komputery firmy Compaq lub wyposażone w magistralę EISA komputery innych firm mogą wysyłać kody punktów kontrolnych do innego portu niż 80h. Mniej zaawanso­ wane karty monitorują tylko port 80h, inne (w tym pokazana na rysunku 24.1 karta PCISA FlipPOST) wypo­ sażane są w przełączniki DIP lub zespoły zworek umożliwiających monitorowanie innych portów.

T^l

Więcej informacji na temat BIOS-u można znaleźć się w rozdziale 5.. „BIOS". Pamiętaj, ze kody charakterystyczne dla Twojej wersji BIOS-u znajdziesz w jego dokumentacji technicznej. Również dokumentacja dołączana do różnych kart POST obejmuje zarówno najstarsze, jak i najnowsze wer­ sje BIOS-ów.

Komunikaty BIOS POST pokazywane na ekranie Komunikaty pokazywane na ekranie są krótkimi informacjami mającymi zasygnalizować wystąpienie okre­ ślonego uszkodzenia. Komunikaty te pokazywane są dopiero po zainicjalizowaniu karty graficznej. Rodzaje komunikatów błędów zależą od konkretnego BIOS-u i różnią się u poszczególnych producentów, a czasem nawet różnice występują pomiędzy BIOS-ami tego samego producenta. W kolejnych podpunk­ tach przedstawione zostaną kody stosowane w najpopularniejszych BIOS-ach (AMI. Award. Phoenix oraz IBM BIOS). Kody dla konkretnej płyty głównej i BIOS-u powinieneś otrzymać od producenta płyty głów­ nej i BIOS-u. Większość kart POST dostarczanych jest z dokumentacją zawierającą wykaz punktów kontrolnych POST dla różnych wersji BIOS-u. Jeżeli Twój BIOS nie jest wymieniony na zamieszczonej tu liście, zajrzyj do jego do­ kumentacji lub zapoznaj się z informacjami dostarczonymi z konkretną kartą POST.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1335

Kody błędów AMI BIOS POST Tabela 24.1. Sygnahy

dźwiękowe 4 MI BIOS POST

Sygnały

Komunikat błędu

Podejmowane działania

1

Błąd odświeżania pamięci.

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

2

Błąd parzystości pamięci.

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

3

Uszkodzenie pierwszych 64 KB pamięci podstawowej.

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

4

Uszkodzenie zegara systemowego.

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować /.warcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

5

Błąd procesora.

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawierusz.onych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Sprawdzamy poprawność instalacji procesora i układu chłodzenia, .leżeli trzeba, instalujemy je ponownie. Wymieniamy procesor. Wymieniamy płytę główną.

6

Uszkodzenie linii A20 kontrolera klawiatury 8042.

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy klawiaturę, płytę główną, procesor.

7

Błąd przerwania wyjątku w wirtualnym trybie pracy procesora.

Sprawdzamy poprawność instalacji procesora i układu chłodzenia. Jeżeli trzeba, instalujemy je ponownie. Wymieniamy procesor. Wymieniamy płytę główną.

8

Błąd odczylu-zapisu pamięci ekranu.

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

9

Błąd sumy kontrolnej pamięci ROM.

Wyjmujemy i ponownie wkładamy układ ROM płyty głównej. Programujemy pamięć ROM ponownie. Wymieniamy płytę główną.

10

Błąd odczytu-zapisu rejestru zamknięcia CMOS.

Wymieniamy baterię układu CMOS. Wymieniamy płytę główną.

11

Błąd pamięci podręcznej.

Sprawdzamy prawidłowość ustawień programu konfiguracyjnego BIOS Setup. Wymieniamy procesor. Wymieniamy płytę główną.

1 długi, 3 krótkie

Uszkodzenie pamięci podstawowej lub rozszerzonej.

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1 długi, 8 krótkich

Test karty graficznej lub powrotu plamki nie powiódł się.

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

_

Kody AMI BIOS zostały zamieszczone

za zgodą American Megatrends, Inc.

Kody błędów Award BIOS i Phoenix FirstBIOS POST Obecnie BIOS firmy Award (znany też pod nazwą Phoenix FirstBIOS) używa tylko jednego standardowego sygnału dźwiękowego. Jest to pojedynczy długi sygnał, po którym następują dwa sygnały krótkie. Oznacza on. że BIOS nie może zainicjalizować karty graficznej w celu pokazania na ekranie dodatkowych informacji. Inne sygnały generowane przez BIOS firmy Award oznaczają zwykle problem z zasilaczem lub z pamięcią.

1336

Rozbudowa i naprawa komputerów PC

Tabela 24.2. Sygnały

Sygnały

dźwiękowe

Komunikat błędu

1 długi, 1 Błąd karty graficznej 2 krótkie 1 długi. 1 Błąd karty graficznej 3 krótkie j Ciągły

Award

Błąd pamięci

i Phoenix

FirstBIOS

POST

Podejmowane działania Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną. Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną. Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

Tabela 24.3. Komunikaty

Komunikat

BIOS

ekranowe

Award

BIOS

POST

: Opis

BIOS ROM checksum error - System halted

Suma kontrolna kodu BIOS-u zapisana w układzie jest nieprawidłowa, co może oznaczać uszkodzenie BIOS-u. Skontaktuj się ze sprzedawcą komputera w celu jego wymiany.

CMOS battery failed

Bateria zasilająca układ CMOS jest rozładowana. Skontaktuj się ze sprzedawcą komputera w celu wymiany baterii.

CMOS checksum error - Defaults loaded

Suma kontrolna pamięci CMOS jest nieprawidłowa, komputer załaduje domyślna konfigurację urządzeń. Błąd sumy kontrolnej może oznaczać, że pamięć CMOS została uszkodzona. Ten rodzaj błędu mógł być spowodowany rozładowaną baterią. Sprawdź i. jeżeli to konieczne, wymień baterię.

CPU AÏ nnnn

\

Wyświetla prędkość, z jaką pracuje CPU. Display switch is set Znajdujący się na płycie głównej przełącznik trybu karty graficznej może ustawić kartę incorrectly graficzną w tryb monochromatyczny lub kolorowy. Komunikat len oznacza, że ustawienie i przełącznika wskazuje inny tryb niż ustawienie w konfiguracji Setup komputera. Zdecyduj, które ustawienie jest prawidłowe i albo wyłącz komputer i przestaw przełącznik, albo zmień ustawienie VIDEO w programie konfiguracyjnym Setup. Press ESC to skip memory test

Użytkownik może, naciskając przycisk Esc, pominąć pełne testowanie pamięci.

Floppy disk(s) fail

Nie można odnaleźć lub zainicjalizować kontrolera napędu dyskietek lub samego napędu. Sprawdź czy kontroler został prawidłowo zainstalowany. Jeżeli w komputerze nie zainstalowano napędów dyskietek, ustaw w programie konfiguracyjnym Setup pozycję Diskette Drive na NONE lub AUTO.

HARD DISK initializing. Please wait a moment

Niektóre dyski twarde wymagają do inicjalizacji dłuższego czasu.

HARD DISK INSTALL FAILURE

j Nie można odnaleźć lub zainicjalizować kontrolera dysku twardego lub samego dysku. i Sprawdź, czy kontroler został prawidłowo zainstalowany. Jeżeli w komputerze nie zainstalowano | dysków twardych, ustaw w programie konfiguracyjnym Setup pozycję Hart Drive na NONE.

Hard disk(s) diagnostics fail

Komputer wykonał określone procedury diagnostyczne dysków. Komunikat ten pojawia się w przypadku, gdy w trakcie wykonywania diagnostyki jeden lub więcej dysków zgłosił błąd.

Keyboard error or no keyboard present

Nie można zainicjalizować klawiatury. Upewnij się, że klawiatura jest podłączona poprawnie oraz że w czasie wykonywania procedur POST nie byty naciskane żadne klawisze. Jeżeli komputer ma pracować bez klawiatury, ustaw w programie konfiguracyjnym Setup warunki zatrzymania pracy komputera na HALTONALL, BUT KEYBOARD. W tym przypadku w czasie wykonywania procedury POST BIOS zignoruje brak klawiatury.

Keyboard is locked out - Unlock the key

Komunikat ten zwykle oznacza, że w czasie testowania klawiatury byl naciśnięty jeden lub więcej klawiszy. Sprawdź, czy nic nie leży na klawiaturze.

Memory Test:

Komunikat ten pojawia się w czasie pełnego testu pamięci, pokazując przetestowane jej obszary.

Memory test fail

Gdy w czasie testowania pamięci procedura POST wykryje błąd, wyświetlane są dodatkowe informacje o rodzaju i miejscu jego wystąpienia.

Override enabled - Defaults loaded

Gdy komputer nie może uruchomić bieżącej konfiguracji zapisanej w pamięci CMOS, BIOS zastępuje bieżącą konfigurację zestawem domyślnych wartości, odpowiednich dla stabilnego wykonywania operacji, dla których wystarczy minimalna wydajność systemu.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1337

Tabela 24.3. Komunikaty ekranowe Award BIOS POST— ciąg dalszy Komunikat

Opis

Press TAB to show POST screen

W komputerach dostarczanych przez firmy OEM standardowy ekran AwardBlOS POST może zostać zastąpiony przez ekran firmowy. Pojawienie się tego komunikatu pozwala operatorowi na przełączenie się pomiędzy ekranem w wersji OEM, a standardowym ekranem POST.

Primary master hard disk fail

Procedura POST wykryta btąd w nadrzędnym dysku IDE kontrolera pierwotnego.

Primary slave hard disk fail

Procedura POST wykryła błąd w podrzędnym dysku IDE kontrolera pierwotnego.

Resuming from disk. Press TAB to show POST screen

Firma Award stosuje w komputerach przenośnych funkcję save-io-disk. Komunikat ten może pojawić się w momencie, gdy operator uruchamia komputer po wcześniejszym zaniknięciu systemu z wykorzystaniem funkcji save-io-disk.

Secondary master hard disk fail

Procedura POST wykryła błąd w nadrzędnym dysku IDE kontrolera drugorzędnego.

Secondary slave hard disk fail

Procedura POST wykryła błąd w podrzędnym dysku IDE kontrolera drugorzędnego.

Kody błędów Phoenix BIOS POST Wymienione niżej sygnały dźwiękowe obowiązują dla wersji 4. BIOS-u firmy Phoenix. Tabela 24.4. Sygnały

dźwiękowe ' kody POST dla Phoenix BIOS w wersji 5.x i

wcześniejszych

Sygnały \ Komunikat błędu

Podejmowane działania

1-2

Błąd karty graficznej

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

1-3

Błąd odczytu-zapisu pamięci CMOS RAM

Wymieniamy baterię układu CMOS. Wymieniamy płytę główną.

1-1-4

Błąd sumy kontrolnej pamięci ROM

Wyjmujemy i ponownie wkładamy układ ROM płyty głównej. Programujemy pamięć ROM ponownie. Wymieniamy płytę główną.

I-2-I

Błąd zegara systemowego

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

1-2-2

i Błąd inicjalizacji kanału ! DMA

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

1-2-3

Błąd odczytu-zapisu i rejestru strony układu DMA

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

1-3-1

Błąd weryfikacji odświeżania pamięci RAM

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1-3-3

\ Błąd linii danych w pierwszych 64 KB pamięci RAM

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1-3-4

Błąd logiczny parzystości I (nieparzystości) j w pierwszych 64 KB | pamięci RAM

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1-4-1

| Błąd linii adresowej ! w pierwszych 64 KB f pamięci RAM

Wyjmujemy pamięć, czyścimy jej styki i wkladamyją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1338

Rozbudowa i naprawa komputerów PC

Tabela 24.4. Sygnały dźwiękowe i kody POST dla Phoenix BIOS w wersji 5.x i wcześniejszych

— ciąg dalszy

Sygnały

Komunikat błędu

Podejmowane działania

1-4-2

Błąd parzystości w pierwszych 64 KB pamięci RAM

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

Błąd w pierwszych 64 KB pamięci RAM

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

3-1-1

Błąd podrzędnego rejestru DMA

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogącycli spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy ptytę główną.

3-1-2

Błąd nadrzędnego rejestru DMA

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

3-1-3

Btąd nadrzędnego rejestru maski przerwań

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

3-1-4

Błąd podrzędnego rejestru maski przerwań

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

3-2-4

Błąd kontrolera klawiatury

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy klawiaturę. Wymieniamy płytę główną. Wymieniamy procesor.

3-3-4

Błąd inicjalizacji ekranu

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

3-4-1

Błąd powrotu plamki ekranu

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

3-4-2

Błąd układu ROM karty graficznej

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

4-2-1

Błąd przerwania zegara systemowego

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy ptytę główną.

4-2-2

Błąd zamknięcia

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy klawiaturę. Wymieniamy płytę główną. Wymieniamy procesor.

4-2-3

Błąd linii A20

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy klawiaturę. Wymieniamy płytę główną. Wymieniamy procesor.

4-2-4

Nieoczekiwane przerwanie w trybie chronionym

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy ptytę główną.

4-3-1

Błąd adresu pamięci RAM > FFFh

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

2-x-x

1

Drugi i trzeci kod może składać się z od jednego do czterech sygnałów dźwiękowych, wskazujących uszkodzenie różnych bitów w pierwszych 64 KB pamięci RAM.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1339

Tabela 24.4. Sygnały dźwiękowe i kody POST dla Phoenix BIOS w wersji 5.x i wcześniejszych

— ciąg dalszy

Sygnały

Komunikat błędu

Podejmowane działania

4-3-3

Błąd kanału 2. zegara systemowego

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

4-3-4

Błąd zegara czasu rzeczywistego

Wymieniamy baterię układu CMOS. Wymieniamy płytę główną.

4-4-1

Błąd interfejsu szeregowego

Ponownie konfigurujemy port w BIOS Setup. Wyłączamy port.

4-4-2

Btad interfejsu równoległego

Ponownie konfigurujemy port w BIOS Setup. Wyłączamy port.

4-4-3

Błąd koprocesora matematycznego

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Sprawdzamy poprawność instalacji procesora i układu chłodzenia. Jeżeli trzeba, instalujemy je ponownie. Wymieniamy procesor. Wymieniamy ptytę główną.

Nisko 1-1-2

Błąd wyboru płyty systemu

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Sprawdzamy poprawność instalacji procesora i układu chłodzenia. Jeżeli trzeba, instalujemy je ponownie. Wymieniamy procesor. Wymieniamy płytę główną.

Nisko 1-1-3

Błąd rozszerzonej pamięci CMOS RAM

Wymieniamy baterię układu CMOS. Wymieniamy płytę główną.

Tabela 24.5. Sygnały

dźwiękowe kody POST dla Phoenix BIOS w wersji 6.x i

późniejszych

Sygnały

Komunikat błędu

Podejmowane działania

1-2-2-3

Błąd sumy kontrolnej ROM BIOS

Wyjmujemy i ponownie wkładamy układ ROM płyty głównej. Programujemy pamięć ROM ponownie. Wymieniamy płytę główną.

1-3-1-1

Błąd odświeżania pamięci DRAM

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1-3-1-3

Błąd kontrolera klawiatury 8742

Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy klawiaturę. Wymieniamy płytę główną. Wymieniamy procesor.

1-3-4-1

Błąd linii adresowej pamięci

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1-3-4-3

Błąd danych młodszego bajtu pamięci

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

1-4-1-1

Błąd danych starszego bajtu pamięci

Wyjmujemy pamięć, czyścimy jej styki i wkładamy ją ponownie. Wyjmujemy wszystkie moduły z wyjątkiem modułów pierwszego banku. Wymieniamy pamięć, zasilacz, płytę główną.

2-1-2-3

Błąd praw autorskich pamięci ROM

Wyjmujemy i ponownie wkładamy układ ROM płyty głównej. Programujemy pamięć ROM ponownie. Wymieniamy płytę główną.

2-2-3-1

Nieoczekiwane przerwania

Szukamy nieprawidłowo funkcjonującej karty rozszerzeń. Sprawdzamy poprawność instalacji płyty głównej, szukamy zawieruszonych śrubek i innych elementów mogących spowodować zwarcie oraz zbyt mocno dokręconych śrub. Wymieniamy płytę główną.

1-2

Błąd karty graficznej

Sprawdzamy poprawność instalacji karty graficznej. Wymieniamy pamięć karty graficznej. Wymieniamy kartę graficzną. Wymieniamy płytę główną.

1340

Rozbudowa i naprawa komputerów PC

Kody błędów IBM BIOS POST Tabela 24.6. Sygnały dźwiękowe IBM BIOS POST Sygnał dźwiękowy

Opis

1 krótki sygnał

POST zakończony bez błędów — komputer sprawny.

2 krótkie sygnały

Błąd procedury POST — kod błędu pokazany na ekranie.

Brak sygnału

Zasilacz, płyta główna.

Sygnał ciągły

Zasilacz, płyta główna.

Powtarzające się krótkie sygnały

Zasilacz, płyta główna.

1 długi, 1 krotki sygnał

Płyta główna.

1 długi. 2 krótkie sygnały

Karta graficzna (MDA/CGA).

1 długi, 3 krótkie sygnały

Karta graficzna (MDA/CGA).

3 długie sygnały

Kontroler klawiatury 3270.

Sygnały dźwiękowe oraz alfanumeryczne kody błędów zostały zamieszczone za zgodą firmy IBM. Tabela 24.7. Ekranowe kody błędów diagnostycznych

IBM BIOS POST

Kod lxx

Opis Błędy płyty głównej.

2xx

Błędy pamięci RAM.

3xx

Błędy klawiatury.

4xx

Błędy karty graficznej MDA (ang. Monochrome Display Adapter).

4xx

Błędy portu równoległego płyty głównej PS/2.

5xx

Błędy karty CGA (ang. Color Graphics Adapter).

6xx

Błędy kontrolera lub napędu dyskietek.

7xx

Błędy koprocesora matematycznego.

9xx

Błędy kontrolera równoległego portu drukarki.

10xx

Błędy alternatywnego kontrolera portu drukarki równoległej.

llxx

Błędy portu szeregowego COM 1 : (Primary Async Communications).

12xx

Błędy alternatywnych portów szeregowych COM1 :, COM2:, COM3: i COM4: (Primary Async Communications).

13xx

Błędy kontrolera gier.

14xx

Błędy drukarki mozaikowej.

15xx

Błąd kontrolera SDLC (ang. Synchronous Data Link Control).

16xx

Błędy urządzeń DSEA (ang. Display Station Emulation Adapter) 5520, 525x.

17xx

Błędy kontrolera oraz dysku twardego ST-506/412.

18xx

Błędy jednostki rozszerzenia portów wejścia-wyjścia.

19xx

Błąd kontrolera połączeń 3270.

20xx

Błędy kontrolera BSC (ang. Binary Synchronous Communications).

21xx

Błędy alternatywnego kontrolera BSC (ang. Binary Synchronous Communications).

22xx

Błędy kontrolera klasterów.

23xx

Błędy adaptera monitora plazmowego.

24xx

Błędy kart EGA (ang. Enhanced Graphics Adapter) lub VGA (ang. Video Graphics Array).

25xx

Błędy alternatywnej karty EGA (ang. Enhanced Graphics Adapter).

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

Tabela 24.7. Ekranowe kody błędów diagnostycznych Kod 26xx 27xx

t

IBM BIOS POST — ciąg dalszy

Opis ——-—.

Błędy karty 370-M (pamięci) i karty 370-P (procesora) komputera XT lub AT/370. Błędy karty 3277-EM (emulatora) komputera XT lub AT/370.

28xx

Błędy karty emulatora 3278/79 lub karty połączenia 3270.

29xx

Błędy drukarki kolorowej lub graficznej.

30xx

Błędy podstawowej karty sieciowej.

31xx

Błędy drugorzędnej karty sieciowej.

32xx

Błędy karty wyświetlacza i karty programowanych symboli w komputerach 3270 PC lub AT.

33xx

Błędy drukarki kompaktowej.

35xx

Błędy adaptera EDSEA (ang. Enhanced Display Station Emulation Adapter).

36xx

Błędy kontrolera GPIB (ang. General-purpose lnteface Bus).

37xx

Błędy kontrolera SCSI płyty głównej.

38xx

Błędy karty akwizycji danych.

39xx

Błędy karty PGA (ang. Professional Graphics Adapter).

44xx

Błędy karty monitora 5278 oraz monitora 5279.

45xx

Błędy kontrolera interfejsu IEEE-488.

46xx

Błędy adaptera interfejsu ARTIC (ang. A Real-time Interface Coprocessor) multiport/2.

48xx

Błędy wewnętrznego modemu.

49xx

Błędy alternatywnego modemu wewnętrznego.

50xx

Błędy wyświetlacza LCD.

51xx

Błędy drukarki przenośnej.

56xx

Błędy systemu komunikacji fiskalnej.

70xx

Błędy BIOS-u lub chipsetu firmy Phoenix.

71xx

Błędy adaptera VCA (ang. Voice Communications Adapter).

73xx

Błędy zewnętrznego napędu dyskietek 3,5 cala.

74xx

Błędy karty VGA (ang. Video Graphics Array) komputera IBM PS/2.

74xx

Błędy karty graficznej 8514/A.

76xx

Błędy drukarki 4216 Page Printer.

84xx

Błędy kontrolera syntezy głosowej PS/2.

85xx

Błędy karty pamięci 2 MB XMA lub XMA/A.

86xx

Błędy urządzenia wskazującego (myszy) PS/2.

89xx

Błędy kontrolera MIDI (ang. Musical Instrument Digital Interface).

91xx

Błędy kontrolera napędu optycznego WORM (ang. Write-once Read Multiple) IBM 3363.

96xx

Błędy (32-bitowej) karty SCSI z pamięcią podręczną.

100xx

Błędy adaptera Multiprotocol/A.

101xx

Błędy wewnętrznego modemu 300/1200 b/s.

104xx

Błędy dysku twardego lub kontrolera ESDI lub MCA IDE.

107xx

Błędy zewnętrznego napędu dyskietek 5,25 cala.

112xx

Błędy (16-bitowej) karty SCSI bez pamięci podręcznej.

113xx

Błędy (16-bitowego) kontrolera SCSI płyty głównej.

1341

Rozbudowa i naprawa komputerów PC

1342 Tabela 24.7. Ekranowe kody błędów diagnostycznych

IBM BIOS POST— ciąg dalszy

Kod

Opis

129xx

Błędy zespołu procesorów (na karcie CPU).

149xx

Błędy wyświetlaczy plazmowych P70/P75 i ich kontrolerów.

152xx

Błędy karty graficznej XGA/A.

164xx

Błędy wewnętrznego napędu taśmowego 120 MB.

155xx

Błędy napędu streamera 6157 lub karty napędu taśmowego.

166xx

Błędy podstawowej karty sieciowej Token-Ring.

16?xx

Błędy alternatywnej karty sieciowej Token-Ring.

180xx

Błędy karty PS/2 Wizard.

185xx

Błędy adaptera wyświetlacza języka japońskiego DBCS/A.

194xx

Błędy modułów pamięci lub modułów dodatkowej pamięci 80286.

200xx

Błędy adaptera Image Adapter/A.

208xx

Błędy nieznanego urządzenia SCSI.

209xx

Błędy wymiennego dysku SCSI.

210xx

Błędy stałego dysku SCSI.

211xx

Błędy napędu taśmowego SCSI.

212xx

Błędy drukarki SCSI. Błędy procesora SCSI.

213xx 214xx

j Błędy napędu WORM (ang. Write-once Read Multiple).

215xx

! Błędy napędu CD-ROM.

216xx

Błędy skanera SCSI.

217xx

Błędy dysku magnetooptycznego SCSI. Błędy zmieniacza taśm SCSI.

218xx 219xx 243xxxx

1

Błędy komunikacyjne SCSI.

i Błędy adaptera XGA-2/A.

1998xxxx

Kody informacyjne DCS (ang. Dynamie Configuration Select).

199900xx

Błąd 1ML (ang. Initial Microcode Load).

199903xx

Brak urządzenia do uruchomienia systemu, błędy 1PL (ang. Initial Program Load).

199904xx

Brak zgodności pomiędzy IML a systemem.

199906xx

Błędy IML (uruchamiania systemu).

Sygnały dźwiękowe oraz alfanumeryczne kody błędów zostały zamieszczone za zgodą firmy IBM.

Testowanie pamięci w trakcie procedury POST W niektórych komputerach PC procedura POST prezentuje na monitorze komputera wynik testów pamięci systemowej. Ostatnia pokazana liczba oznacza rozmiar pamięci przetestowanej pomyślnie. Na przykład kom­ puter mógłby wyświetlić na ekranie następującą informację: 32768 KB OK Liczba wyświetlana na monitorze powinna zgadzać się z całkowitą ilością pamięci systemowej zainstalowa­ nej na płycie głównej komputera. Niektóre starsze komputery pokazują liczbę nieznacznie mniejszą od zain­ stalowanej, gdyż od całkowitej ilości pamięci odejmują one część lub całość z 384 KB obszaru UMA (ang. Upper Memory Area). W starszych komputerach, w których wykorzystywane są karty rozszerzeń pamięci, pamięć zainstalowana na takiej karcie nie jest testowana przez procedurę POST i nie jest doliczana do wyświetlanej

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1343

liczby. Testy pamięci wykonywane są, zanim załadowany zostanie jakikolwiek program, zatem żaden z pro­ gramów zarządzających pamięcią ani żaden ze sterowników urządzeń nie mają wpływu na wyniki testu. Gdy test pamięci POST zatrzymuje się przed przetestowaniem spodziewanej ilości pamięci, pokazywana liczba wskazuje, w którym miejscu obszaru pamięci wystąpił błąd. Test pamięci jest cenną pomocą przy rozwiązy­ waniu problemów, gdyż pomaga wskazać, który konkretnie moduł pamięci jest uszkodzony.

Programy diagnostyczne urządzeń Wiele rodzajów oprogramowania diagnostycznego dedykowanego jest określonym urządzeniom komputera. Oprogramowanie to może być zintegrowane z danym urządzeniem, dołączone do urządzenia przy jego zaku­ pie albo może być sprzedawane jako oddzielny produkt. W punkcie tym przeanalizowanych zostanie kilka ro­ dzajów oprogramowania diagnostycznego dedykowanego dla konkretnych urządzeń komputerowych.

Diagnostyka urządzeń SCSI W przeciwieństwie do funkcji obsługujących dyski IDE. które to funkcje są wbudowane w BIOS praktycznie każdego komputera PC, funkcje obsługujące technologię SCSI są czymś, co należy dopiero dodać do systemu. Większość kart kontrolerów SCSI wyposażona jest w swój własny BIOS umożliwiający uruchomienie syste­ mu operacyjnego z dysku SCSI. W niektórych przypadkach BIOS SCSI zawiera program konfigurujący róż­ ne funkcje karty oraz zawiera własny program diagnostyczny. Najbardziej znanym producentem kart kontrolerów SCSI jest firma Adaptec, a większość spośród kart tego pro­ ducenta wyposażona jest w wymienione wyżej funkcje. BIOS znajdujący się na karcie SCSI firmy Adaptec może być włączany lub wyłączany. Gdy BIOS jest włączony, na ekranie komputera (w momencie jego uru­ chamiania) pokazywany jest komunikat identyfikujący model karty oraz numer wersji BIOS-u. Komunikat ten informuje tez. żc naciśnięcie kombinacji klawiszy Ctrl +A umożliwi uruchomienie programu SCSISelect. Program SCSISelect rozpoznaje zainstalowaną w komputerze kartę kontrolera firmy Adaptec oraz. gdy zain­ stalowana jest więcej niż jedna karta, umożliwia (poprzez wybranie przez operatora adresu portu karty) doko­ nanie wyboru karty do konfiguracji. Po wybraniu karty prezentowane jest menu zawierające listę funkcji wbu­ dowanych w jej BIOS. BIOS każdej karty SCSI firmy Adaptec zawiera program konfiguracyjny oraz funkcję SCSI Disk Utilities, która przeszukuje magistralę SCSI i rozpoznaje wszystkie urządzenia przyłączone do niej. Korzystając z tego programu, można wykonać formatowanie niskiego poziomu każdego dysku podłączonego do magistrali SCSI. można też poszukać błędów na dysku lub przenieść w inne miejsce znalezione uszkodzo­ ne bloki danych. W kartach SCSI wykorzystujących bezpośredni dostęp do pamięci (DMA) dostępna jest funkcja Most Adapter Diagnostics, służąca do testowania komunikacji pomiędzy kartą a obszarem pamięci komputera. Testowanie polega na wykonywaniu serii przesłań danych w trybie DMA. W przypadku, gdy taki test zakończy się nie­ powodzeniem, pokazywane są instrukcje mówiące o tym, jak skonfigurować kartę, by przesyłała ona przez DMA dane z mniejszą prędkością.

Diagnostyka kart sieciowych Podobnie jak w przypadku kart SCSI wiele kart sieciowych wyposażonych jest w swoje własne narzędzia dia­ gnostyczne zaprojektowane do testowania określonych funkcji karty. W przypadku niektórych kart sieciowych narzędzi tych można użyć dopiero po uruchomieniu komputera z dyskietki DOS. Narzędzia diagnostyczne innych kart mogą pracować w systemie Windows. Przykładowo, dołączany do wszystkich kart sieciowych firmy Linksys program DIAG przeprowadza nastę­ pujące testy karty sieciowej Linksys EtherFast 10/100: •

test konfiguracji,



test wejścia-wyjścia.



test ID.



test wewnętrznej pętli zwrotnej.

1344



Rozbudowa i naprawa komputerów PC

test stanu łącza,



test przerwań,



test funkcji sieciowych.

W teście funkcji sieciowych wymagane jest użycie drugiego komputera włączonego do tej samej sieci, wypo­ sażonego w kartę firmy Linksys. Po uruchomieniu programu Dl AG na obu komputerach, kartę sieciową jed­ nego z nich należy zdefiniować jako nadającą, a drugą jako odbierającą. Karta nadająca wysyła komunikaty testowe do karty odbierającej, która to karta z kolei odsyła je do karty nadającej. Gdy karty sieciowe oraz sieć funkcjonują poprawnie, komunikaty do karty inicjującej powinny wracać w dokładnie tej samej postaci, w jakiej zostały wysyłane. Inne karty sieciowe wyposażane są w podobne możliwości, chociaż nazwy testów dla tych kart mogą być różne. Jeżeli z kartą sieciową nie dostarczono żadnego oprogramowania diagnostycznego, zazwyczaj można je po­ brać bez dodatkowych opłat ze strony internetowej producenta.

Uniwersalne programy diagnostyczne Niezależne firmy oferują wiele profesjonalnych programów diagnostycznych przeznaczonych dla komputerów PC. Są to komercyjne produkty wykorzystywane przez techników do testowania nowo tworzonych systemów (zwanych testami „wypalania") lub do testowania gotowych już komputerów w sklepie czy też. u klienta. Większość z komercyjnych produktów diagnostycznych potrafi przetestować wszystkie kluczowe podzespoły komputera PC. Istnieją też specjalizowane programy służące do testowania jedynie pamięci, napędów dys­ kietek, dysków twardych, kart graficznych oraz innych elementów komputera. Z całym przekonaniem mogę zarekomendować następujące pakiety: •

AMIDiag Suitę



MicroScope



QA -i-

(www.ami.com), (www.micro2000.com).

FE(www.eurosoft-us.com). Przed sięgnięciem po komercyjny produkt, przyjrzyj się swojemu systemowi operacyjnemu. Więk­ szość systemów operacyjnych wyposażonych jest w jakieś narzędzia diagnostyczne wykonujące przynajmniej niektóre funkcje, spośród oferowanych przez programy komercyjne. Możliwe, że w ten sposób zaoszczędzisz czas i pieniądze.

Niestety, na rynku oprogramowania diagnostycznego nie ma wyraźnego lidera. Każdy z programów ma swoje zalety i wady. co powoduje, że żaden nie jest bardziej uniwersalny od pozostałych. Decydując się na włączenie do swojego arsenału któregoś z programów diagnostycznych, zwróć uwagę na funkcje, których potrzebujesz. Jednym z najpopularniejszych pakietów jest AMIDIAG firmy AMI. Program ten działa na praktycznie każdym komputerze PC i potrafi przetestować większość jego podzespołów. Program dostępny jest w wersji dla sy­ temu Windows, którą można rozbudowywać o moduły dodatkowe firm trzecich, oraz w wersji uruchamianej z dyskietki DOS, przeznaczonej do testowania sprzętu niezależnie od systemu operacyjnego.

Narzędzia diagnostyczne systemu operacyjnego W wielu przypadkach nie ma potrzeby kupowania oddzielnego programu diagnostycznego, ponieważ system operacyjny wyposażony jest we wszystkie potrzebne Ci narzędzia. Systemy Windows 9x/Me oraz NT/2000/XP zawierają dużą liczbę programów umożliwiających przegląd, monitorowanie i rozwiązywanie problemów z pod­ zespołami komputera. W szczególnie wiele różnych narzędzi, programów i funkcji informowania o błędach, bardzo przydatnych w wy­ krywaniu przyczyn problemów, wyposażony jest system Windows XP. Uszkodzone pliki lub niepoprawniedziałające oprogramowanie powodują najczęściej awarię systemu manifestującą się tak zwanym „niebieskim ekranem", informującym, że system przeszedł w tryb debugowania. Najczęściej w takim przypadku system Windows XP zapisuje zawartość pamięci w pliku zrzutu. Plik ten można wysłać firmie Microsoft do analizy. Warto też zanotować sobie treść komunikatu o błędzie.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1345

Proces uruchamiania komputera Proces uruchamiania się komputera składa się z dwóch etapów. Najpierw uruchamiany jest niewielki program, który to z kolei ładuje do pamięci komputera system operacyjny. Łańcuch wydarzeń rozpoczyna się od mo­ mentu włączenia zasilania, a jego efektem jest w pełni funkcjonujący komputer z załadowanym i uruchomio­ nym systemem operacyjnym. Każde zdarzenie jest inicjowane przez zdarzenie zachodzące wcześniej i każde inicjuje zdarzenie następne. Śledzenie procesu uruchamiania komputera może pomóc w zlokalizowanie problemu, pod warunkiem przeana­ lizowana komunikatów o błędach pokazywanych na monitorze. Gdy na monitorze komputera pojawia się ko­ munikat o błędzie, pokazywany zwykle tylko przez określony program, można być pewnym, że program ten został załadowany i przynajmniej częściowo uruchomiony. Łącząc tę informację z wiedzą o kolejności zda­ rzeń zachodzących podczas uruchamiania się komputera, można określić, do którego momentu przed wystą­ pieniem błędu, procedura uruchomieniowa funkcjonowała poprawnie. Zwykle należy się przyjrzeć plikom lub obszarom dysku, do których w chwili przerwania procedury startowej następowało odwołanie. Komuni­ katy o błędach pokazywane w trakcie uruchamiania systemu, a także te pokazywane w czasie normalnej pra­ cy systemu, mogą być trudne do rozszyfrowania. Jednak pierwszym krokiem w kierunku zrozumienia komu­ nikatu błędu jest ustalenie, skąd się ten komunikat wziął, a dokładnie — który program go wygenerował. Wymienione niżej programy mogą w czasie trwania procesu uruchamiania komputera wyświetlać komuni­ katy błędów: Programy niepowiązane z systemem operacyjnym: •

ROM BIOS płyty głównej,



rozszerzenia ROM BIOS-u znajdujące się na kartach,



główny rekord ładujący partycji,



rekord ładujący wolumenu.

Zależne od systemu operacyjnego: •

pliki systemowe.



sterowniki urządzeń (ładowane z pliku CONFIG.SYS lub z rejestru systemu Windows SYSTEM.DAT).



programy uruchamiane z pliku A UTOEXEC.BA T. grupy Autostart i rejestru systemu Windows.

Pierwsza część procedury uruchamiania komputera jest niezależna od systemu operacyjnego, co oznacza, że przebiega jednakowo na wszystkich komputerach PC, niezależnie od tego, jaki system operacyjny został w komputerze zainstalowany. Druga część procedury uruchamiającej jest zależna od systemu operacyjnego. co oznacza, że poszczególne jej kroki mogą różnić się w zależności od tego, jaki system operacyjny jest zain­ stalowany i ładowany. W następnych punktach opisana zostanie zarówno procedura uruchamiania komputera niezależna od systemu operacyjnego, jak i procedury uruchamiania różnych systemów operacyjnych. Przedstawione zostaną również szczegółowe opisy wielu komunikatów błędów, które mogą pojawić się w czasie wykonywania tych procedur.

Proces uruchamiania się komputera — zdarzenia niezależne od systemu operacyjnego Gdy problem z komputerem występuje w trakcie jego uruchamiania i gdy można określić, w którym miejscu sekwencji zdarzeń nastąpiło zatrzymanie procesu — wiadomo jest, które zdarzenia już zaszły i prawdopodob­ nie można wyeliminować każde z nich jako przyczynę problemu. W czasie typowego procesu uruchamiania komputera, niezależne od rodzaju ładowanego systemu operacyjnego, zachodzą w nim następujące zdarzenia: 1. Włączenie zasilania komputera. 2. Zasilacz przeprowadza test (znany jako POST). Gdy poziomy wszystkich napięć i prądów są zadawalające, sygnalizuje, że zasilanie jest stabilne i wysyła do płyty głównej sygnał PowerGood. Pomiędzy włączeniem zasilania a wysłaniem sygnału Power Good mija zwykle od 0,1 do 0,5 sekundy.

1346

Rozbudowa i naprawa komputerów PC

3. Układ zegara mikroprocesora otrzymuje sygnał Power_Good, co powoduje, że przestaje on generować dla mikroprocesora sygnał resetu. • •

Zajrzyj do punktu „Sygnał Power_Good" znajdującego się na stronie 1207. 4. Mikroprocesor rozpoczyna wykonywanie kodu BIOS-u z pamięci ROM, począwszy od adresu FFFF:0000. Ponieważ adres ten leży tylko w odległości 16 bajtów od końca przestrzeni adresowej pamięci ROM, znajduje się tam jedynie rozkaz skoku JMP do adresu faktycznego początku BIOS-u w pamięci ROM.

• •

Zajrzyj do podrozdziału „BIOS płyty gtównej" znajdującego się na stronie 462. 5. ROM BIOS, w celu weryfikacji podstawowej funkcjonalności systemu, przeprowadza test podstawowych urządzeń. Każdy błąd, jaki wystąpi na tym etapie, sygnalizowany jest poprzez sygnały dźwiękowe, gdyż karta graficzna nie jest jeszcze zainicjalizowana. Gdy BIOS jest typu „podłącz i pracuj" (PnP). wykonywane są kolejne kroki, w przeciwnym razie następuje przejście do kroku 10. 6. BIOS typu PnP sprawdza w nieulotnej pamięci adresy portów urządzeń wejścia-wyjścia, numery przerwań oraz kanały DMA oraz inne ustawienia niezbędne do skonfigurowania w komputerze urządzeń PnP. 7. Wszystkie znalezione w komputerze przez BIOS PnP urządzenia PnP są wyłączane, co zapobiega powstaniu konfliktów. 8. Tworzona jest mapa używanych i nieużywanych zasobów. 9. Urządzenia PnP są konfigurowane i ponownie, po jednym, wtaczane. Gdy komputer nie ma BIOS-u typu PnP, wszystkie urządzenia PnP inicjalizowane są przy zastosowaniu ich ustawień domyślnych. Urządzenia te mogą zostać skonfigurowane dynamicznie w momencie uruchamiania systemu Windows. Wtedy system Windows odpytuje BIOS PnP o informacje na temat urządzeń, a następnie każde urządzenie PnP o jego konfigurację. 10. BIOS rozpoczyna poszukiwanie w obszarze adresowym C000:0000 - C780:0000 programu ROM BIOS karty graficznej zainstalowanego na karcie włożonej w gniazdo rozszerzeń lub zintegrowanej z płytą główną. Po odnalezieniu ROM BIOS-u karty graficznej sprawdzana jest jego suma kontrolna. Jeżeli suma kontrolna jest poprawna, wykonywany jest z pamięci ROM program, który inicjalizuje kartę graficzną i wyświetla na monitorze kursor. Jeżeli test sumy kontrolnej nie powiedzie się, wyświetlany jest komunikat: C000 ROM Error 11. Gdy BIOS nie odnajdzie ROM-u karty graficznej, do zainicjalizowania jej użyje sterowników zapisanych w ROM-ie płyty głównej, a następnie wyświetli na ekranie kursor. 12. W następnej kolejności ROM BIOS płyty głównej rozpoczyna poszukiwanie w obszarze adresowym C800:0000 - DF80:0000 w „krokach" o wielkości 2 KB, pozostałych pamięci ROM zainstalowanych na innego rodzaju kartach (takich jak na przykład karty SCSI). Po odnalezieniu dodatkowej pamięci ROM, sprawdzana jest jej suma kontrolna, a następnie wykonywany jest jej kod. Pamięci ROM na dodatkowych kartach mogą zmienić dotychczasowe procedury BIOS-u oraz wprowadzić nowe. 13. Błąd sumy kontrolnej wykrytych modułów ROM powoduje pojawienie się na ekranie komunikatu: XXXX ROM Error gdzie XXXX oznacza adres segmentu uszkodzonego modułu ROM. 14. Następnie, w celu ustalenia, czy bieżący start komputera jest startem zimnym czy gorącym. ROM BIOS sprawdza zawartość słowa znajdującego się w pamięci pod adresem 0000:0472. Odczytana stamtąd wartość 1234h jest znacznikiem, który identyfikuje start gorący, co powoduje, że BIOS opuszcza część procedury POST przeprowadzającej testy pamięci RAM. Każda inna wartość odczytana pod tym adresem oznacza start zimny, co powoduje, że BIOS przystępuje do wykonania pełnej procedury POST. BlOS-y niektórych systemów pozwalają na kontrolowanie różnych aspektów wykonywania procedury POST, umożliwiając, na przykład, zaniechanie testowania pamięci, która w komputerach wyposażonych w dużą ilość pamięci RAM może trwać długo.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1347

15. W przypadku startu zimnego wykonywana jest pełna procedura testowa POST. a w przypadku startu gorącego wykonywana jest ograniczona procedura POST, na dodatek bez przeprowadzania testu pamięci RAM. Wszystkie błędy odnalezione w czasie wykonywania procedury POST sygnalizowane są za pomocą kombinacji sygnałów dźwiękowych i wyświetlanych na monitorze komunikatów. Pomyślne zakończenie procedury POST sygnalizowane jest pojedynczym, krótkim dźwiękiem (wyjątkiem są komputery firmy Compaq, które generują dwa dźwięki). 16. W następnej kolejności ROM BIOS poszukuje na domyślnym dysku startowym na cylindrze 0, głowicy 0 i sektorze 1 (pierwszym sektorze dysku) rekordu ładującego. Swego czasu domyślnym dyskiem startowym był zawsze pierwszy napęd dyskietek, inaczej mówiąc napęd A:. BIOS-y współczesnych komputerów umożliwiają wybór domyślnego urządzenia startowego oraz, jeżeli to potrzebne, porządku, w którym BIOS będzie poszukiwał urządzeń, z których będzie mógł uruchomić system — napędu dyskietek, dysku twardego, a nawet napędu CD-ROM. Odczytany z urządzenia sektor umieszczany jest w pamięci od adresu 0000:7C00, a następnie jest testowany. Gdy dyskietka jest w napędzie, ale nie można odczytać pierwszego jej sektora lub gdy dyskietki nie ma w napędzie, BIOS przechodzi do wykonania kroku 19. Uruchamianie systemu operacyjnego z dysku CD-ROM lub dyskietki Jeżeli chcesz uruchomić system z płyty CD-ROM, upewnij się, że w programie konfiguracyjnym BIOS-u napęd CD-ROM jest wymieniony na liście urządzeń startowych przed dyskiem twardym. Żeby móc uruchomić system z awaryjnego CD-ROM-u lub z dyskietki, zalecam ustawienie napędu CD-ROM jako pierwszego, a napędu dys­ kietek jako drugiego urządzenia startowego. Dysk twardy zawierający system operacyjny powinien być trzecim urządzeniem na liście urządzeń startowych. W ten sposób zawsze będziesz przygotowany na sytuacje awaryjne. Tak długo jak długo nie uruchamiasz systemu z płyty CD-ROM lub dyskietki, BIOS omija napędy CD-ROM oraz dyskietek i ładuje system operacyjny z dysku twardego. Zauważ, że nie wszystkie płyty CD-ROM systemów operacyjnych są płytami startowymi. CD-ROM z syste­ mem Windows 95 nie jest płytą startową, a z systemem Windows 98 — tylko w wersji CD-ROM dostarczanej dla OEM (producentów sprzętu), ale nie w wersji przeznaczonej do sprzedaży detalicznej. Systemy Windows od wersji NT 4.0 i nowszych, włączając w to Windows 2000 oraz Windows XP, dostarczane są na startowych płytach CD-ROM. W rozdziale 13. „Pamięci optyczne" znajdziesz informacje na temat tego, jak przygotować płytę startową. 17. G d y system uruchamiany jest z dyskietki, a wartość pierwszego bajtu rekordu ładującego wolumenu jest mniejsza od 06h lub jeżeli wartość pierwszego bajtu jest większa bądź równa 06h. a pierwsze dziewięć słów zawiera ten sam wzór danych, na ekranie pokazany zostanie wymieniony niżej komunikat, po czym system zatrzyma się: 602-Diskette Boot Record Error 18. Jeżeli rekord ładujący wolumenu nie może odnaleźć lub załadować plików systemowych lub gdy w czasie ich ładowania wystąpił błąd, na ekranie pokazywany jest jeden z następujących komunikatów: Non-System disk or disk error Replace and strike any key when ready Non-System disk or disk error Replace and press any key when ready Invalid system disk_ Replace the disk, and then press any key Disk Boot failure Disk I/O Error Wszystkie te komunikaty pochodzą z rekordu ładującego wolumenu (VBR) i dotyczą problemów z VBR lub z plikiem systemowym.

1348

Rozbudowa i naprawa komputerów PC

19. Gdy BIOS nie możne odczytać rekordu ładującego z napędu A: (na przykład w sytuacji braku dyskietki w napędzie), na cylindrze 0, głowicy 0 i sektorze 1 (pierwszym sektorze) pierwszego dysku twardego poszukuje on głównego rekordu ładującego (MBR). Po odnalezieniu sektorten przepisywany jest do obszaru pamięci począwszy od adresu 0000:7C00. a następnie testowana jest jego sygnatura. 20. Jeżeli dwa ostatnie bajty (sygnatura) MBR nie są równe 55AAh — w większości komputerów wywoływane jest programowe przerwanie 18h(Int 18h). Powoduje to pojawienie się komunikatu o błędzie, różnego w BIOS-ach różnych producentów, ale często podobnego do jednego z następujących komunikatów: IBM BIOS: The IBM Personal Computer Basic_ Version Cl.10 Copyright IBM Corp 1981 62940 Bytes free Począwszy od 1987 roku większość komputerów IBM wyświetla na ekranie dziwny rysunek przedstawiający napęd dyskietek, dyskietkę 3.5 cala oraz strzałki zachęcające do włożenia dyskietki do napędu i naciśnięcia przycisku FI w celu kontynuacji. AMI BIOS: NO ROM BASIC - SYSTEM HALTED Compaq BIOS: Non-System disk or disk error replace and strike any key when ready Award BIOS: DISK BOOT FAILURE. INSERT SYSTEM DISK AND PRESS ENTER Phoenix BIOS: No boot device available strike Fl to retry boot. F2 for setup Utility lub No boot sector on fixed disk strike Fl to retry boot. F2 for setup Utility Chociaż komunikaty te w zależności od wersji BIOS-u różnią się miedzy sobą. za pojawienie się każdego z nich odpowiadają bajty znajdujące się w głównym rekordzie ładowania (MBR) — znajdującym się w pierwszym sektorze dysku (cylinder 0, głowica 0, sektor 1). Przedstawiony tu problem dotyczy dysku, który nie został podzielony na partycje lub którego główny rekord ładujący (MBR) został uszkodzony. W czasie uruchamiania systemu BIOS sprawdza, czy w dwóch ostatnich bajtach MBR (pierwszego sektora dysku) znajduje się sygnatura o wartości 55AAh. W przypadku, gdy zapisana tam wartość nie jest równa 55AAh, wywoływane jest przerwanie programowe o numerze 18h, co powoduje uruchomienie procedury pokazującej na ekranie jeden z przedstawionych wcześniej komunikatów błędów. Błędy te w zasadzie oznaczają, że. aby kontynuować proces startu systemu, użytkownik musi włożyć do napędu dyskietkę startową. Główny rekord ładujący (MBR) zapisywany jest na dysku przez programy FDISK lub DISKPART. Zaraz po wykonaniu formatowania niskiego poziomu do wszystkich sektorów dysku wpisywany jest pewien wzorzec bajtów, w związku z czym pierwszy sektor dysku nie zawiera sygnatury 55AAh. Mówiąc inaczej, wymienione wcześniej pochodzące z pamięci ROM komunikaty pojawiają się wówczas, gdy próbuje się uruchomić system z dopiero co sformatowanego na niskim poziomie dysku, który nie został jeszcze podzielony na partycje. 21. W następnej kolejności MBR poszukuje we wbudowanej tablicy partycji znacznika aktywnej partycji (czyli takiej partycji, z której można uruchomić system operacyjny). 22. Jeżeli żadna z partycji nie jest oznaczona jako aktywna, BIOS wywołuje przerwanie programowe 18h, które powoduje wyświetlenie komunikatu o błędzie (takiego jak w punkcie 20.).

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1349

23. Jeżeli którykolwiek spośród bajtów znaczników tablicy partycji MBRjest nieprawidłowy lub jeżeli więcej niż jeden z nich wskazuje, że partycja jest aktywna, na ekranie pojawia się następujący komunikat: Inval id partition table po czym uruchamianie systemu zostaje zatrzymane. 24. Jeżeli MBR poprawnie wskazuje na aktywną partycję, do pamięci ładowany jest. a następnie testowany, rekord ładujący tej partycji. 25. Gdy mimo podjęcia pięciu prób nie można bezbłędnie odczytać z aktywnej partycji rekordu ładującego, na ekranie pojawia się następujący komunikat: Error loading operating system po czym uruchamianie systemu zostaje zatrzymane. 26. W dalszej kolejności rekord ładujący aktywnej partycji dysku twardego jest testowany. Gdy dwa ostatnie bajty tego rekordu nie zawierają poprawnej sygnatury 55AAh. na ekranie pojawia się następujący komunikat: Missing operating system po czym uruchamianie systemu zostaje zatrzymane. 27. Wykonywany jest program zapisany w rekordzie ładującym wolumenu. Program ten wyszukuje oraz ładuje jądro systemu operacyjnego lub pliki systemowe. Jeżeli program ładujący wolumenu nie może znaleźć lub załadować plików systemowych lub jeżeli w czasie ich ładowania napotyka na przeszkodę, na ekranie wyświetlany jest jeden z poniższych komunikatów: Non-System disk or disk error Replace and strike any key when ready Non-System disk or disk error Replace and press any key when ready Inval id system disk_ Replace the disk, and then press any key Disk Boot failure Disk I/O Error Wszystkie te komunikaty pochodzą z rekordu ładującego wolumenu (VBR) i dotyczą problemów z VBR lub z plikiem systemowym. To. co począwszy od tego miejsca, nastąpi dalej, zależy od wykorzystywanego systemu operacyjnego. W na­ stępnych punktach opisane zostaną części procedur uruchamiania komputera związane z konkretnym system operacyjnym.

Proces uruchamiania systemu DOS 1. Uruchamiany jest pierwszy plik systemowy (IO.SYS lub

JBMBIO.COM).

2. Kod uruchomieniowy zapisany w pliku IO.SYS lub IBMBIO.COM kopiuje się do położonego jak najwyżej ciągłego obszaru pamięci i przekazuje do niego sterownie. Kopia kodu uruchomieniowego kopiuje do pamięci zawartość pliku MSDOS.SYS, zastępując nim położoną w dolnym obszarze pamięci, niepotrzebną już w tamtym miejscu część zawartości pliku IO.SYS. 3. Kod uruchomieniowy wykonuje program zapisany w pliku MSDOS.SYS (lub IBMDOS.COM), który to program z kolei inicjalizuje sterowniki podstawowych urządzeń, określa stan podzespołów, resetuje system dyskowy, resetuje i inicjalizuje dołączone urządzenia oraz ustawia domyślne parametry systemu operacyjnego.

Rozbudowa i naprawa komputerów PC

1350

4. System plików DOS jest już aktywny, a sterowanie zwracane jest do kodu inicjalizacyjnego zapisanego w pliku IO.SYS. 5. Kod inicjalizacyjny IO.SYS kilkukrotnie odczytuje i przetwarza zawartość pliku

CONFIG.SYS.

6. Po załadowaniu pliku CONFIG.SYS w pierwszej kolejności, w porządku w jakim zostały zapisane w tym pliku, przetwarzane są polecenia DEVICE. Wszystkie wymienione w poleceniach DEVICE sterowniki urządzeń są ładowane i uruchamiane. W następnej kolejności, w porządku, w jakim zostały zapisane, przetwarzane są polecenia INSTALL, a wymienione w nich sterowniki urządzeń są ładowane i uruchamiane. Dalej wykonywane jest polecenie SHELL i ładowany jest z określonymi parametrami wymieniony w tym poleceniu — interpreter poleceń. Jeżeli w pliku CONFIG.SYS nie ma polecenia SHELL, ładowany jest z domyślnymi parametrami interpreter \COMMAND.COM. Interpreter poleceń umieszczany jest w pamięci w miejsce kodu inicjalizacyjnego, którego rola się już zakończyła. W czasie ostatniego odczytu pliku CONFIG.SYS wszystkie pozostałe polecenia przetwarzane są w określonym porządku. Zatem kolejność, w jakiej zapisane są w pliku CONFIG.SYS polecenia inne niż DEVICE, INSTALL czy SHELL, nie ma żadnego znaczenia. 7. Jeżeli na dysku startowym znajduje się pYik AUTOEXEC.BAT, interpreter COMMAND.COM ładuje i wykonuje polecenia w nim zawarte. Następnie na ekranie pojawia się znak zachęty systemu DOS (chyba że AUTOEXEC.BAT wywołuje jakiś program czy powłokę, którymi użytkownik może się posługiwać i nie widzieć nigdy znaku zachęty systemu DOS). 8. Gdy nie ma pliku AUTOEXEC.BAT, interpreter COMMAND.COM wykonuje wewnętrzne polecenia DATE oraz TIME, pokazuje komunikat na temat praw autorskich, a na koniec znak zachęty. Możliwe są niewielkie odstępstwa od opisanego tu scenariusza, na przykład wprowadzane przez programy zapisane w pamięciach ROM znajdujących się na kartach umieszczonych w gniazdach rozszerzeń. Również, w zależności od konkretnych programów ROM BIOS, niektóre komunikaty błędów i kolejności zdarzeń mo­ gą się różnić. Zasadniczo jednak komputer przechodzi przez łańcuch zdarzeń budzących go do życia właśnie w ten sposób. Procedury uruchomieniowe systemu można zmieniać, modyfikując zawartość plików CONFIG.SYS oraz AUTOEXEC.BAT. Pliki te zawierają konfigurację systemu DOS i umożliwiają dodatkowym programom star­ towym wykonywanie się za każdym razem, gdy uruchamiany jest system.

Proces uruchamiania się systemu Windows 9 x / M e Wiedza na temat tego, jak dokładnie przebiega ładowanie i uruchamianie się systemów Windows 9x oraz Millennium Edition (Me), może być pomocna przy rozwiązywaniu problemów występujących podczas trwania tego procesu. Proces uruchamiania się systemu Windows 9x można podzielić na trzy fazy: •

Ładowanie i wykonywanie zawartość pliku IO.SYS. (W systemach Windows 9x plik IO.SYS łączy w sobie funkcje plików IO.SYS oraz MSDOS.SYS systemu DOS).



Konfiguracja przeprowadzana w trybie rzeczywistym procesora.



Ładowanie i uruchamianie programu WIN.COM.

Faza 1. Ładowanie i uruchomienie pliku IO.SYS 1. Kod uruchomieniowy inicjalizuje sterowniki podstawowych urządzeń, określa stan podzespołów, resetuje system dyskowy, resetuje i inicjalizuje dołączone urządzenia oraz ustawia domyślne parametry systemu operacyjnego. 2. System plików jest już aktywny, a sterowanie zwracane jest do kodu inicjalizacyjnego zapisanego w pliku IO.SYS.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1351

3. Przez sekund lub do chwili wciśnięcia klawisza funkcyjnego Windows, na ekranie pokazywany jest komunikat Uruchamianie systemu Windows.... Czas, przez jaki pokazywany jest ten komunikat, określony jest w wierszu BootDel ay= znajdującym się w pliku MSDOS.SYS. Standardowo są to dwie sekundy. 4. Kod uruchomieniowy znajdujący się w pliku IO.SYS czyta zawartość pliku konfiguracyjnego MSDOS.SYS. Gdy używanych jest kilka profili sprzętowych, na ekranie pojawia się komunikat: System Windows nie może określić konfiguracji komputera po czym pozostawia użytkownikowi konieczność wyboru odpowiedniej konfiguracji. 5. Ładowany jest plik LOCO.SYS i na ekranie pokazywany jest obraz znajdujący się w tym pliku. 6. Jeżeli istnieją, ładowane są do pamięci pliki DRVSPACE.INI lub DBLSPACE.INI. automatycznie ładuje HIMEM.SYS. IFSHLP.SYS oraz SETVER.EXE. 7. Dalej IO.SYS sprawdza poprawność danych w plikach rejestru (SYSTEM.DAT

Następnie IO.SYS

i USER.DAT).

8. IO.SYS otwiera plik SYSTEM. DAT. Jeżeli nie może odnaleźć pliku SYSTEM.DAT, wykorzystuje plik SYSTEM.DAG. Po zakończonym powodzeniem uruchomieniu systemu Windows 9x/Me zawartość SYSTEM.DAG przekopiowywana jest do pliku SYSTEM.DAT. 9. Gdy w pliku konfiguracyjnym MSDOS.SYS znajduje się polecenie DoubleBuffer=l lub gdy w rejestrze znajduje się aktywujący podwójne buforowanie klucz: HKLM\System\CurrentControlSet\Control\WinBoot\DoubleBuffer ładowany jest plik

DBLBUFF.SYS.

Instalator systemu Windows 9x, gdy wykryje taką potrzebę, automatycznie uaktywnia podwójne buforowanie. 10. Gdy w komputerze zdefiniowane są różne profile sprzętowe, z rejestru ładowany jest profil wybrany przez użytkownika we wcześniejszym kroku. 11. Przed przetworzeniem pliku CONFIG.SYS system Windows 9x/Me odszukuje w rejestrze klucz HkeyLocal Machine\System\CurrentControlSet i ładuje zapisane w nim sterowniki urządzeń oraz inne ustawienia.

Faza 2. Konfiguracja przeprowadzana w trybie rzeczywistym procesora Niektóre starsze urządzenia oraz programy do poprawnej pracy wymagają, by ich sterowniki lub pliki zostały załadowane w rzeczywistym trybie pracy (trybie 16-bitowym). W celu zachowania zgodności wstecz, system Windows 9x, jeżeli je odnajdzie, przetwarza pliki CONFIG.SYS oraz AUTOEXEC.BAT. 1. Po odnalezieniu czytany jest plik CONFIG.SYS i wykonywane są zapisane w nim polecenia, łącznie z poleceniami ładującymi do pamięci sterowniki urządzeń. Jeżeli system nie odnajdzie pliku CONFIG.SYS, program IO.SYS ładuje następujące wymagane sterowniki: IFSHLP.SYS HIMEM.SYS SETVER.EXE Położenie tych plików IO.SYS znajduje w wierszu Wi nBootDi r= pliku konfiguracyjnego Pliki te muszą znajdować się na dysku twardym.

MSDOS.SYS.

2. Windows przeznacza wszystkie bloki pamięci górnej (UMB) na umieszczenie w nich systemu Windows 9x lub na obsługę pamięci rozszerzonej (EMS). 3. Po odnalezieniu czytany jest i przetwarzany plik AUTOEXEC.BAT, programy rezydentne (TSR) są ładowane do pamięci.

wszystkie wymienione w nim

1352

Rozbudowa i naprawa komputerów PC

Faza 3. Ładowanie i uruchomienie pliku WIN.COM 1. Program WIN. COM jest ładowany i uruchamiany. 2. Program WIN.COM sięga do pliku VMM32. VXD i, jeżeli ilość wolnej pamięci na to pozwala, ładuje go do niej; w przeciwnym razie dostęp do VMM32. VXD odbywa się z dysku twardego (co powoduje spowolnienie procesu uruchamiania systemu). 3. Program trybu rzeczywistego ładujący sterownik urządzeń wirtualnych sprawdza, czy znajdujące się w folderze WINDOWS\SYSTEM\VMM32 sterowniki urządzeń wirtualnych (VxD) nie sązduplikowane w pliku VMM32. VXD. Jeżeli zarówno w folderze WINDOWS\SYSTEM\VMM32. jak i w pliku VMM32. VXD znajdują się te same sterowniki urządzeń wirtualnych (VxD), zduplikowany w pliku VMM32. VXD sterownik jest oznaczany i nie jest ładowany. 4. Sterownik urządzeń wirtualnych nie załadowane przez VMM32. VXD są ładowane z sekcji [386 Enh] pliku WINDOWS\SYSTEM.INI. Niezbędne sterowniki VxD Niektóre sterowniki są niezbędne do prawidłowej pracy systemu Windows. Są one ładowane automatycznie i nie muszą być wymienione w tym celu w rejestrze systemu. System Windows 9x wymaga załadowania nastę­ pujących sterowników VxD: *BIOSXLAT *DOSMGR *INT13 •SHELL *VCACHE *VDD *VKD *VTD •VXDLDR

»CONFIGMG *EBIOS *IOS »V86MMGR *VCOMM »VDMAD *VMCPD »VTDAPI

»DYNAPAGE *IFSMGR * PAGESWAP *VCD •VCOND *VFAT •VPICD »VWIN32

5. Program trybu rzeczywistego ładujący sterowniki urządzeń wirtualnych sprawdza, czy wszystkie sterowniki VxD zostały poprawnie załadowane. Jeżeli nie, ponawia próbę ich załadowania. 6. Po potwierdzeniu załadowania w trybie rzeczywistym sterowników urządzeń wirtualnych następuje ich inicjalizacja. Gdy któryś ze sterowników wymaga uruchomienia w trybie rzeczywistym, rozpoczyna się ta czynność. 7. VMM32 przełącza procesor komputera z trybu rzeczywistego w tryb chroniony. 8. Zachodzi trójstopniowy proces inicjalizacji sterowników VxD, w trakcie którego sterowniki te są ładowane w kolejności określonej przez wartość InitDevice, a nie porządku, w jakim ładowane były do pamięci. 9. Po załadowaniu wszystkich sterowników VxD ładowane są pliki KRNL32.DLL. GDIEXE. oraz EXPLORER.EXE (domyślny interfejs graficzny systemu Windows 9x).

USER.EXE

10. Gdy w systemie zainstalowana jest obsługa sieci, ładowane jest środowisko sieciowe oraz obsługa profili użytkowników. Użytkownik jest proszony o zalogowanie się do sieci. W systemach Windows 9x/Me komputery mogą przechowywać ustawienia pulpitu wielu użytkowników. Gdy użytkownik loguje się. ustawienia jego pulpitu odtwarzane są z rejestru. W przeciwnym razie ładowany jest domyślny wygląd pulpitu. 1 1 . W ostatniej fazie procesu uruchamiania wykonywane są programy znajdujące się w grupie Autostart oraz zapisane w kluczu RunOnce rejestru. Po uruchomieniu kolejno każdego programu z tego klucza, nazwa programu jest z niego usuwana.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1353

Proces uruchamiania systemu Windows NT/2000/XP Proces uruchamiania systemów Windows NT, 2000 oraz XP (systemy te są oparte na tym samym kodzie) różni się od procesu uruchamiania systemów DOS lub Windows 9x/Me. Zamiast plików IO.SYS czy MSDOS.SYS używanych w systemie Windows 9x/Me. system Windows NT/2000/XP używa programu ładującego Ntktr. Podstawowy proces uruchamiania systemu Windows NT/2000/XP przebiega według następującej procedury: 1. Sektor ładujący partycji uruchamia program Ntldr (NT Loader). Program ten przełącza procesor w tryb chroniony, inicjuje system plików i czyta zawartość pliku Boot.ini. Informacje zapisane w Boot.ini określają parametry uruchamiania systemu oraz początkowy wybór menu uruchomieniowego (na przykład podwójny rozruch). W przypadku używania podwójnego rozruchu i wybrania z menu systemu innego niż Windows NT/2000/XP ładowany jest plik Bootsect.dos. Jeżeli w komputerze zainstalowane są dyski SCSI, ładowany jest plik Nthootdd.sys zawierający sterowniki SCSI. 2. Program Ntdetect.com gromadzi informacje o konfiguracji sprzętowej komputera i przekazuje je do programu Ntldr. W przypadku, gdy używanych jest kilka profili sprzętowych, system Windows dla bieżącej konfiguracji używa właściwego. Jeżeli ROM BIOS komputera jest zgodny z ACPI. system używa ACPI do zliczenia i zainicjalizowania urządzeń. 3. Ładowane jest jądro systemu. Program Ntldr przekazuje programowi Ntoskrnl.exe informacje zebrane przez Ntdetect.com. Program Ntoskrnl.exe ładuje jądro, warstwę uniezależnienia od sprzętu HAL {Liai.dli) oraz informacje z rejestru systemu. U dołu ekranu pokazywany jest wskaźnik postępu przeprowadzanego procesu. 4. Ładowane są sterowniki urządzeń i użytkownik loguje się do systemu. Razem z innymi usługami ładowane są składniki systemu związane z siecią (na przykład protokół TCP/IP), a na ekranie pojawia się okno logowania. Gdy użytkownik zaloguje się prawidłowo do systemu, system Windows uaktualnia „ostatnią znaną dobrą konfigurację", tak by odzwierciedlała ona konfigurację bieżącą. 5. Usługi Plug and Play wykrywają i konfigurują nowe urządzenia. Po wykryciu nowych urządzeń przydzielane są im zasoby systemowe. System Windows pobiera potrzebne sterowniki z pliku Driver.cab. Gdy odpowiedni sterownik nie zostanie odnaleziony, system zwraca się do użytkownika z prośbą o dostarczenie wymaganego sterownika. Wykrywanie urządzeń następuje równocześnie z procesem logowania do systemu operacyjnego. W czasie procedury uruchamiania systemu operacyjnego przetwarzane są następujące pliki: •

Ntldr.



Boot. ini.



Bootsect.dos (tylko w systemach z wielokrotnym rozruchem),



Ntbootdd.sys (tylko w przypadku dysków SCSI),



Ntdelect.com.



Ntoskrnl. exe.



Hal.dli.



pliki z systemroot\System32\Config

(rejestr),



pliki z systemroot\System32\Drivers

(sterowniki urządzeń).

Narzędzia służące do serwisowania komputerów PC Do usuwania usterek i naprawy komputerów PC wystarczy zaledwie kilka narzędzi. Żeby jednak wykonywać te czynności naprawdę profesjonalnie, należy zaopatrzyć się w więcej wyspecjalizowanych przyrządów. Te bar­ dziej zaawansowane umożliwią dokładniejsze diagnozowanie problemów oraz ułatwiają i przyśpieszają pracę. Do podstawowych środków, które powinny znaleźć się w zestawie każdego serwisanta zaliczyć należy:

1354

Rozbudowa i naprawa komputerów PC



Proste podręczne narzędzia do rozkładania i składania podzespołów komputera, takie jak wkrętaki płaskie i krzyżakowe (małego i średniego rozmiaru), pincety i uchwyty do wyjmowania układów scalonych oraz chwytak lub kleszcze hemostatyczne. Większość z tych narzędzi można kupić w zestawach kosztujących kilkadziesiąt złotych.



Oprogramowanie diagnostyczne i narzędzia do testowania podzespołów komputera.



Multimetr dokładnie mierzący wartości napięć i rezystancji oraz pozwalający zbadać ciągłość kabli lub przełączników.



Środki chemiczne do czyszczenia styków, kleje w aerozolu oraz sprężone powietrze do czyszczenia.



Piankowe lub bezwłóknowe waciki bawełniane.



Małe opaski kablowe do układania i mocowania przewodów.

Osoby z większymi aspiracjami używają dodatkowych, wymienionych niżej narzędzi, które jednak nie są po­ trzebne w większości prac: •

Urządzenia do testowania pamięci, wykorzystywane do oceny funkcjonowania pamięci SIMM (Single Inline Memory Modules), DIMM (Dual Inline Memory Modules), RIMM (Rambus Inline Memory Modules) lub DDR (Double Data Rate) DIMM.



Wtyki pętli zwrotnych wykorzystywane do testowania portów szeregowych i równoległych.



Skaner okablowania sieciowego (w przypadku serwisowania komputerów PC włączonych do sieci).



Przyrząd do testowania kabli szeregowych (w przypadku zajmowania się systemami wykorzystującymi takie kable, do których zalicza się na przykład Unix i jego terminale znakowe).



Karta odczytująca kody testów POST. W przypadku wykorzystywania innego systemu niż Windows warto zaopatrzyć się w kartę informującą również o używanych przerwaniach IRQ i kanałach DMA.

Doświadczony serwisant do naprawy uszkodzonych kabli szeregowych będzie wykorzystywał również lutow­ nicę i odsysacz do cyny. Narzędzia te zostaną omówione w kolejnych punktach.

Narzędzia podręczne Narzędzia potrzebne do wykonywania niemal każdego rodzaju czynności serwisowych związanych z kompu­ terami PC są łatwe w użyciu i niedrogie. Większość z nich mieści się w małej torbie. Nawet najwyższej klasy zestaw przyrządów „mistrza mechaniki" — mieści się w skrzynce wielkości teczki podręcznej. Cena takich narzędzi waha się od kilkudziesięciu złotych w przypadku podstawowych zestawów, do setek złotych w przy­ padku w pełni profesjonalnych. Warto porównać te ceny z cenami narzędzi wykorzystywanych przez mecha­ nika samochodowego. Mechanik na komplet swoich narzędzi musi wydać od kilku do kilkunastu, a nawet więcej, tysięcy złotych. Nie tylko ceny narzędzi dla serwisantów komputerów PC są tańsze w porównaniu z na­ rzędziami służącymi do napraw samochodów, z doświadczenia wiem, że zajmując się komputerami, nie wybrudzicie się też tak bardzo, jakbyście wybrudzili się, zajmując się samochodami. W punkcie tym przedstawione zostaną przyrządy, które powinny znaleźć się w zestawie wykorzystywanym do przeprowadzania podstawowych czynności serwisowych, wykonywanych przy płycie głównej komputera PC. Jednym z najlepszych sposobów do rozpoczęcia kompletowania sobie takiego zestawu jest zakup małego kom­ pletu narzędzi przeznaczonych specjalnie do napraw komputerów PC. Na rysunku 24.2 przedstawiono niektóre podstawowe narzędzia, które można znaleźć w małych kompletach sprzedawanych za kilkadziesiąt złotych. Niektóre narzędzia z takich zestawów, ze względu na to, że mają ograniczoną przydatność, nie są polecane. Do odkręcania sześciokątnych śrub mocujących w większości systemów obudowy, karty rozszerzeń, dyski czy zasilacze dobrze jest używać kluczy nasadkowych. Klucze te sprawdzają się dużo lepiej niż zwykłe wkrętaki.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1355

Rysunek 24.2. Podstawowe narzędzia potrzebne do serwisowania komputera PC

Niektórzy producenci zaprzestali stosowania śrub krzyżakowych, zastępując je śrubami sześciokątnymi, przykręcanymi wkrętakami nasadkowymi. Wszystkie śruby rowkowe należy zastąpić śrubami Torx (najlep­ sze rozwiązanie) lub śrubami sześciokątnymi albo w ostateczności krzyżakowymi, w przypadku których prawdopodobieństwo ześlizgnięcia się z nich wkrętaka jest dużo mniejsze. W szczególności śrub rowkowych nie należy stosować w pobliżu ptyty głównej, gdyż wkrętak płaski, który wyślizgnie się z dokręcanej śruby, może bardzo łatwo ją uszkodzić. Pracując w ciasnym środowisku, takim jakim jest wnętrze obudowy komputera, wygodnie jest po­ sługiwać się wkrętakami z namagnesowanymi końcówkami. Przydają się one do wychwytywania śrubek, które wpadły do środka obudowy. Mimo że wielokrotnie bez najmniejszych problemów uży­ wałem takich wkrętaków, musisz zdawać sobie sprawę z uszkodzeń, które pole magnetyczne mo­ że wyrządzić nośnikom danych, takim jak na przykłady dyskietki. Położenie takiego narzędzia na lub obok dyskietki może spowodować zniszczenie znajdujących się na niej danych. Na szczęście dyskietki nie są używane już tak powszechnie. Dyski twarde są ekranowane metalową obudową, napędy CD i DVD nie są narażone, gdyż zapisują dane optycznie, a pamięci i inne układy scalone nie są wrażliwe na pola magnetyczne (a przynajmniej na ich natężenia występujące w przypadku podręcznych narzędzi). W obecnych czasach narzędzia do wyjmowania i wkładania układów scalonych są rzadko wykorzystywane, gdyż pamięci montowane są w układach SIMM, RIMM oraz DIMM, a procesory montowane są w podstaw­ kach ZIF (nie wymagających użycia siły przy wkładaniu) czy też innych łatwych w obsłudze złączach. Podstawka ZIF wyposażona jest w dźwignię, która podniesiona, zwalnia uchwyt nóżek procesora, a przez to można go łatwo wyjąć palcami. ^ ^

Zajrzyj do punktu „Podstawka ZIF (Zero Insertion Force)" znajdującego się na stronie 129.

Jednak zajmując się starszymi komputerami, do wkładania i wyjmowania układów pamięci (lub innych małych układów scalonych) bez obawy wygięcia ich nóżek, należy skorzystać ze specjalnego uchwytu (rysunek 24.3). Zwykle do wyjmowania układów scalonych, takich jak mikroprocesor czy pamięć ROM, używa się małe­ go wkrętaka. Do wyjmowania większych procesorów — począwszy od 486, jeżeli są one umieszczone w star­ szej podstawce typu LIF, może być potrzebny specjalny uchwyt. Mimo że podstawka, w której umieszczone są te układy, nazywa się podstawką o „małej sile wkładania" (LIF), to jednak z powodu dużej liczby nóżek pro­ cesorów, do wyjęcia takiego układu potrzebne jest użycie siły całkiem sporej. Wykorzystywanie wkrętaka w przypadku dużego procesora stwarza ryzyko pęknięcia obudowy układu, a tym samym jego całkowitego znisz­ czenia. Specjalny uchwyt służący do wyjmowania tych układów ma szeroką krawędź zaopatrzona w ząbki, które

1356

Rozbudowa i naprawa komputerów PC

Rysunek 24.3. Przedstawiony w lewej części rysunku uchwyt wykorzystywany jest do wyjmowania z podstawek pojedynczych układów RAM luh ROM. ale nie jest przydatny w przypadku większych układów. Do wyjmowania z podstawek procesorów (nie umieszczonych w podstawkach ZIF), należy użyć uchwytu pokazanego w prawej części rysunku wchodzą pomiędzy nóżki układu i rozkładają równomiernie siłę wzdłuż całej jego podstawy. W ten sposób mi­ nimalizowane jest niebezpieczeństwo uszkodzenia układu. Większość narzędzi do wyjmowania układów scalo­ nych należy kupić oddzielnie do określonego typu układu scalonego. Starszy, pokazany w lewej części rysunku 24.3 uchwyt znajduje też zastosowanie jako przyrząd do wyjmowania przycisków z klawiatury. I faktycznie, sprawdza się w tej roli bardzo dobrze. Chwytając jego wygiętymi zaczepami obie krawędzie przycisku, można wyjąć go bez uszkodzenia w prosty i sku­ teczny sposób. Jest to sposób lepszy od wyciągania klawiszy przy użyciu wkrętaka, który często pro­ wadzi do ich uszkodzenia lub „wystrzelenia" na drugi koniec pomieszczenia. Do chwytania małych śrubek lub zworek, które trudno jest wziąć w palce, służą pincety i chwytaki części. Chwytak części jest szczególnie użyteczny w przypadku, gdy mały element wpadnie do środka komputera i nie da się go wyjąć bez rozebrania sprzętu na części (rysunek 24.4). Rysunek 24.4. Chwytak części ma trzy małe metalowe zęby. które po naciśnięciu przycisku rozchylają się, umożliwiając schwytanie części

Do odkręcania śrub spotykanych w większości komputerów firmy Compaq, a także w wielu innych kompute­ rach, służy gwiaździsty wkrętak Torx (rysunek 24.5). Śruby Torx są lepsze od pozostałych, gdyż zapew­ niają lepszy styk pomiędzy wkrętakiem a śrubą, przez co zmniejsza się niebezpieczeństwo wyślizgnięcia się wkrętaka. Najczęstszą przyczyną uszkodzeń płyt głównych są wyślizgujące się ze śrub wkrętaki płaskie — dlatego nigdzie w pobliżu płyty głównej nie stosuję śrub rowkowych. Można też kupić jego odmianę umoż­ liwiającą odkręcanie śrub zabezpieczonych przed manipulacją niewielkim bolcem znajdującym się w środku śruby. Wkrętak taki ma otwór, w który wchodzi bolec zabezpieczający. Wkrętaki Torx występują w wielu rozmiarach, do najpopularniejszych należą rozmiary T-10 i T-15.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC Rysunek 24.5. Wkrętak Torx z wymienną końcówką

1357

^9

Choć przedstawiony tu zestaw części jest już dość kompletny, to jednak powinien on zostać poszerzony o kilka dodatkowych podręcznych narzędzi takich jak: •

Zestaw ochrony antyelektrostatycznej (ESD). Zestaw ten składa się z opasek na nadgarstki z przewodem uziemiającym oraz ze specjalnej, przewodzącej maty zaopatrzonej również w swój przewód uziemiający. Używanie w czasie serwisowania komputera tego zestawu, pomaga zabezpieczyć jego podzespoły przed przypadkowym uszkodzeniem spowodowanym wyładowaniem elektrostatycznym. Opaski i matę antyelektrostatyczną można kupić oddzielnie. Są takie miejsca lub pory roku. kiedy wilgotność powietrza jest dużo mniejsza, zatem poruszając się, wytwarzamy duże ładunki elektrostatyczne. W takich przypadkach użycie zestawów ESD staje się nieodzowne. Opaska antyelektrostatyczna pokazana została na rysunku 24.6.

Rysunek 24.6. Typową opaskę ESD podłącza się do niepomalowanej części obudowy

^ 1 \aJjT\W

U^sJ^H^^ s \ /

\ O

\

\



Szczypce oraz kleszcze hemostatyczne (proste i wygięte). Służą do chwytania małych elementów, takich jak zworki, do prostowania wygiętych nóżek i do tym podobnych zastosowań.



Wkrętak elektryczny. Wyposażony w wymienne końcówki: do śrub sześciokątnych, krzyżakową, standardową oraz Torx znacznie przyśpiesza wkręcanie i wykręcanie śrub. Narzędzia tego typu produkuje na przykład firma Black and Decker (www.blackanddecker.pl).



Latarka. Zalecane są nowoczesne latarki energooszczędne wykorzystujące diody świecące LED. oferowane na przykład przez firmę LightWave (www.longlight.com).



Cążki do przecinania kabli i zdejmowania z nich izolacji. Przydatne przy instalowaniu lub naprawianiu okablowania. Przykładowo, mogą one być potrzebne (łącznie z narzędziem do zaciskania wtyków) przy robieniu kabli lOBase-T Ethernet z kabla UTP oraz wtyków RJ45 (zobacz rozdział 20., „Sieć lokalna (LAN)").



Imadło lub zacisk. Przy użyciu imadła można instalować wtyki na kablach, nadawać kablom potrzebny kształt oraz przytrzymywać elementy w czasie precyzyjnych czynności. Sprzedawane jest też bardzo zmyślne urządzenie nazywane „dodatkowymi rękami" składające się z dwóch ruchomych ramion wyposażonych na końcu w uchwyty. Narzędzie to jest bardzo przydatne przy własnoręcznym wykonywaniu kabli oraz w innych precyzyjnych czynnościach, w czasie których „dodatkowe ręce" zawsze się przydają.

Rozbudowa i naprawa komputerów PC

1358 •

Pilnik. Przydaje się do wygładzania nierównych krawędzi metalowych obudów oraz do wyrównania uchwytów dysków twardych w celu lepszego ich dopasowania.



Pisaki, długopis i notatnik. Służą do robienia notatek, oznaczania kabli oraz tym podobnych czynności.



Dyskietka startowa systemu Windows 98. Dyskietka ta zawiera system DOS 7.0 oraz sterowniki trybu rzeczywistego stacji dysków CD-ROM i DVD-ROM, przydatne do testowania uruchamiania się komputera oraz do uruchamiania programów.



Dysk startowy systemu Windows 2000/XP. Przyda się do testowania uruchamiania się komputera ze stacji dysków CD-ROM lub DVD-ROM, naprawy systemu operacyjnego, instalacji systemu operacyjnego oraz do uruchamiania programów.



Oprogramowanie diagnostyczne. Komercyjne lub darmowe oprogramowanie służące badaniu i testowaniu podzespołów komputera PC.



Karta POST, na przykład Post Probe (www.micro2000.com). Karta wyświetla kody diagnostyczne procedury testowej POST, co ułatwia rozwiązywanie problemów pojawiających się podczas uruchamiania się komputera.



Plastikowe opaski na kable. Pomagają układać i zabezpieczać kable. Odpowiednio ułożone kable nie zakłócają obiegu powietrza wewnątrz obudowy komputera.



Miernik cyfrowy (multimetr). Służy do pomiarów napięć i prądów oraz badania ciągłości kabli i styków.



Padzie do czyszczenia, sprężone powietrze oraz preparaty chemiczne do czyszczenia styków. Służą do czyszczenia, smarowania oraz poprawiania przewodności styków złączy układów elektronicznych oraz kabli. Należą do nich produkty oferowane przez www.chemtronics.com, a także poprawiający połączenia elektryczne Stabilant 22a (www.stabilant.com).



Zapasowe baterie litowe CR-2032. Są to baterie podtrzymujące zawartość pamięci CMOS RAM w większości komputerów. Warto mieć stale kilka w zapasie.

Bezpieczeństwo Serwisując komputer, należy przestrzegać kilku procedur bezpieczeństwa. Jedne z nich stworzono po to. by chronić serwisanta, a inne zaś, by chronić komputer. Serwisowanie komputera PC nie jest specjalnie niebezpieczne, nawet gdy jest on otwarty i włączony. Wewnątrz komputera PC występują jedynie napięcia 3,3 V, 5 V i 12 V, które nie są niebezpieczne. Napięcia niebez­ pieczne występują tylko wewnątrz zasilacza i monitora. W niektórych punktach zasilacza występuje napięcie 400 V, a napięcia na kineskopach kolorowych monitorów mają wartości od 50 000 V do 100 000 V. Zarówno zasilacz, jak i monitor traktuję jako urządzenia, które w razie awarii wymienia się, a nie naprawia. Naprawiać powinny je jedynie te osoby, które potrafią pracować w sąsiedztwie wysokich napięć. Przed rozpoczęciem serwisowania komputera PC należy wyłączyć go z gniazdka elektrycznego. Służyć to ma bardziej ochronie komputera niż serwisanta. W nowoczesnych komputerach wyposażonych w zasilacze for­ matu ATX po włączeniu komputera do gniazdka zasilacze podają napięcie, nawet gdy komputer jest wyłą­ czony. Aby zatem zapobiec uszkodzeniu płyty głównej, karty graficznej lub innych kart, komputer należy wyłączyć z gniazdka. W przeciwnym razie, gdy podczas wkładania lub wyjmowania karty komputer zostanie przypadkowo włączony, może dojść do uszkodzenia karty lub płyty głównej. Kolejnym ważnym zagadnieniem jest ochrona przed wyładowaniami elektrostatycznymi. Serwisując kom­ puter PC, należy założyć na nadgarstek opaskę ESD połączoną z obudową komputera (rysunek 24.6). W ten sposób zarówno serwisant będzie miał taki sam potencjał elektryczny, co komputer —zapobiegnie to uszko­ dzeniu komputera przez wyładowanie elektrostatyczne powstające podczas dotykania komputera. Niektórzy uważają, że komputer należy dodatkowo uziemić, podłączając go do gniazdka elektrycznego. Jak napisałem wcześniej, nie jest to dobry pomysł, a uziemienie nie jest tu wcale potrzebne — najważniejsze, żeby kompu­ ter i serwisant mieli jednakowy potencjał elektryczny, a to zapewni opaska na nadgarstku. Nie należy jednak posługiwać się opaskami własnej roboty. Opaski kupowane w sklepie zaopatrzone są w rezystor 1 Mfl, który powoduje, że w przypadku niezamierzonego dotknięcia przewodu pod napięciem prąd nie popłynie do ziemi przez ciało serwisanta.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1359

Elementy wymontowywane z komputera należy odkładać na specjalną matę antystatyczną, również wcho­ dzącą w skład zestawu ESD. Podobnie jak opaska, mata również powinna być połączona z obudową kompu­ tera. Na macie należy odkładać wszystkie wymontowywane elementy, szczególnie zaś procesor, płytę głów­ ną, karty rozszerzeń oraz dyski. Połączenie elektryczne miedzy obudową, serwisantem a matą zapobiegnie powstawaniu wyładowań elektrostatycznych. Jeżeli jesteś zdyscyplinowany i pracujesz z komputerem ostrożnie, praca bez zestawu antyelektrostatycznego (ESD) jest możliwa (ale nie jest zalecana). Nie mając zestawu ESD, możesz rozładowywać zgromadzony na sobie ładunek elektryczny, dotykając metalowych elementów obudowy. Używając tak prostego zestawu narzędzi, przygotowanym się jest praktycznie na każdą naprawę lub rozbudowę komputera PC. Całkowity koszt przedstawionego zestawu nie powinien przekroczyć kilkuset złotych, co nie jest kwotą wygórowaną w porównaniu z możliwościami, jakie on daje.

Słowo o narzędziach i osprzęcie W punkcie tym opisano niektóre niedogodności, na które można napotkać przy posługiwaniu się śrubokrętami, nakrętkami, śrubami i innymi przedmiotami używanymi do składania komputera.

Rodzaje narzędzi i osprzętu Przy serwisowaniu różnych komputerów jednym z największych powodów do zdenerwowania jest zróżnico­ wanie typów narzędzi i osprzętu oraz jednostek miar. Przykładowo, w większości systemów używane są śruby pasujące do sześciokątnych kluczy nasadkowych o rozmiarach 1/4 cala lub 3/16 cala. Firma IBM zastosowała takie śruby w swoich pierwszych komputerach PC, XT oraz AT. a wielu innych producentów dostosowało się do tego standardu. Jednak nie wszyscy. Firma Compaq na przykład wykorzystuje szeroko w swoich systemach śruby Torx. Śruba Torx ma zagłębienie w kształcie gwiazdki, w które wchodzi odpowiedniego rozmiaru końcówka wkrętaka. Rozmiary śrubokrętów oznaczane są jako T-8, T-9, T-10. T-15, T-20, T-25, T-30 i T-40. Odmianą śrub Torx są śruby Torx zabezpieczone przed manipulacją— stosowane w zasilaczach, monitorach, dyskach twardych i innych podzespołach. Śruby te są takie same jak zwykłe śruby Torx, z tą tylko różnicą, że zaopatrzone są w wystający ze środka wgłębienia gwiazdki bolec. Bolec ten uniemożliwia odkręcenie takiej śruby standardowym śrubokrętem Torx. Potrzebny do tego jest specjalny śrubokręt Torx z otworem w miej­ scu bolca w śrubie. Alternatywnym rozwiązaniem jest użycie dłuta i usunięcie nim wystającego bolca. Zwy­ kle urządzenie zabezpieczone takimi śrubami jest traktowane jako urządzenie do wymiany w całości, bez potrzeby (lub bardzo rzadkiej) otwierania go. Zauważ, że urządzenia skręcone śrubami Torx zabezpieczonymi przed manipulacją zwykle w swoim środku mają elementy znajdujące się pod wysokim napięciem lub też kryją się w ich wnętrzach in­ ne niebezpieczeństwa. Zatem pokonywanie tych zabezpieczeń nie zawsze jest dobrym pomysłem. Przed rozkręceniem takich urządzeń jak monitor czy zasilacz upewnij się, że wiesz dobrze, co robisz. Wielu producentów komputerów wykorzystuje także standardowe śruby z rowkiem i śruby krzyżakowe. Śrub z rowkiem nie powinno się w ogóle stosować w komputerach, gdyż śrubokręt może bardzo łatwo się z nich wyślizgnąć. Posługiwanie się narzędziami przeznaczonymi do nich jest dość łatwe, ale narzędzia te nie chwytają ich tak dobrze jak sześciokątne klucze nasadkowe czy śrubokręty Tora. Dodatkowo, główki tych śrub mogą się łatwiej zużyć niż główki innych typów śrub. Bardzo tanie śruby w momencie dokręcania ich śrubokrętem kruszą się, a drobiny metalu mogą spadać na płytę główną. Trzymaj się, kiedy to tylko możli­ wie, z daleka od tanich śrub. bóle głowy spowodowane stosowaniem zdartych śrub nie są tego warte. Niektórzy producenci do zamykania obudów komputerów stosują śruby skrzydełkowe. Obudowy takie rekla­ mowane są jako nie wymagające żadnych narzędzi, gdyż rzeczywiście, do zdjęcia obudowy i do dostania się do podzespołów komputera nie potrzeba ich.

1360

Rozbudowa i naprawa komputerów PC

W każdej obudowie tradycyjne śruby można wymienić na metalowe lub plastikowe śruby skrzydełkowe. Obudowę laką można wtedy otwierać bez używania narzędzi. Jednak do mocowania wewnętrznych elementów, takich jak karty rozszerzeń, napędy dysków, zasilacze czy płyty główne, należy zawsze używać śrub metalo­ wych, gdyż tworzone w ten sposób metalowe połączenie doprowadza uziemienie.

Miary metryczne a miary angielskie Kolejnym powodem do zdenerwowania jest to. że w sprzęcie używane są dwa rodzaje gwintów — wykorzy­ stujące miary metryczne i angielskie. Firma IBM w pierwszej linii swoich produktów używała głównie moco­ wań z gwintami angielskimi, ale wielu innych producentów używa mocowań z gwintami metrycznymi. Różnice pomiędzy tymi dwoma systemami stają się szczególnie widoczne w przypadku stacji dysków. Staqe wyprodukowane w Ameryce wykorzystują zwykle gwinty angielskie, podczas gdy wyprodukowane w Japo­ nii czy na Tajwanie zwykle gwinty metryczne. Wymania stacji dyskietek w starym komputerze PC zawsze staje się problemem. Kupując stację dysków, warto nabyć wraz z nią odpowiednie śruby i inny osprzęt, taki jak na przykład uchwyty, gdyż później może być trudno kupić je osobno. Wielu producentów stacji dysków oferuje w zestawie ze stacją wszystkie niezbędne elementy do jej zamocowania. Podręczniki producentów OEM podają informacje określające lokalizację znajdujących się w stacjach otworów oraz rozmiary gwintów. Z wyrzucanego na złom komputera warto wykręcić wszystkie śruby i inne elementy, które da się jeszcze gdzieś wykorzystać, takie jak zaślepki czy zworki. Wymontowane elementy można włożyć do torebki lub pojemnika, opisanego nazwą modelu komputera, z którego pochodzą. Łatwiej będzie je później odnaleźć. Dyski twarde mogą być wyposażone w mocowania angielskie lub metryczne. Obecnie większość z nich uży­ wa jednak tych drugich, tym niemniej dobrze jest sprawdzić konkretny dysk przed zamontowaniem. Długość śrub też może mieć istotne znaczenie, w szczególności dotyczy to śrub mocujących dyski twarde. Niektóre dyski można zniszczyć, mocując je zbyt długimi śrubami. Dokręcając w instalowa­ nym dysku śrubę „do oporu", można przebić lub wgnieść szczelną komorę dysku. Za każdym razem, gdy w komputerze instalujesz nowy dysk, dokonaj próby, w trakcie której stwierdzisz, jak daleko śruba może zostać wkręcona w dysk, zanim nie zacznie kolidować z wewnętrznymi jego elementami. W przypadku wątpliwości, skorzystaj z dokumentacji producenta, która powie Ci dokładnie, jaki rodzaj śrub i jakiej długości powinien być użyty.

Urządzenia testowe W niektórych przypadkach do przetestowania płyty komputera lub innego jego podzespołu należy posłużyć się wyspecjalizowanymi przyrządami. Te urządzenia testowe nie są ani drogie ani trudne w użyciu, a bardzo ułatwiają rozwiązywanie problemów.

Mierniki elektryczne Do niezbędnych do testowania komputera urządzeń zalicza się miernik cyfrowy (multimetr). Multimetr wy­ korzystywany może być do wielu zadań, takich jak pomiar poziomu napięć sygnałów w różnych częściach komputera, pomiar napięć wyjściowych zasilacza czy badanie ciągłości obwodów lub kabli. Z kolei sonda elektryczna jest nieocenionym urządzeniem badającym poprawność podłączenia gniazdka elektrycznego. Jej możliwości wykorzystywane są w sytuacjach, w których zachodzi podejrzenie, że przyczyna problemów leży poza komputerem.

Pętle zwrotne Do diagnozowania problemów z portami szeregowymi i równoległymi stosuje się pętle zwrotne, w których sy­ gnały z linii wyjściowych zawracane są na linie wejściowe (rysunek 24.7). Poprzez pętlę zwrotną port szere­ gowy lub równoległy wysyła w celach diagnostycznych sygnały sam do siebie.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC Rysunek 24.7. Typowe pętle zwrotne 25-pinowa i 9-pinowa pętla zwrotna portu szeregowego oraz 25-pinowa pętla zwrotna portu równoległego

Męskie i żeńskie 25-pinowe pętle zwrotne portu równoległego oraz szeregowego

1361

9-pinowa pętla zwrotna portu szeregowego

Dostępne są różne rodzaje pętli zwrotnych. Aby przetestować każdy rodzaj portu, jaki można napotkać, potrzeba jednej pętli zwrotnej do 25-pinowego portu szeregowego, innej do 9-pinowego portu szeregowego i jeszcze innej do 25-pinowego portu równoległego. Wiele (Inn, włączając w to tirmę IBM, sprzedaje takie wtyki od­ dzielnie, ale by je wykorzystać, potrzebne jest do nich jeszcze dodatkowe oprogramowanie. Do niektórych programów diagnostycznych, takich jak na przykład program Micro-Scope firmy Micro 2000. wtyki pętli zwrotnych dołączane są przy zakupie programu lub sprzedawane za kilkadziesiąt złotych jako element dodat­ kowy. Dla tego samego interfejsu może istnieć nawet kilka typów pętli zwrotnych i nie wszystkie z nich mo­ gą współpracować z każdym programem. Zawsze należy używać pętli zwrotnych zalecanych w dokumentacji używanego programu. firma IBM sprzedaje produkt zawierający wtyki wszystkich trzech pętli w jednej obudowie. Urządzenie to kosztuje prawie tyle samo co zestaw oddzielnych wtyków pętli zwrotnych. Przy odrobinie wprawy wtyk pętli zwrotnej można zrobić samemu. W rozdziale 17., „Porty wejścia-wyjścia — od szeregowego i równoległego do IEEE1394 i USB'", zamieszczone zostały schematy połączeń wszystkich trzech typów pętli zwrotnych. W rozdziale tym również szczegółowo omówiono porty szeregowe i równoległe. Poza prostymi wtykami pętli zwrotnych warto też mieć w swoim zestawie konfigurowalny zestaw do robie­ nia kabli. Składa się on m.in. z wtyku DB25, w którym można dokonywać dowolnych tymczasowych połą­ czeń, a nawet wykorzystywać go do monitorowania sygnałów w kablu. W większości zastosowań serwisowych mały zestaw do robienia kabli sprawdza się znakomicie, a jest przy tym niedrogi.

Mierniki W niektórych czynnościach serwisowych konieczne jest mierzenie napięć i rezystancji. Pomiary takie wyko­ nuje się przy użyciu podręcznych mierników (multimetrów). Miernik może być urządzeniem analogowym lub cyfrowym. Multimetr wyposażony jest w parę przewodów nazywanych sondami. Pomiaru dokonuje się przez przyłożenie sond do mierzonych punktów i odczytaniu wskazania. W zależności od ustawienia multimetru może on mierzyć rezystancję, napięcie prądu stałego (DC) lub napięcie prądu przemiennego (AC). Na rysunku 24.8 pokazano typowy multimetr cyfrowy podczas pomiaru napięcia+ 12 V płyty głównej ATX. Rysunek 24.8. Typowy multimetr cyfrowy podczas pomiaru napięcia +12 V płyty głównej A TX

Wskazanie mierzonego napięcia

Gałka wyboru pomiaru

C z e r w o n a sonda włożona w złącze zasilania A T X

1362

Rozbudowa i naprawa komputerów PC

Każde urządzenie pomiarowe ma zwykle kilka zakresów pomiarowych. Na przykład napięcie prądu stałego mierzy się w zakresach maksymalnych napięć do 200 mV, 2 V, 20 V. 200 V oraz 1000 V. Komputery do róż­ nych potrzeb wykorzystują napięcia +5 V oraz +12 V, zatem do pomiaru tych napięć należy korzystać z za­ kresu 20 V. Próba pomiaru tych napięć na zakresie 200 mV lub 2 V może zakończyć się „zawieszeniem" mier­ nika, a nawet jego uszkodzeniem, gdyż mierzone napięcie będzie znacznie wyższe niż spodziewane przez instrument. Można co prawda skorzystać z zakresów 200 V lub 1000 V, ale napięcie 5 V lub 12 V jest zbyt niskie w porównaniu z ustawionym zakresem, by dokładność takiego pomiaru była wystarczająca. .leżeli, dokonując pomiaru, nie jest się pewnym wartości mierzonego napięcia, wykonywanie pomiarów nale­ ży zacząć od najwyższego zakresu i stopniowo zmniejszać go. Większość z lepszych multimetrów ma moż­ liwość automatycznego doboru zakresu pomiarowego. Takim miernikiem łatwiej się posługiwać. Wystarczy ustawić go na rodzaj pomiaru, na przykład pomiar napięcia DC, i przyłożyć sondy do właściwych punktów. Instrument sam dobierze odpowiedni zakres i pokaże zmierzoną wartość. Z powodu zasady swojego działa­ nia, te rodzaje multimetrów zawsze mają wyświetlacz cyfrowy. Mierząc multimetrem napięcia rzędu 230 V i większe, zawsze posługuj się tylko jedną ręką — albo przypnij pierwszą sondę do jednego z punktu i jedną ręką dotykaj sondą drugiego albo trzymaj obie sondy w jednej ręce. Trzymając sondy w obu rękach, możesz bardzo łatwo stać się częścią obwodu elektrycznego, co umożliwi przepływ przez Ciebie prądu. Prąd, przepływając z ramienia do ramienia, przebiegnie przez Twoje serce. A serce pod wpływem przepływającego prądu może przestać pracować. Małe multimetry cyfrowe można kupić za cenę nieznacznie większą od ceny mierników analogowych, a są one za to niezwykle dokładne i znacznie bezpieczniejsze dla układów cyfrowych. Wiele z tych instrumentów nie jest większych od kasety magnetofonowej i z łatwością mieści się w kieszeni koszuli. Urządzenia tego typu sprawują się doskonale w większości, jeżeli nie we wszystkich czynnościach związanych z usuwaniem usterek sprzętowych komputera PC. Powinieneś zdawać sobie sprawę, że mierniki analogowe mogą być niebezpieczne dla obwodów cy­ frowych. Mierniki te do pomiarów rezystancji wyposażane są zwykle w baterie o napięciu 9 V. Mie­ rząc takim przyrządem rezystancję niektórych obwodów cyfrowych, można je bardzo łatwo uszkodzić, gdyż tak naprawdę dołącza sieje do źródła napięcia wynoszącego 9 V. Mierniki cyfrowe zwykle uży­ wają napięć 3 - 5 V lub mniejszych.

Sondy logiczne i impulsatory W diagnozowaniu przyczyn problemów występujących w obwodach cyfrowych, użyteczną może się okazać sonda logiczna (rysunek 24.9). W obwodach cyfrowych stany logiczne reprezentowane są za pomocą napięć: +5 V dla stanu wysokiego oraz 0 V dla stanu niskiego. Ponieważ stany logiczne trwają bardzo krótki czas (mierzony w milionowych częściach sekundy) lub zmieniają się bardzo szybko, wykorzystanie do ich pomiaru woltomierza jest bezużyteczne. Do pomiaru tych stanów stworzono właśnie sondy logiczne. Sondy logiczne są szczególnie przydatne w diagnozowaniu „martwych" komputerów. Posługując się taką sondą, można stwierdzić, czy działają podstawowe obwody zegara oraz czy są obecne inne niezbędne do działania komputera sygnały. W niektórych przypadkach sonda pomaga w zbadaniu poprawności sygnałów występujących na każdym zakończeniu układu scalonego. Sygnały te można z kolei porównać z sygnałami występującymi na zakończeniach układu funkcjonującego poprawnie, a porównanie to może okazać się po­ mocnym do zidentyfikowania uszkodzonego elementu. Sondy logiczne, mierząc sygnały występujące na kablu interfejsu lub na płycie układów sterujących, bywają pomocne przy rozwiązywaniu niektórych problemów z dyskami twardymi. Urządzeniem towarzyszącym sondzie logicznej jest impulsator. Jest to przyrząd zaprojektowany do badania reakcji obwodu na podanie impulsu stanu logicznego wysokiego (+5 V), trwającego w granicach od 1,5 do 10 mikrosekund, a następnie porównaniu tej reakcji z reakcją obwodu działającego poprawnie. Impulsator stoso­ wany jest znacznie rzadziej niż sonda logiczna, tym niemniej w niektórych przypadkach testowania obwodu może on być bardzo przydatny.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1363

Rysunek 24.9. Typowa sonda logiczna

Plus (+>

Minus H

Sondy gniazd elektrycznych Sondy gniazd elektrycznych są bardzo użytecznymi narzędziami. Te proste i niedrogie urządzenia sprzedawane w sklepach ze sprzętem elektrycznym służą do badania stanu gniazd elektrycznych. Wystarczy takie urządzenie (rysunek 24.10) włożyć do gniazda, a trzy diody LED. świecąc w różnych kombinacjach, wskażą czy gniazdko jest sprawne, czy nie. Rysunek 24.10. Typowa sonda gniazd elektrycznych

Diody sygnałowe

Wydawać się może. że niesprawne gniazdka są rzadkim problemem, a tymczasem spotkałem się z wieloma instalacjami elektrycznymi, w których gniazdka były podłączone nieprawidłowo. W większości przypadków przyczyną problemu jest przewód uziemiający. Gniazdko, które jest nieprawidłowo podłączone, może po­ wodować niestabilna pracę komputera, na przykład powodować błędy parzystości lub zawieszenia systemu. W przypadku niesprawnego obwodu uziemienia, w obwodzie masy elektrycznej komputera może pojawić się napięcie. Ponieważ w komputerze obwód ten wykorzystywany jest jako punkt odniesienia do określania war­ tości poszczególnych bitów, zmiany poziomu tego napięcia mogą być przyczyną błędów danych.

1364

Rozbudowa i naprawa komputerów PC

Użycie ograniczników napięć nie ochroni komputera przed skutkami korzystania z nieprawidłowo podłączonego gniazdka elektrycznego. Zatem i w tym przypadku należy posłużyć się sondą i upew­ nić się, czy gniazdko jest nieszkodliwe dla komputera.

Pewnego razu, w czasie jednego z prowadzonych przeze mnie seminariów dotyczących rozwiązywania proble­ mów z komputerami PC, korzystałem z komputera, do którego dosłownie nie mogłem się zbliżyć, nie powo­ dując jego zawieszenia. Za każdym razem, gdy przechodziłem koło niego, pole elektrostatyczne wytwarzane przeze mnie oddziaływało nań, powodując jego zawieszenie i wyświetlenie komunikatu informującego o wy­ stąpieniu błędu parzystości. Przyczyną problemu było to, że hotel, w którym prowadziłem seminarium, byt bardzo stary i gniazdka w pomieszczeniach nie miały uziemień. Jedynym sposobem na uniknięcie zawiesza­ nia się komputera, było poruszanie się po sali seminaryjnej w samych skarpetkach, gdyż moje buty na skó­ rzanych podeszwach wytwarzały ładunek elektryczny. Innym objawem złego uziemienia gniazd elektrycznych są wstrząsy elektryczne odczuwalne przy dotykaniu obudowy komputera. Wstrząsy te oznaczają, że napięcie pojawiło się tam, gdzie w ogóle go nie powinno być. Ten sam efekt może powodować złe lub niewłaściwe uziemienie elementów w samym komputerze. Korzysta­ jąc z prostej sondy, można szybko określić, czy przyczyną problemu jest gniazdko elektryczne. Jeżeli, podchodząc do komputera, odczujesz wstrząs elektryczny, to jest on najprawdopodobniej skutkiem wyładowania elektrostatycznego. Dotknij obudowy ponownie bez przesuwania nóg. Gdy odczujesz następny wstrząs oznacza to, że jest bardzo źle — na przewodzie uziemiającym jest napięcie. Takie gniazdko powinien natychmiast sprawdzić elektryk. Jeżeli nie odpowiada Ci rola szczura laboratoryjnego poddawanego eksperymentom, przetestuj gniazdka swo­ im multimetrem. Po pierwsze pamiętaj, by obie sondy trzymać w jednej ręce. Zmierz napięcie między oboma otworami gniazdka. W zależności od rejonu kraju powinno ono wynosić od 220 V do 230 V. W następnej kolejności zmierz napięcie pomiędzy każdym z otworów a bolcem. W jednym przypadku napięcie powinno wynieść prawie tyle samo jak przy poprzednim pomiarze, a w drugim nie powinno przekraczać 0.5 V. Ponieważ przewody uziemiający i neutralny powinny być ze sobą połączone w tablicy elektrycznej, duża róż­ nica napięcia występująca między nimi oznacza, że nie są one ze sobą tam połączone. Pojawienie się tam nie­ wielkiego napięcia można tłumaczyć prądami, które płyną przewodem neutralnym z innych gniazd nie posia­ dających uziemienia. Gdy zmierzone wartości są inne niż spodziewane, należy wezwać elektryka, który dokona odpowiednich po­ miarów. Nieprawidłowe uziemienie oraz inne problemy z zasilaniem są przyczyną większej liczby dziwnych problemów z komputerami, niż to się ludziom wydaje.

Testery pamięci Posiadanie urządzenia do testowania pamięci przez każdego, kto na serio chce się zajmować profesjonalnym rozwiązywaniem problemów oraz naprawianiem komputerów PC, jest obowiązkowe. Tester pamięci jest nie­ wielkim urządzeniem przeznaczonym do badania układów pamięci SIMM. DIMM, RIMM oraz innych jej rodzajów, włączając w to pojedyncze układy scalone, takie ja te używane jako pamięć podręczna. Testery pa­ mięci są dość drogie, ich cena waha się w granicach od 4 do 10, a nawet więcej tysięcy złotych, ale są za to jedynym naprawdę wiarygodnym sposobem testowania pamięci. Bez takiego testera jest się ograniczonym do testowania pamięci przy użyciu programu diagnostycznego uru­ chomionego w komputerze i testowania pamięci, tak jak została ona w nim zainstalowana. Taki sposób te­ stowania może być bardzo niedokładny, gdyż programy diagnostyczne mogą wykonywać tylko dwie operacje związane z pamięcią— mogą do niej zapisywać lub z niej czytać. Testery pamięci SIMM, DIMM czy RIMM potrafią wiele rzeczy, których programy diagnostyczne uruchomione w komputerze PC nie mogą wykonać, takich jak: •

rozpoznanie rodzaju pamięci,



rozpoznanie prędkości pamięci.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC



rozpoznanie, czy pamięć ma bit parzystości czy też używa fałszywej emulacji parzystości,



zmienianie wartości czasowych odświeżania i wartości czasowych prędkości dostępu,



wykrywanie uszkodzeń pojedynczych bitów,



wykrywanie uszkodzeń powstałych z powodu niewłaściwego zasilania oraz zakłóceń,



wykrywanie niepoprawnie wykonanych lutów,



wyizolowanie uszkodzeń związanych z zależnościami czasowymi.



wykrywanie błędów podtrzymywania danych.

1365

Żaden z tradycyjnych programów diagnozujących pamięć nie potrafi przeprowadzić tych testów, gdyż musi on polegać na ustalonych parametrach dostępu do pamięci, które narzuca kontroler pamięci znajdujący się w chipsecie umieszczonym się na płycie głównej. Uniemożliwia to programom dokonywania zmian w para­ metrach czasowych i metodach wykorzystywanych przy dostępie do pamięci. Trafiają się układy pamięci, klóre nie chcą pracować w jednym komputerze, a za to pracują w innym, choć są faktycznie uszkodzone. Ten rodzaj niepowtarzającego się uszkodzenia jest prawie niemożliwy do wykrycia przy użyciu oprogramowania diagnostycznego. Podstawowym problemem jest, że gdy pamięć jest umieszczona w komputerze PC, nie ma żadnego wiary­ godnego sposobu jej przetestowania. Do wyczerpującego i dokładnego przetestowania pamięci potrzebny jest oddzielny tester pamięci. Zakup testera można łatwo uzasadnić w przypadku kupowania go na potrzeby, na przykład, sklepu, w którym testuje się wiele komputerów PC. Wiele uaktualnień oprogramowania i sprzętu wymaga dołożenia nowej pamięci. Wraz z dużym wzrostem ilości układów pamięci montowanych wc współczesnych komputerach oraz z coraz to wyższymi wymaganiami czasowymi nowszych płyt głównych, możliwie jak najszybsze potwierdzenie lub wykluczenie pamięci jako przyczyny złego działania komputera stało się jeszcze ważniejsze. Jednym z polecanych przeze mnie producentów testerów pamięci jest firma Tanisys Technologies. Seria testerów Darkhorse Systems potrafi przetestować praktycznie każdy rodzaj pamięci dostępny na rynku. W rozdziale 6., ..Pamięć", znajduje się dużo podstawowych informacji dotyczących temu zagadnieniu.

Narzędzia dla entuzjastów Wszystkie opisane wyżej narzędzia są powszechnie wykorzystywane przez większość serwisantów-. Są jesz­ cze jednak takie narzędzia, które mogą zainteresować prawdziwych entuzjastów komputerów PC.

Śrubokręty elektryczne Być może najbardziej użytecznym narzędziem, jakiego używam, jest śrubokręt elektryczny. Dzięki niemu rozkładam i składam komputer w rekordowo krótkim czasie, a na dodatek praca jest łatwiejsza. Szczególnie lubię rodzaj śrubokrętu zaopatrzony w sprzęgło, za pomocą którego można ustawić, z jaką siła ma on wkrę­ cać śruby. Dzięki temu wkręcanie staje się jeszcze szybsze. Przy częstym używaniu śrubokręta elektrycz­ nego, warto się jest zaopatrzyć w model z ladowalnymi i wymienialnymi bateriami, które można po rozłado­ waniu szybko wymienić. Zwróć uwagę, że używanie śrubokręta elektrycznego przy instalowaniu płyty głównej może być nie­ bezpieczne, gdyż końcówka śrubokręta może ześlizgnąć się ze śruby i uszkodzić płytę. Większość producentów płyt głównych po dostrzeżeniu charakterystycznych spiralnych zadrapań w okolicach dziur na śruby może zgodnie z prawem odmówić uznania gwarancji. Szczególną ostrożność należy zachować w przypadku płyt głównych przykręcanych śrubami krzyżakowymi, z których śrubokręt po­ trafi się ześlizgnąć bardzo łatwo. Zwykle polecam w takich sytuacjach stosowanie śrub z główkami Torx lub z główkami sześciokątnymi — dużo bardziej odpornych na ześlizgnięcie się śrubokrętu. W uzupełnieniu do śrubokręta elektrycznego polecam zaopatrzenie się w zestaw kluczy nasadkowych do śrub metrycznych i angielskich oraz różnych rozmiarów końcówek do śrub Torx, śrub z rowkiem i krzyżakowych.

1366

Rozbudowa i naprawa komputerów PC

Końcówki Torx do śrub zabezpieczonych przed manipulacją Urządzenia takie jak zasilacze czy monitory skręcane są przy użyciu śrub Tora zabezpieczonych przed mani­ pulacją. Końcówki Tora do takich śrub można kupić w lepszych sklepach z narzędziami.

Sondy temperaturowe Ustalenie temperatury wewnątrz obudowy komputera jest często bardzo użyteczne przy podejrzeniu, że to nad­ miar ciepła może być przyczyną problemów z komputerem. Wymaga to dokonania w jakiś sposób pomiaru temperatury wewnątrz obudowy komputera, a także temperatury otoczenia. Najprostszym i najlepszym służą­ cym do tego celu przyrządem jest cyfrowy termometr samochodowy, który można kupić w większości skle­ pów motoryzacyjnych. Termometr ten jest przeznaczony do jednoczesnego pomiaru temperatury wewnątrz i na zewnątrz samochodu. Standardowo wyposażany jest on w jeden czujnik wewnętrzny oraz drugi umoco­ wany na końcu długiego przewodu. Mając taki termometr, można czujnik znajdujący się na końcu przewodu umieścić wewnątrz obudowy kom­ putera (jeżeli jest on metalowy, należy upewnić się. że nie dotyka on płyty głównej ani innych nieosłoniętych obwodów, gdyż mogłoby to spowodować zwarcie), wypuszczając jego przewód na zewnątrz przez szparę w obudowie lub przez jedną z kieszeni na dyski. Gdy komputer pracuje, należy zmierzyć jego temperaturę we­ wnętrzną oraz temperaturę otoczenia. Temperatura wewnątrz obudowy komputera nie powinna przekraczać 43°C. Gdy temperatura wewnątrz obudowy przekracza tę granicę, można spodziewać się kłopotów. Czujnik można umieszczać w pobliżu urządzeń produkujących ciepło, takich jak procesor, karta graficzna i tym po­ dobnych i mierzyć temperaturę w ich otoczeniu. W ten sposób stwierdzimy, czy urządzenia te wymagają za­ stosowania dodatkowego chłodzenia (dodania do obudowy dodatkowych wentylatorów), a także czy zastoso­ wane nowe wentylatory przyniosły poprawę.

Termometr na podczerwień Kolejnym użytecznym narzędziem jest bezkontaktowy termometr na podczerwień (IR), który jest specjalnym rodzajem czujnika mogącym mierzyć temperaturę obiektu bez fizycznego z nim kontaktu (rysunek 24.11). Pomiaru temperatury dokonuje się w ciągu sekund, celując trzymanym w ręce instrumentem w kierunku mie­ rzonego obiektu i naciskając przycisk. Rysunek 24.11. Bezkontaktowy termometr na podczerwień

Termometr na podczerwień działa na zasadzie wychwytywania promieniowania podczerwonego emitowanego w sposób naturalny przez każdy obiekt, którego temperatura jest większa od zera bezwzględnego (0 K). Pro­ mieniowanie podczerwone jest częścią spektrum fal elektromagnetycznych, a jego częstotliwość jest niższa niż częstotliwość światła widzialnego, co powoduje, że nie jest ono widziane przez oko ludzkie. Długość fal promieniowania podczerwonego zawiera się w granicach pomiędzy 0,7 a 100 mikronów (milionowych części metra), chociaż termometry na podczerwień zwykle mierzą promieniowanie w zakresie 0,7 - 14 mikronów.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1367

Ponieważ termometry na podczerwień mogą mierzyć temperaturę obiektów bez ich dotykania, są one idealne do pomiarów temperatury układów scalonych w działających systemach, a w szczególności temperatury ra­ diatora procesora. Celując przyrządem w górną część procesora i naciskając spust, już po upływie około jednej sekundy otrzymuje się bardzo dokładny wynik pomiaru. Wiele termometrów na podczerwień, w celu uła­ twienia dokładnego wycelowania przyrządem w mierzony obiekt, zaopatrywanych jest w celowniki laserowe. termometry na podczerwień opracowane zostały do pomiaru temperatury przedmiotów, za ich pomocą nie można zmierzyć temperatury powietrza. Czujniki tych termometrów zostały skonstruowane tak, by powietrze pomiędzy czujnikiem a obiektem nie zakłócało wyniku pomiaru temperatury. Produkowanych jest kilka rodzajów termometrów na podczerwień. Ja używam i rekomenduje serię MiniTemp firmy Raytek (www.raytek.com), składającą się z modeli MT2 oraz MT4. Oba urządzenia są jedna­ kowe z tym. że MT4 wyposażony jest w celownik laserowy. Zarówno MT2. jak i MT4 potrafią zmierzyć temperaturę z zakresu - 1 8 - 260°C z dokładnością do 2°C, w czasie polowy sekundy. Ich cena mieści się w granicach 320 - 400 złotych.

Duży chwytak części Jednym z najbardziej użytecznych narzędzi w mojej skrzynce jest długi szczypcowaty chwytak części kupio­ ny w sklepie z narzędziami samochodowymi. Dzięki niemu ominęło innie wiele godzin frustracji spowodo­ wanych ponownym rozkręcaniem komputera lub sięganiem za biurko, w poszukiwaniu zgubionej lub upusz­ czonej śruby. Chwytaki tc są bardzo podobne do małych chwytaków części, które znajdują się w większości zestawów na­ rzędzi do obsługi komputera PC z tą tyko różnicą, że są znacznie dłuższe — zwykle mają 60. a nawet więcej centymetrów długości. Są bardzo przydatne do wydobywania śrub, które wpadły w głąb obudowy kompute­ ra lub na podłogę — pod lub za biurko czy szatkę. Dostępne są też chwytaki magnetyczne, ale ja polecam te działające na zasadzie szczypiec, gdyż operowanie mocnym magnesem w pobliżu komputera może spowodo­ wać uszkodzenie nośników danych lub nawet dysków twardych czy też monitorów.

Konserwacja i działania profilaktyczne Konserwacja i działania profilaktyczne są kluczem do poprawnego, wieloletniego bezawaryjnego funkcjonowa­ nia całego systemu komputerowego. Poprawnie prowadzone, związane z tym zagadnieniem działania, zwraca­ ją się w postaci zmniejszenia się liczby problemów z systemem, uniknięcia utraty danych i uszkodzeń sprzętu oraz poprzez zapewnienie długiego okresu funkcjonowania komputera. Kilkukrotnie „naprawiałem" niedoma­ gający komputer, wykonując jedynie czynności związane de facto z profilaktyką. Działania takie zwiększają również wartość sprzętu w przypadku sprzedaży, gdyż zadbany komputer wygląda i pracuje lepiej. Opracowanie odpowiedniego programu działania ma znaczenie dla każdego, kto korzysta lub zarządza syste­ mami komputerów osobistych. Są dwa rodzaje procedur profilaktycznych — aktywne oraz pasywne. Aktywny program składa się z procedur przyczyniających się do dłuższego, bezawaryjnego funkcjonowania komputera PC. Ten rodzaj działań wymaga głównie okresowego czyszczenia komputera i jego podzespołów. W następnych punktach omówione zostaną procedury aktywnego programu profilaktyki i konserwacji kom­ putera, takie jak czyszczenie i smarowanie wszystkich ważnych podzespołów, ponowne osadzanie układów scalonych i złączy oraz formatowanie dysków twardych. W skład programu pasywnego wchodzą kroki, które należy podjąć, by ochronić system przed czynnikami zewnętrznymi. Zaliczyć należy do nich używanie urządzeń ochronnych przed skokami napięcia zasilającego, zapewnienie czystego środowiska z kontrolowana temperaturą czy też unikanie nadmiernych drgań. Innymi słowy, pasywny program profilaktyki oznacza dobre traktowanie komputera.

Rozbudowa i naprawa komputerów PC

1368

Aktywne procedury profilaktyczne Częstotliwość, z jaką wykonywane powinny być czynności związane z konserwacją zależą od środowiska, w którym działa komputer, oraz jakości podzespołów, .leżeli komputer pracuje w brudnym środowisku, takim jak na przykład sklep mechaniczny czy zakład serwisowy stacji benzynowej, może zachodzić potrzeba czysz­ czenia go co trzy miesiące lub częściej. W przypadku normalnych środowisk biurowych wystarczy przepro­ wadzanie tych czynności raz na dłuższy czas (od kilku miesięcy do jednego roku). Ale gdy po jednym roku otworzysz komputer i zobaczysz w nim kłębiący się kurz, powinieneś prawdopodobnie skrócić czas pomię­ dzy kolejnymi czyszczeniami. Procedura działań związanych z utrzymania dobrego stanu dysku twardego obejmuje okresowe wykonywanie kopii zapasowych danych oraz ważnych obszarów dysku, takich jak sektory startowe, tablice alokacji plików (FAT) czy struktury katalogów. Dodatkowo, co najmniej raz w miesiącu dla zachowania sprawności i prędko­ ści dysku powinno się przeprowadzać jego defragmentację. Poniższa lista zawiera przykłady cotygodniowych czynności dotyczących dysku: •

Wykonywanie kopii zapasowej ważnych danych i plików.



Usuwanie wszystkich tymczasowych plików, takich jak: •

*.tmp (plików z rozszerzeniem .tmp),



~*. * (plików, których nazwa zaczyna się od znaku tyldy (~)),



*.chk (plików z rozszerzeniem ,cM),



historii odwiedzanych w przeglądarce stron oraz tymczasowych plików internetowych.



Opróżnianie Kosza.



Uaktualnianie baz używanego oprogramowania antywirusowego. Dysponując stałym łączem internetowym, warto tak skonfigurować program antywirusowy, by automatycznie raz dziennie sprawdza! dostępne uaktualnienia.



Defragmentowanie dysku.

Kolejna lista zawiera niektóre z czynności dotyczące komputera, które powinny być wykonywane co miesiąc: •

Tworzenie dyskietek startowych systemu operacyjnego.



Wyszukiwanie i instalowanie uaktualnionych sterowników karty wideo, karty dźwiękowej, modemu i innych urządzeń.



Wyszukiwanie i instalowanie uaktualnień systemu operacyjnego.



Czyszczenie komputera, włącznie z ekranem monitora, klawiaturą, napędami CD i DVD, napędem dyskietek, myszy i tym podobnych.



Sprawdzanie, czy wszystkie wentylatory komputera funkcjonują poprawnie, włączając w to wentylator procesora, zasilacza i wentylatory obudowy. Odczytu prędkości obrotowych wentylatorów można dokonać za pomocą programu konfiguracyjnego BIOS Setup. Warto też otworzyć obudowę i naocznie przekonać się. czy wszystkie wentylatory obracają się i czy nie robią tego wolniej niż normalnie.

Kopie zapasowe systemu Jedną z najważniejszych procedur zapewniających bezpieczeństwo danych jest regularne wykonywanie kopii zapasowych systemu. Smutną rzeczywistością świata napraw i serwisowania komputerów jest fakt. że urzą­ dzenia można zawsze naprawić lub wymienić, danych niestety nie. Wiele procedur rozwiązywania problemów lub serwisowania dysków twardych wymaga na przykład ponownego podziału na partycje lub sformatowania dysku, które to operacje powodują utratę wszystkich zapisanych na nim danych. Pojemności dysków twardych instalowanych w typowych komputerach PC wyszły daleko poza granicę, do której dyskietka była realnym rozwiązaniem do wykonywania kopii zapasowych. Sposoby archiwizacji dys­ ków twardych współczesnych systemów wykorzystujące w tym celu dyskietki, takie jak na przykład DOS-owy program Backup są niewystarczające i zbyt kosztowne. W tabeli 24.8 pokazano, ile nośników różnego ro­ dzaju mediów należałoby użyć do wykonania kopii zapasowej dysku o pojemności 80 GB.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1369

Tabela 24.8. Liczba oraz koszt nośników potrzebnych do wykonania kopii zapasowej dysku o pojemności 80 GB Rodzaj nośnika Dyskietka 1,44 MB Dysk CD-ROM o pojemności 700 MB

Liczba nośników

Cena pojedynczego nośnika

Koszt kopii zapasowej

54 883

0,51 zl

27 990 zt

109

0,85 zl

92 zl

37,8 zl

18

2,1 zł

Taśma DAT DDS-4

4

51 zt

204 zl

Taśma DAT DDS-4 (zapis z kompresją)

2

51 zl

102 zl

Dysk DVD+/-R o pojemności 4,7 UB

Gdyby dysk o pojemności 80 MB. którego używam w swoim notebooku, był pełen, to do zrobienia kopii za­ pasowej znajdującej się na nim danych musiałbym użyć aż 54 883 dyskietek! Kosztowałoby mnie to 27 990 zł. nie licząc kosztu poświęconego na to czasu. Jak wynika z tabeli, bardzo niewygodnym byłoby także użycie do tego celu dysków CD-ROM, których potrzeba by było aż 109. Niezbyt komfortowe byłoby tez użycie 18 dysków DVD+/-R. choć to można już sobie wyobrazić. Najbardziej praktycznym rozwiązaniem okazuje się zapis na taśmie, który wymagałby użycia jedynie dwóch kaset DAT DSS-4. co oznacza tylko jedną zmianę nośnika. Mimo ze w przypadku zapisu na taśmy koszt nośników jest trochę większy, oszczędność czasu jest wyraźna. Do wykonania kopii zapasowej dysku o pojemności 300 GB należałoby natomiast użyć 64 płyt DVD+/-R lub tylko ośmiu taśm DAT DDS-4. Najlepszym rodzajem nośnika dla kopii zapasowych są tradycyjnie taśmy magnetyczne. Dwa główne stan­ dardy nośników to Travan oraz DAT (ang. Digital Audio Tape). Napędy taśmowe Travan są zwykle wolniejsze i zapisują mniejszą ilość danych niż napędy DAT, ale oba standardy są też dostępne w stosunkowo podob­ nych wersjach. Najnowsze napędy taśmowe Travan NS przechowują na pojedynczej taśmie 20 GB lub 40 GB (bez. kompresji lub po kompresji) danych, podczas gdy napędy taśmowe DAT DDS-4 przechowują na taśmie 20 GB lub 40 GB danych. Taśmy do tych napędów kosztują zwykle mniej niż 51 zl. Kopiowanie na taśmę jest zasadniczo najszybszym i najbezpieczniejszym sposobem wykonywania kopii za­ pasowej, w szczególności gdy weźmie się pod uwagę, że można zrobić wiele kopii na różnych taśmach, by część z nich wynieść poza firmę i uchronić w ten sposób dane przed kradzieżą lub pożarem. Jednak koszt zakupu napędu taśmowego jest wciąż dla wielu przeszkodą. Wzrastająca popularność zapisywalnych płyt CD-RW może stanowić alternatywę dla taśm. ale wykonanie kopii zapasowej całego dysku twardego wymaga wielu płyt CD-RW. W poprzednim przykładzie pokazałem, że wykonanie kopii zapasowej całego dysku 80 GB wyma­ gałoby użycia 109 dysków CD-ROM o pojemności 700 MB. Mimo że dyski te kosztowałyby tylko 92 zl. koszt czasu poświęconego na wykonanie kopii byłby bardzo duży. Stacje DVD zapisują tymczasem na jednym dysku 4.7 GB. Zmniejszyłoby to liczbę niezbędnych dysków do 18. Chociaż napędy taśmowe kosztują 2000 i więcej złotych, dużo większe znaczenie ma koszt nośników. Wy­ konując kopie zapasowe w odpowiedzialny sposób, należy dla każdego systemu, którego kopię danych się wykonuje, wykorzystywać co najmniej trzy zestawy nośników. Każdy zestaw nośników powinien być wyko­ rzystywany w sposób rotacyjny, a jeden z nich ponadto powinien być stale wynoszony poza firmę. Co roku powinno się wprowadzać do użytku nowe nośniki, by zapobiec ich zużywaniu. W przypadku wykonywania kopii zapasowych wielu systemów koszty nośników szybko rosną. Dodatkowo należy uwzględnić koszt cza­ su spędzanego przy wykonywaniu kopii zapasowych. Jeżeli operacja ta wymaga obsługi i wymiany nośników w czasie jej trwania — nie polecam jej! System wykonywania kopii zapasowej powinien być w stanic zmie­ ścić wszystkie dane na jednej taśmie, tak by użytkownik mógł zaplanować wykonywanie tych czynności bezobslugowo. Jeżeli ktoś ma stale pilnować tego procesu i zmieniać co chwilę taśmy, to taka czynność sta­ nie się wkrótce dla niego rzeczywistym utrapieniem i najprawdopodobniej zostanie zaniechana. Za każdym razem, gdy wymienia się nośnik, wzrasta prawdopodobieństwo wystąpienia błędów czy innych problemów, których następstwo widocznej jest dopiero podczas odtwarzania danych. Wykonywanie kopii zapasowej syste­ mu jest czynnością o dużo większym znaczeniu, niż to się wydaje większości osób. i wydanie nieco więcej pieniędzy na wartościowe urządzenie takie jak napęd Travan lub DAT, zwróci się w przyszłości poprzez więk­ szą niezawodność, niższe koszty nośników, większą wydajność oraz możliwości bezobslugowego wykony­ wania kopii zawierających całą strukturę plików. Jako alternatywny sposób wykonywania kopii zapasowych zalecam użycie zewnętrznych dysków twardych. Nie rozwiązuje to jednak problemu przechowywania danych w dłuższym czasie.

1370

Rozbudowa i naprawa komputerów PC

Zwiększająca się popularność wymiennych nośników danych w postaci kaset z dyskami, przechowujących duże ilości danych, takich jak na przykład napędy Zip firmy Iomega czy też zapisywalnych CD-ROM-ów (CD-RW), powoduje, że wielu ludzi wykorzystuje je do wykonywania kopii zapasowej systemu. Chociaż na­ pędy te nadają się doskonale do przechowywania kopii wybranych danych, to są jednak niepraktyczne w przypadku wykonywania regularnych kopii zapasowych całego systemu. Dzieje się tak z powodu niewiel­ kiej, w porównaniu ze współczesnymi dyskami, pojemności tych nośników oraz z powodu wysokich kosztów. Chociaż koszt płyt CD-RW nie jest zbyt duży, to do wykonania kopii zapasowej kilkugigabajatowego dysku potrzebnych jest wiele takich płyt. Dodanie do tego faktu sporej niewygody wykonywania kopii zapasowych w taki właśnie sposób powoduje, że wykonywanie ich w regularnych odstępach czasu staje się dużo mniej prawdopodobne. Stacje dysków DVD o wielokrotnym zapisie mogą zapisywać na jednej płycie do 4.7 CB nieskompresowanych danych. Cena takich płyt kupowanych w dużych ilościach może spaść do 2.1 zł. Koszt użytych nośników DVD i CD-RW jest bardzo podobny, jednak płyt DVD potrzeba dużo mniej. Mimo to nawet w przypadku użycia dysków DVD, jeżeli zapisywanych danych jest więcej niż 4,7 GB. ktoś będzie musiał co jakiś czas wymieniać dyski. Jeszcze jedną możliwością jest zainstalowanie w komputerze drugiego dysku twardego o tej samej (lub większej) pojemności i proste kopiowanie danych z jednego dysku na drugi. Z powodu niskich cen dysków rozwiązanie takie staje się metodą ekonomiczną, szybką i wydajną. Jednak w przypadku katastrofy takiej jak pożar czy kradzież — wciąż tracone są wszystkie dane. Podobnie zresztą jak w przypadku wykonania tylko jednej kopii zapasowej. Gdy kopia ta okaże się uszkodzona, pozostajemy się bez żadnej możliwości odtworzenia danych. Macierz dyskowa ATA RAID 1 zapisuje wszystkie dane na dwóch dyskach jednocześnie (więcej na ten temat można dowiedzieć się z rozdziału 7. ..Interfejs ATA/IDE"), a wiele płyt głównych wyposaża się obecnie w kontrolery RAID ATA lub SATA. Ja do wykonywania kopii zapasowej używam drugiego dysku twardego, na który co tydzień kopiuję całą za­ wartość dysku podstawowego, a dodatkowo raz na miesiąc kopiuję dane na taśmę. W ten sposób wykonywa­ nie kopii zapasowej przebiega nie tylko szybko i wydajnie, ale umożliwia mi w przypadku uszkodzenia dys­ ku podstawowego, zastąpienie go dyskiem zapasowym, a tym samym na kontynuowanie pracy po upływie zaledwie kilku minut. Kopia zapasowa na taśmie pozostaje czymś w rodzaju polisy ubezpieczeniowej. Wyko­ rzystując zewnętrzny dysk twardy, można wykonywać kopie zapasowe danych z kilku komputerów. Ze­ wnętrzne dyski twarde są dostępne w pojemnościach do 300 GB i nie wymagają wymiany nośników. Wyko­ nanie kopii danych w przypadku niektórych z nich sprowadza się do naciśnięcia jednego przycisku. Chociaż początkowy koszt zewnętrznego dysku twardego może być wysoki (około 1360 zł w przypadku modelu 200 GB, 1020 zl za model 120 GB i poniżej 680 zl za model 80 GB), eliminowany jest dodatkowy koszt nośników. Niezależnie od tego, które z rozwiązań wykonywania kopii zapasowej wybierzesz, wszystkie Twoje zabiegi mogą okazać się bezcelowe, gdy nie będziesz mógł odtworzyć danych z nośnika. Powinie­ neś sprawdzać jakość przechowywanych kopii danych i regularnie testować swoje kopie zapasowe, odtwarzając losowo wybrane pliki. Jeżeli używany system wykonywania kopii zapasowych posiada funkcję odtwarzania danych po awarii, również i ją należy od czasu do czasu przetestować. W tym celu cały system operacyjny oraz dane należy odtworzyć na pustym dysku.

Czyszczenie komputera Jedną z najważniejszych czynności związanych z utrzymywaniem komputera w dobrym stanie jest jego regu­ larne i gruntowne czyszczenie. Zalegające na podzespołach warstwy kurzu mogą być przyczyną wielu proble­ mów. Jeden z nich bierze się stąd, że kurz zachowuje się jak izolator cieplny i uniemożliwia poprawne chło­ dzenie. Nadmierne nagrzanie skraca czas działania elementów i powoduje zwiększenie naprężeń powstających w wyniku różnicy temperatur w stanach wyłączenia i włączenia urządzenia. Dodatkowo, kurz może zawierać składniki przewodzące powodujące częściowe zwieranie obwodów elektrycznych komputera. Jeszcze inne składniki kurzu i brudu mogą przyśpieszać korozję styków elektrycznych powodującą nieprawidłowe ich kon­ taktowanie. Podsumowując, regularne usuwanie kurzu i pyłu z wnętrza komputera przyczynia się do wydłu­ żenia czasu jego funkcjonowania.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1371

Dym papierosowy zawiera substancje chemiczne przewodzące elektryczność i powodujące korozję części komputera. Dociera do wszystkich zakamarków systemu, powodując korozję styków elek­ trycznych oraz wrażliwych elementów, takich jak głowice zapisująco-odczytujące napędów dyskie­ tek czy też uchwytów soczewek napędów optycznych. Powinieneś unikać palenia w pobliżu kompu­ tera i zachęcać swoją firmę do stworzenia i wprowadzenia w niej takich zasad postępowania. Na kurz i brud narażone są szczególnie napędy dyskietek. Napęd dyskietek jest w gruncie rzeczy wielką „dziurą" w obudowie komputera, przez którą nieustannie wlatuje powietrze. Z tego powodu na urządzeniach tych w krótkim czasie odsądza się dużo kurzu i innych chemicznych zanieczyszczeń. Dyski twarde natomiast nie są narażone na tego typu niebezpieczeństwa. Zespół głowic dysku twardego (HDA) umieszczony jest w szczelnej komorze zawierającej wentyl ciśnieniowy. Ani kurz, ani brud nie mogą się przedostać się przez filtr tego wentyla do wnętrza dysku. Filtr broni wnętrze dysku przed dostępem do niego zanieczyszczonego kurzu oraz innych cząsteczek. Czyszczenie dysku polega zatem tylko na zdmuchnięciu kurzu i brudu z jego powierzchni. Nie ma potrzeby czyszczenia dysku wewnątrz.

Narzędzia do czyszczenia komputera Do czyszczenia komputera potrzebne są specjalne środki i narzędzia. Obok narządzi potrzebnych do rozkrę­ cenia komputera, potrzebne będą następujące: •

środki do czyszczenia styków.



sprężone powietrze.



mały pędzelek,



bezwłóknowe piankowe waciki,



antyelektrostatyczna opaska na nadgarstek.

Można też wyposażyć się w następujące dodatkowe środki: •

taśma piankowa,



uszczelniacz ulegający wulkanizacji w temperaturze pokojowej,



smar silikonowy,



odkurzacz komputerowy.

Wykorzystując te narzędzia i środki chemiczne, można wykonać większość podstawowych czynności zwią­ zanych z czyszczeniem komputera.

Środki chemiczne Środki chemiczne przydają się do czyszczenia a nawet naprawiania komputerów. Do czyszczenia komputera i jego podzespołów elektronicznych można użyć kilku rodzajów substancji chemicznych. Większość z nich należy do następujących kategorii: •

środki czyszczące.



środki do czyszczenia i smarowania styków,



środki do pozbywania się kurzu. Skład preparatów wykorzystywanych do czyszczenia elementów elektronicznych zmienił się ostatnio, gdyż wiele z używanych wcześniej środków uważanych jest obecnie za szkodliwe dla środowiska. Przypisano im niszczący wpływ na ziemską warstwę ozonową. Znajdujące się w tych związkach atomy chloru łączą się z cząstkami ozonu i powodują ich niszczenie. W ramach ochrony warstwy ozono­ wej ogranicza się obecnie użycie produktów zawierających te substancje. Większość z firm produku­ jących środki chemiczne musiała wprowadzić nieszkodliwe dla środowiska zastępniki. Jedyną wadą tego posunięcia jest to, że te znacznie bezpieczniejsze preparaty są droższe i nie działają tak dobrze jak środki, które zastąpiły.

1372

Rozbudowa i naprawa komputerów PC

Środki czyszczące Do większości podstawowych zastosowań — czyszczenia podzespołów komputera, złączy oraz styków — jed­ nym z najbardziej użytecznych środków jest trójchloroetan. Substancja ta jest skutecznym środkiem czyszczą­ cym, swojego czasu wykorzystywanym do czyszczenia styków elektrycznych, który nie niszczy większości elementów plastykowych ani tekturowych. Trójchloroetan dobrze czyści też plamy na obudowie oraz na kla­ wiaturze. Niestety, produkcja trójchloroetanu jest obecnie ograniczana, podobnie jak freonu, gdyż jest on roz­ puszczalnikiem chlorowym. Firmy dostarczające środki chemiczne do zastosowań w elektronice proponują kilka jego zastępników. Obecnie dostępne są w różnych rodzajach i konfiguracjach alternatywne środki czyszczące. Można używać czystego alkoholu isopropylowego, acetonu, freonu, trójchloroetanu lub różnych innych chemikaliów. Więk­ szość producentów i pracowników warsztatów serwisowych skłania się obecnie ku alkoholowi, acetonowi i innym chemikaliom niewpływającym niekorzystnie na ziemską warstwę ozonową, zgodnym z wymogami i bezpiecznym dla środowiska. Ostatnio w branży popularne stają się biodegradowalne środki czyszczące przedstawiane jako „wyprodukowane z owocu świeżej cytryny". W wielu sytuacjach do czyszczenia płyt z obwodami i miejsc styków środki te okazują się być bardziej skuteczne i bardziej ekonomiczne. Preparaty te, wytwarzane ze skórek pomarańczy, skąd bierze się ich ostry (ale przyjemny) cytrusowy zapach, znane są pod nazwą terpyn cytrusowych. Inny rodzaj terpyn wytwarza się z drzewa sosny. Używając tych środków czystości, należy zachować ostrożność, gdyż mogą one rozpuszczać niektóre tworzywa, w szczególności gumę silikonową oraz PCV. Wybierając środek do czyszczenia, należy upewnić się, czy może on być użyty do czyszczenia komputerów i urządzeń elektronicznych. W większości przypadków oznacza to, że środek ten powinien być chemicznie czysty i wolny od wszelkiego rodzaju zanieczyszczeń. Do czyszczenia części elektronicznych i styków nie powinno się na przykład stosować alkoholu salicylowego, gdyż nie jest on chemicznie czysty, a poza tym może zawierać wodę i substancje zapachowe. Środek do czyszczenia powinien mieć postać płynu, a nie aero­ zolu. Aerozole są nieekonomiczne. Prawie nigdy nie nanosi się aerozolu bezpośrednio na czyszczony element — substancję czyszczącą należy nanieść wpierw na gąbkę lub irchę. Takie środki czyszczące można kupić w dobrych sklepach z częściami elektronicznymi.

Preparaty do czyszczenia i smarowania styków Są to zwykle środki czyszczące zawierające dodatkowo składnik poślizgowy. Czynnik poślizgowy powoduje zmniejszenie siły potrzebnej do wkładania i wyjmowania wtyków kabli, a tym samym zmniejsza naprężenia powstające wewnątrz układów. Warstwa poślizgowa działa również jako ochrona połączenia, zabezpieczając styki przed korozją. Te środki chemiczne mogą znacząco przedłużyć sprawność komputera, zapobiegając powstawaniu niepewnych połączeń. Jedynym w swoim rodzaju środkiem poprawiającym kontakt i zawierającym czynnik poślizgowy jest Stabilant 22. Ten nakładany na styki elektryczne środek chemiczny znacznie poprawia połączenia i dodatkowo pokrywa punkt styku warstewką poślizgową. Jest on znacznie bardziej skuteczny niż inne spotykane powszech­ nie tego typu środki. Stabilant 22 jest półprzewodnikiem ciekłopolimerowym zachowującym się jak ciekły metal przewodzący prąd. Substancja ta wypełnia porowate powierzchnie kontaktujących się ze sobą styków, przez co powierzchnia połą­ czenia staje się większa i jest pozbawiana tlenu oraz innych zanieczyszczeń powodujących korozję tego miejsca. Stabilant sprzedawany jest w kilku postaciach. Stabilant 22 jest jego skondensowaną formą, a Stabilant 22a jest wersją rozcieńczoną alkoholem izopropylowym w proporcji 4:1. W sklepach ze sprzętem elektronicznym można pod nazwą Tweek kupić jego postać jeszcze bardziej rozcieńczoną— w stosunku 8:1. Zaledwie 15 ml środka Stabilant 22a kosztuje ponad 160 złotych, a litr koncentratu to wydatek rzędu 16 tysięcy złotych. Stabilant 22 jest zatem dość drogi, ale nie używa się go zbyt dużo. Jak dotąd do ochrony styków elektrycznych nie wynaleziono niczego lepszego, nawet NASA wykorzystuje Stabilant 22 do zabezpieczania elektroniki na statkach kosmicznych. Jego producent — firma D.W. Elektrochemicals — zapewnia, że po użyciu zabezpie­ cza on styk przez 16 lat.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1373

Stabilant jest szczególnie skuteczny w zabezpieczaniu złączy urządzeń wejścia-wyjścia, złączy krawędziowych, gniazd, złączy dysków twardych i zasilaczy oraz praktycznie wszystkich pozostałych styków znajdujących się w komputerze PC. Poza poprawieniem jakości styku i zabezpieczeniem go przed korozją, stosowanie tego środka powoduje pokrycie styków warstwą poślizgową, dzięki czemu wkładanie i wyjmowanie złączy staje się dużo łatwiejsze.

Środki służące do pozbywania się kurzu Do czyszczenia komputera, jako użyteczny środek, wykorzystywany jest sprężony gaz. Uwalniany sprężony gaz wydmuchuje z komputera kurz i pyt. Początkowo środki te wykorzystywały zawierające chlor substancje chemiczne CFC. takie jak na przykład freon. Obecnie nowoczesne środki zawierają składniki HFC lub dwu­ tlenek węgla, które nie powodują uszkodzenia ziemskiej warstwy ozonowej. Posługując się tymi preparatami należy zachować ostrożność, gdyż niektóre z nich przy opuszczaniu znajdującego się pod ciśnieniem pojem­ nika wytwarzają ładunki elektrostatyczne. Należy używać jedynie środków przeznaczonych do czyszczenia kom­ puterów i dodatkowo posługiwać się opaskami antyelektrostatycznymi. Środki zawierające sprężone powietrze, przeznaczone do czyszczenia aparatów fotograficznych, często różnią się od tych służących do czyszczenia wraż­ liwych na ładunki elektrostatyczne podzespołów komputerowych. Posługując się substancjami zawierającymi sprężone powietrze, należy używać je tak. aby dysza zawsze znaj­ dowała się wyżej od reszty pojemnika — w ten sposób z pojemnika wydobywać się będzie tylko gaz. Uży­ wanie ich w pozycji odwrotnej może spowodować, że wraz z gazem na zewnątrz wydobywać się będzie w po­ staci zimnej cieczy czynnik służący do wyrzucania gazu z pojemnika. Jest to nie tylko marnotrawstwo, ale stwarza także potencjalne niebezpieczeństwo zniszczenia lub odbarwienia plastiku. Aby zminimalizować prawdopodobieństwo wystąpienia uszkodzeń z powodu zwarcia jakiegoś obwodu, sprężonych gazów można używać tylko po wyłączeniu zasilania urządzenia. Ściśle związane z produktami zawierającymi sprężone powietrze są aerozole służące do zamrażania. Ich za­ daniem jest szybkie schłodzenie podejrzewanego o uszkodzenie elementu, który po takim potraktowaniu czę­ sto zaczyna na chwilę pracować normalnie. Substancje te nie naprawią uszkodzonego elementu, ale pomagają w potwierdzeniu, że uszkodzony element został odnaleziony. Często przyczyną uszkodzenia jest wysoka tem­ peratura, a czasowe schłodzenie może spowodować powrót do normalnego funkcjonowania. Gdy po schłodze­ niu podejrzewanego elementu obwód zaczyna pracować poprawnie, badany element jest najprawdopodobniej uszkodzony.

Odkurzacze Wiele osób do pozbywania się kurzu z komputera woli używać odkurzacza zamiast sprężonego gazu. Sprężo­ ny gaz nadaje się zwykle lepiej do czyszczenia małych obszarów. Odkurzacz spisuje się dobrze w przypadku czyszczenia komputera wypełnionego kurzem i brudem. Posługując się sprężonym powietrzem kurz i pyl są często przenoszone z jednego urządzenia na drugie, odkurzacz natomiast zasysa je do swojego wnętrza. Ser­ wisując komputer w terenie, poręczniej jest zabrać ze sobą sprężone powietrze niż nawet mały odkurzacz. Obecnie dostępne są odkurzacze przeznaczone specjalnie do czyszczenia komputerów. Są na tyle małe i po­ ręczne w przenoszeniu, że mogą być alternatywą dla sprężonego powietrza. Dostępne są odmiany odkurzaczy przeznaczone specjalnie do użycia w środowisku układów elektronicznych. Zostały one zaprojektowane tak, by zminimalizować niebezpieczeństwo wystąpienia w czasie używania wy­ ładowań elektrostatycznych (ESD). Wykorzystując zwykły odkurzacz, nie wyposażony w zabezpieczania przeciwko wyładowaniom elektrostatycznym, należy podjąć odpowiednie środki ostrożności, takie jak na przykład założenie na nadgarstki opasek antyelektrostatycznych. Dodatkowo, gdy odkurzacz ma metalową końcówkę, należy zwrócić uwagę, by nie dotknąć nią obwodów płyty ani innych odkurzanych podzespołów.

Pędzle i waciki Używając małego pędzelka do makijażu, czyszczenia sprzętu fotograficznego lub do malowania, można ostrożnie poruszyć zgromadzony brud i kurz znajdujący się wewnątrz komputera PC, a następnie wydmuchać go sprężonym powietrzem lub wessać go do odkurzacza. Należy przy tym uważać, by nie wytworzyć elektryczności

1374

Rozbudowa i naprawa komputerów PC

statycznej. W większości przypadków nie powinno się dotykać pędzelkiem bezpośrednio płyt z obwodami, a używać go tylko do czyszczenia zakamarków obudów i innych podzespołów, takich jak łopatki wentylato­ rów, otwory wentylacyjne czy klawiatura. Używając pędzelka w pobliżu płyt z obwodami, należy zaopatrzyć się w opaski antyelektrostatyczne. Pędzel­ kiem należy wykonywać ruchy powolne i delikatne, wszystko to po to, by nie nastąpiło wyładowanie elektro­ statyczne. Za pomocą wacików można oczyścić styki elektryczne oraz złącza, głowice napędu dyskietek i inne wrażliwe miejsca. Waciki powinny być zrobione z pianki lub z syntetycznej irchy — materiałów, które nie pozostawia­ ją włókien ani pyłu. Niestety, takie waciki są droższe od zwykłych bawełnianych. Tych ostatnich nie wolno używać, gdyż. pozostawiają swoje włókna na czymkolwiek, czego tylko dotkną. Włókna bawełniane w pew­ nych warunkach przewodzą prąd. a ponadto mogą przyczepić się, na przykład, do głowicy i porysować po­ wierzchnię dyskietki. Waciki zrobione z pianki lub z irchy można kupić w większości sklepów z podzespołami elektronicznymi. Do czyszczenia styków nie należy używać gumki do ścierania ołówka. Wielu ludzi (także i ja) swoje­ go czasu do czyszczenia styków płyt z obwodami zalecało używanie miękkiej gumki. Badania wyka­ zały, że z kilku powodów była to zła rada. Jednym z nich jest ten, że takie wycieranie styków po­ woduje pojawianie się na wskutek tarcia ładunków elektrostatycznych. Wyładowania elektrostatyczne (ESD) mogą być przyczyną uszkodzenia płyt i elementów elektronicznych, szczególnie tych nowszych, niskonapięciowych. Urządzenia te są szczególnie wrażliwe na elektryczność statyczną i czyszczenie styków bez uprzedniego ich posmarowania nie jest polecane. Dodatkowo gumka wyciera cienką warstwę złota, którą pokrytych jest wiele styków, umożliwiając dostęp do nich powietrza, a tym sa­ mym narażając na szybki rozwój korozji. Niektóre firmy oferują tampony już nasączone odpowiednim środkiem do czyszczenia styków oraz czynnikiem poślizgowym. Tamponów tych można bezpiecznie używać do wycierania styków bez niebezpieczeństwa spo­ wodowania uszkodzeń elektrostatycznych oraz starcia warstewki złota.

Smary silikonowe Do smarowania mechanizmu uwalniającego dyskietkę oraz innych części komputera wymagających czyste­ go, nieolejowego smarowania, można używać smaru silikonowego, takiego na przykład jak WD-40. Można też nim posmarować prowadnicę głowic napędu dyskietek a także prowadnicę głowicy drukarki. Stosowanie smarów silikonowych zamiast olejowych jest istotne, gdyż silikon nie zlepia się i nie zbiera kurzu ani pyłu. Powinien być używany oszczędnie, nie należy rozpryskiwać go dookoła, gdyż ma on tendencję do spływania i może w końcu pojawić się w miejscu, w którym go nie powinno być, na przykład na głowicy na­ pędu dyskietek. Silikon należy wpierw nałożyć na wykałaczkę lub na wacik piankowy, a następnie delikatnie nałożyć na smarowany element. Można też nasączyć nim bezwłóknowy patyczek czyszczący i w ten sposób posmarować metalową prowadnicę głowicy drukarki.

Procedury rozkładania i czyszczenia komputera Żeby poprawnie wyczyścić komputer, należy go przynajmniej częściowo rozłożyć. Niektórzy posuwają się nawet do odkręcania płyty głównej. Zdemontowanie płyty głównej daje najlepszy dostęp do pozostałych rejo­ nów komputera, ale w celu zaoszczędzenia czasu wystarczy rozbierać komputer do momentu, w którym płyta główna jest całkowicie odkryta. W tym celu należy wyjąć wszystkie karty rozszerzeń i napędy dysków. Pełna procedura rozkładania i składa­ nia komputera została opisana w rozdziale 22., „Montaż i modernizacja komputera". Chociaż do wyczysz­ czenia głowic napędu dyskietek nie potrzeba otwierać obudowy komputera, wystarczy tylko użyć dyskietki czyszczącej, to możliwe jest. że potrzebne będzie bardziej gruntowne czyszczenie. Obok oczyszczenia głowic powinno się wyczyścić i nasmarować mechanizm uwalniający dyskietkę oraz płytkę z elektroniką i złącza napędu. Do tych czynności należy napęd jednak wyjąć.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1375

Następnie te same czynności należy wykonać z dyskiem twardym — wyczyścić kontroler, złącza napędu i na­ smarować pasek uziemiający. W tym celu dysk należy wyjąć z prowadnic. Zanim to jednak zostanie zrobione, wpierw należy wykonać kopię zapasową danych.

Czyszczenie płyty głównej Kolejną czynnością jest czyszczenie płyty głównej i wszystkich połączeń w komputerze. Do tych czynności można użyć opisane wcześniej środki czyszczące i bezwłóknowe waciki. Na początku należy oczyścić płytę z kurzu i pyłu. a następnie wyczyścić wszystkie jej złącza. Do czyszczenia płyty najlepiej jest użyć odkurzacza przeznaczonego specjalnie do czyszczenia urządzeń elektronicznych lub sprężonego powietrza. Sprężone powietrze jest szczególnie skuteczne w wydmuchiwaniu kurzu lub pyłu poza płytę. W następnej kolejności trzeba wyczyścić zasilacz, szczególnie miejsca wokół wentylatorów, gdzie powietrze jest nawiewane i wywiewane z obudowy. Nie trzeba do tego celu demontować zasilacza, wystarczy sprężo­ nym powietrzem dmuchnąć do wnętrza zasilacza poprzez otwór wentylatora. Spowoduje to wypchnięcie kurzu poza zasilacz i oczyszczenie łopatek wentylatora i kratki wlotowej, co zapewni lepszy obieg powietrza. W czasie czyszczenia podzespołów elektronicznych zwróć uwagę na niebezpieczeństwo wyładowań elektrostatycznych mogących spowodować uszkodzenia. Szczególne środki ostrożności zachowaj zimą lub w pomieszczeniach o bardzo malej wilgotności powietrza. Aby zmniejszyć ryzyko wyładowania elektrostatycznego, zastosuj nad miejscem pracy aerozol antystatyczny lub inny tego typu środek. Zalecane jest korzystanie z opasek antyelektrostatycznych nałożonych na nadgarstki (przyjrzyj się rysunkowi 24.6 znajdującemu się we wcześniejszej części tego rozdziału). Opaska powinna być podłączona do masy karty lub płyty, którą czyścisz. Opaska gwarantuje, że pomiędzy Tobą a płytą nie nastąpi wylądowanie. Alternatywnym sposobem jest trzymanie palca wskazującego lub kciuka na masie karty, którą właśnie czyścisz.

Czyszczenie złączy i styków Czyszczenie złączy i styków komputera przyczynia się do poprawy stanu połączeń miedzy urządzeniami. Na płycie głównej należy wyczyścić złącza gniazd rozszerzeń, złącza zasilania, złącza myszy i klawiatury oraz złą­ cze głośnika. W przypadku kart rozszerzeń należy wyczyścić złącze krawędziowe wkładane w gniazdo rozszerzeń płyty głównej oraz wszystkie inne złącza, takie jak złącza zewnętrzne zamontowane na grzbiecie karty. Bezwłóknowe waciki należy maczać w środku czyszczącym. W przypadku używania środka czyszczącego w aerozolu należy z dala od komputera natryskiwać go na gąbkę piankową do momentu, gdy zacznie z niej kapać. Za pomocą namoczonych wacików piankowych należy wyczyścić złącza płyty. Waciki fabrycznie na­ moczone są łatwiejsze w użyciu — wystarczy przetrzeć nimi styki i usunąć zgromadzony na nich brud, a po­ zostawić warstwę zabezpieczającą. Szczególną uwagę w przypadku płyty głównej powinno się zwrócić na złącza rozszerzeń płyty. Nie należy ża­ łować ptynu czyszczącego, wacik należy moczyć często, a złącza przecierać energicznie. Nie trzeba się mar­ twić, gdy kilka kropel środka czyszczącego kapnie na powierzchnię płyty głównej. Środki stosowane do czysz­ czenia są zupełnie dla niej bezpieczne i nie uszkodzą jej elementów. Środkiem czyszczącym należy pozbyć się brudu ze złotych styków w złączach gniazd rozszerzeń, a następnie oczyścić inne złącza płyty. Następnie należy wyczyścić złącza klawiatury i myszy, styki uziemienia, w któ­ rych śruby uziemiają płytę do szkieletu obudowy, a dalej złącza zasilacza, złącza głośnika oraz złącza baterii. Czyszcząc karty rozszerzeń, należy zwrócić szczególną uwagę na złącza krawędziowe wkładane w gniazda rozszerzeń płyty głównej. Instalując karty rozszerzeń, ludzie często dotykają ich złotych styków znajdujących się na tym złączu. Dotknięcie styku pozostawia na nim tłuszcz i pył, które utrudniają kontakt ze złączem po umieszczeniu karty w gnieździe. Dobrze jest zastosować środek czyszczący zawierający przewodzący czyn­ nik poślizgowy, dzięki któremu łatwiej będzie włożyć kartę do złącza i który zabezpieczy styki przed korozją.

1376

Rozbudowa i naprawa komputerów PC

Za pomocą wacika i środka czyszczącego należy oczyścić końcówki kabli taśmowych i innych kabli i złączy w komputerze. Podobnie jak kable i złącza napędu dyskietek, dysku twardego oraz każde inne złącze znaj­ dujące się w komputerze. Nie należy zapominać o oczyszczeniu złączy krawędziowych znajdujących się na płytach sterujących dysków twardych ani o złączach zasilających tych dysków.

Czyszczenie klawiatury i myszy Klawiatury i myszy nieustannie zbierają brud. Po otwarciu starej klawiatury można się zdziwić, widząc ile śmieci można w niej znaleźć. Aby uniknąć kłopotów, klawiaturę należy systematycznie czyścić przy użyciu odkurzacza. Innym sposobem jest odwrócenie klawiatury i przedmuchanie jej sprężonym powietrzem. Spowoduje to wyrzucenie zebranego w środku brudu i pyłu i uchroni przed możliwymi problemami w postaci blokujących się przycisków i zabru­ dzonych styków klawiszy. Jeżeli jakiś klawisz zablokuje się lub działa niepewnie, należy przetrzeć jego styki środkiem do czyszczenia styków. Najlepszym sposobem jest wyjęcie wpierw samego przycisku, a następnie wpuszczenie do przełącz­ nika środka czyszczącego. Zwykle w takiej sytuacji nie jest wymagane zupełne rozłożenie klawiatury. Okreso­ we odkurzanie lub przedmuchiwanie sprężonym powietrzem uchroni klawiaturę przed możliwymi większymi problemami w postaci blokujących się przycisków i styków. Myszy są łatwe do czyszczenia. W większości przypadków, otwierany przez wykręcenie uchwyt przytrzymuje kulkę myszy w jej wnętrzu. Po odkręceniu uchwytu, kulka wypada. Po wyjęciu kulki należy ją przeczyścić środkiem czyszczącym. W tym przypadku zalecane jest użycie zwykłego środka czyszczącego, zamiast środka do czyszcze­ nia styków zawierającego dodatkowo czynnik smarujący, gdyż nie powinno się smarować kulki myszy. W następ­ nej kolejności, za pomocą wacików i środka czyszczącego, należy przetrzeć znajdujące się w środku myszy rolki. Comiesięczne czyszczenie myszy w opisany wyżej sposób zapobiega lub likwiduje efekty przeskakiwania i błędnego poruszania się wskaźnika myszy na ekranie. W przypadku myszy kulkowych zalecane jest używa­ nie podkładek pod myszy. Podkładka chroni kulkę myszy przed zbieraniem brudów z powierzchni biurka. Inne urządzenia wskazujące, takie jak TrackPoint firmy IBM czy podobne, jak Glidepoint firmy AIps, wyma­ gają niewiele lub nawet nie wymagają w ogóle takich zabiegów. Urządzenia te są całkowicie szczelne, a do kierowania ruchem wskaźnika wykorzystują czujniki ciśnieniowe. Myszy działające na zasadzie optycznej też prawie w ogóle nie wymagają żadnych zabiegów, gdyż są szczelne. Ich czyszczenie sprowadza się do po­ zbycia się z nich osadów pojawiających się na nich w czasie ich użytkowania przez przeczyszczenie ich z ze­ wnątrz jakimś łagodnym środkiem czyszczącym.

Dysk twardy Pewne procedury związane z profilaktyką pozwalają chronić dane i zapewniają, że dysk twardy pracuje wy­ dajnej. Niektóre z nich minimalizują skutki zużycia dysku spowodowane codzienną jego pracą, a tym samym przedłużają czas jego eksploatacji. Dodatkowo, wykonując systematycznie odpowiednie zabiegi, można stwo­ rzyć wysoki poziom ochrony danych. Do zabiegów tych należy wykonywanie kopii zapasowych (i ewentualne późniejsze ich odtwarzanie) bardzo ważnych obszarów dysku, gdyż w przypadku ich uszkodzenia następuje utrata dostępu do wszystkich plików przechowywanych na dysku.

Defragmentacja Z czasem, w miarę jak pliki na dysku są zapisywane i usuwane z niego, postępuje zjawisko fragmentacji. Polega ono na tym, że plik umieszczany jest w wielu nieciągłych obszarach dysku. Jednym z najlepszych sposobów ochrony zarówno dysku twardego, jak i jego danych jest regularne defragmentowanie plików. Korzyści pły­ nące z takich działań są dwie. Pierwsza polega na tym, że zapisywanie plików w kolejnych sektorach dysku przyczynia się do zminimalizowania ruchu głowic, a tym samym zużywania dysku spowodowanego jego co­ dzienną eksploatacją. Dodatkową korzyścią jest też zwiększenie prędkości, z jaką dysk odczytuje dane. będą­ ce skutkiem zmniejszenia się liczby przeskoków głowic mających miejsce w przypadku odczytywania pofragmentowanego pliku.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1377

Drugą ważną korzyścią a według innie najważniejszą, jest tą że w przypadku katastrofy, w której poważnemu uszkodzeniu ulega system plików, gdy pliki nie są pofragmentowane, dane z dysku można łatwiej odzyskać. Stawiając sprawę inaczej, gdy pliki są porozrzucane w małych kawałkach po całym dysku, stwierdzenie, któ­ ry kawałek należy do którego pliku, jest bez poprawnego systemu plików zupełnie niemożliwe. W celu za­ pewnienia spójności i integralności danych, zalecam comiesięczne defragmentowanie dysków twardych. Większość programów do defragmentacji dysku wykonuje trzy podstawowe funkcje: •

defragmentację plików.



upakowanie plików (konsolidację wolnego obszaru),



sortowanie plików.

Defragmentacja plików jest podstawową funkcją wszystkich tych programów, większość z nich wykonuje rów­ nież upakowywanie plików. W niektórych programach upakowywanie plików jest funkcją opcjonalną, gdyż zajmuje ona dodatkowy czas. Funkcja upakowywania plików gromadzi wszystkie pliki na początku dysku tak, że cały wolny obszar dysku znajduje się na jego końcu. Dzięki temu dysk pozbawiony zostaje „dziur" między plikami, a tym samym zmniejsza się tendencja do fragmentacji plików. Gdy całe wolne miejsce na dysku two­ rzy w jeden duży obszar, każdy nowy plik może zostać zapisany w ciągłej przestrzeni. Ostatnia funkcja — sortowanie plików (zwana też czasami optymalizacją dysku), nie jest zwykle konieczna i wykonywana jest przez większość programów defragmentujących dyski jako czynność dodatkowa. Wyko­ nanie tej funkcji zajmuje ogromna ilość czasu, a jej wpływ na przyśpieszenie prędkości dostępu do danych jest znikomy lub nawet żaden. W pewnym sensie funkcja ta może być tylko przydatna przy odzyskiwaniu da­ nych z uszkodzonego dysku, gdyż dzięki niej mniej więcej wiadomo, w jakiej kolejności na dysku przecho­ wywane są pliki. Nie wszystkie programy dokonują sortowania plików, a czas poświęcony na wykonanie tej czynności prawdopodobnie nie jest warty uzyskanego efektu. Inne programy układają porządek, w którym pliki pojawiają się w katalogach, co jest czynnością szybka i łatwą w porównaniu z układaniem kolejności plików na dysku. Systemy Windows 9x/Me/2000/XP zawierają program do defragmentacji dysku, który może być używany z dowolnym systemem plików obsługiwanym przez te systemy operacyjne. W przypadku starszych systemów, DOS, Windows 3.x i niektórych wersji Windows NT, program do defragmentowania dysków należy kupić oddzielnie. Program taki znajduje się w pakiecie Norton Utilities, podobnie jak w wielu podobnych. Kupując dla systemu Windows 9x/Me/2000/XP narzędzie do defragmentacji dysków, należy zwrócić uwagę, czy ob­ sługuje on zainstalowany na dysku system plików. Uruchomienie, na przykład, programu do defragmentacji plików w systemie FAT16 na dysku zawierającym FAT32 może doprowadzić do poważnych problemów. Zna­ komitym programem do defragmentacji działającym na wszystkich systemach plików jest program VOPT firmy Golden Bow. Przed wykonaniem defragmentacji dysków, nawet wtedy, gdy nie ma się żadnych problemów z dyskiem, nale­ ży uruchomić program naprawiający błędy występujące na dysku — taki jak na przykład ScanDisk lub Norton Disk Doctor. Kreator konserwacji systemu Windows System Windows 98 i nowsze wersje zawierają program Harmonogram zadań, dzięki któremu można w okre­ ślonych terminach uruchamiać automatycznie wybrane programy. Program Kreator konserwacji systemu pro­ wadzi przez kolejne kroki planowania wykonywania defragmentacji dysku, wyszukiwania błędów oraz usuwania niepotrzebnych plików. By nie zakłócać normalnych zadań komputera, można zaplanować, by czynności te wy­ konywane były po godzinach pracy.

Kontrola antywirusowa Wirusy oraz programy szpiegowskie są niebezpieczne dla systemu i dlatego regularne przeprowadzanie kontroli antywirusowej jako elementu stałych działań na rzecz odpowiedniego utrzymania komputera jest dobrym pomysłem. Na rynku dostępnych jest wiele pakietów oprogramowania służącego do wyszukiwania i pozby­ wania się wirusów oraz programów szpiegowskich. Niezależnie od używanego programu antywirusowego procedurę wyszukiwania wirusów oraz programów szpiegowskich należy przeprowadzać okresowo, zwłaszcza

1378

Rozbudowa i naprawa komputerów PC

przed wykonywaniem kopii zapasowej danych znajdujących się na dysku twardym. Pomoże to wychwycić potencjalnego intruza, zanim ten rozprzestrzeni się i wywoła poważną katastrofę. Ważny jest wybór takiego programu, którego producent regularnie publikuje uaktualnienia zawierające aktualne sygnatury wirusów oraz programów szpiegowskich. Sygnatury określają, które wirusy i programy szpiegowskie dany program rozpo­ znaje i leczy, a ponieważ stale pojawiają się nowe wirusy, uaktualnianie sygnatur jest niezbędne. Ponieważ wirusów przybywa i stają się one coraz groźniejsze, należy włączyć zaporę sieciową, w którą wyposażony j e s t system operacyjny, oraz uaktywnić automatyczną aktualizację oprogramowania antywirusowego. Nawet w przypadku połączenia komutowanego z internetem procedura aktualiza­ cji programu antywirusowego nie powinna trwać dłużej niż kilka minut dziennie. W przypadku połą­ czenia szerokopasmowego uaktualnienie trwa dosłownie kilka chwil. Zapora sieciowa ochroni komputer przed atakami wielu rodzajów wirusów oraz innego oprogramowania hakerskiego.

Pasywne procedury profilaktyczne Procedury przedstawione w tym miejscu obejmują opiekę nad komputerem polegającą na zapewnieniu mu najlepszego z możliwych środowiska pracy, zarówno fizycznego, jak i elektrycznego. W środowisku fizycz­ nym należy zwrócić uwagę na temperaturę otoczenia, naprężenia spowodowane cyklami pracy i spoczynku, zanieczyszczenie kurzem i dymem, wstrząsy oraz drgania. W przypadku środowiska elektrycznego należy zwrócić uwagę na występowanie wyładowań elektrostatycznych (ESD), zakłócenia występujące w liniach za­ silających oraz oddziaływanie fal radiowych. W kolejnych podpunktach kolejno omówione zostaną wszystkie te czynniki.

Badanie środowiska pracy Jest to dość dziwne, ale jednym z najbardziej bagatelizowanych aspektów profilaktyki związanej ze sprzętem komputerowym, a tym samym przecież wymiernymi inwestycjami finansowymi, jakie wiążą się z jego zaku­ pem, jest ochrona przed oddziaływaniem środowiska zewnętrznego. Komputery są dość wyrozumiałe i za­ sadniczo zadawalają się środowiskiem, które jest odpowiednie dla ludzi. Niestety, komputery traktowane są często wcale nie lepiej niż kalkulatory biurowe. Efektem takiego ich traktowania są awarie. Przed przygotowaniem nowego komputera PC, dobrze jest wybrać dla niego odpowiednie miejsce — wolne od dymu papierosowego i innych zanieczyszczeń powietrza. Komputera nie należy ustawiać przed oknem, gdyż nie powinien być on narażany na bezpośrednie działanie promieni słonecznych ani wahań temperatury. Temperatura otoczenia komputera powinna pozostawać możliwie stała. Komputer powinien być podłączony do sprawnego gniazdka elektrycznego, napięcie zasilające powinno być stabilne i pozbawione zakłóceń oraz interferencji. Komputer należy ustawić z daleka od nadajników radiowych czy innych źródeł energii promie­ niowanej z częstotliwościami radiowymi. Nie polecam używania biurek pod komputer, w których jednostkę centralną umieszcza się zamykanej szafce. W ten s p o s ó b można doprowadzić do jej przegrzania.

Nagrzewanie i stygnięcie Rozszerzanie się i kurczenie podzespołów komputera wywoływane zmianami temperatury otoczenia powo­ duje powstawanie naprężeń. Dla poprawnej pracy systemu komputerowego ważne jest zatem utrzymywanie temperatury otoczenia na mniej więcej stałym poziomie. Zmiany temperatury mogą prowadzić do poważnych problemów. Mogą na przykład spowodować wędrowa­ nie układów scalonych. W wyniku gwałtownych zmian temperatury zachodzących w krótkim czasie, ścieżki, po których przebiegają sygnały, mogą popękać i oddzielać się, popękać mogą również złącza lutowane, a styki mogą ulec korozji. Uszkodzeniu mogą podlegać także elementy półprzewodnikowe, takie jak układy scalone, a liczba innych problemów zacznie przez to narastać.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1379

Zmiany temperatury mogą siać spustoszenie również wśród dysków twardych. W niektórych napędach zapi­ sywanie danych na dysku przy różnych temperaturach otoczenia powoduje, że dane są zapisywane w różnych miejscach względem środka ścieżki, a to może powodować później błędy odczytu. Aby być pewnym, że komputer działa we właściwej temperaturze otoczenia, należy dowiedzieć się, w jakim zakresie temperatur komputer może pracować. Większość producentów podaje dla swoich systemów dane do­ tyczące dopuszczalnego zakresu temperatur. Mogą być przy tym podawane dwa zakresy temperatur —jeden określający zakres dopuszczalnych temperatur pracy, a drugi określający zakres dopuszczalnych temperatur spoczynku. Na przykład firma IBM podaje, że dla większości ich systemów poprawne są następujące zakresy temperatur: •

temperatura pracy: 15 - 32°C,



temperatura spoczynku: 10 - 43°C.

Dla bezpieczeństwa danych znajdujących się na dysku, należy unikać gwałtownych zmian temperatury oto­ czenia. Gdy natomiast zmian takich uniknąć się nie da, jak w przypadku, gdy nowy dysk do komputera do­ starczony zostanie zimą, przed uruchomieniem dysku należy dać mu się dostosować do temperatury panującej w pomieszczeniu. W skrajnym przypadku na talerzach wewnątrz komory dysku może nastąpić kondensacja pary wodnej i byłoby katastrofą dla dysku, gdyby został uruchomiony przed jej wyparowaniem. Większość pro­ ducentów dysków twardych podaję tabelę z czasami, jakie musza upłynąć, by dysk zdołał się zaaklimatyzo­ wać do temperatury pomieszczenia. Po tym, gdy dysk twardy był przechowywany lub przewożony w niskiej temperaturze, zanim będzie gotów do użycia, musi minąć kilka godzin lub nawet cała doba. Producenci zale­ cają zwykle, by na czas aklimatyzacji pozostawić dysk w opakowaniu, w którym został dostarczony. Wyjęcie dysku z opakowania, gdy był on przechowywany w nim w bardzo niskiej temperaturze, może spowodować pod­ czas ogrzewaniu się dysku, wytworzenie się w jego wnętrzu kondensacji pary wodnej. W większości biur, ale nie we wszystkich, utrzymuje się stałą temperaturę otoczenia, odpowiednią do pracy komputerów. Upewnij się, że wybór miejsca dla komputera został dobrze przemyślany.

Cykle włączania i wyłączania komputera Jak to zostało powiedziane wcześniej, zmiany temperatur, na jakie narażony jest komputer, oddziałują nieko­ rzystnie na jego podzespoły. Jednak największe różnice temperatur, na które narażony jest komputer, wystę­ pują w czasie rozgrzewania się komputera, bezpośrednio po jego włączeniu. Włączenie zimnego komputera poddaje go największym możliwym zmianom temperatury wewnętrznej. Jeżeli komputer ma funkcjonować możliwie jak najdłużej i do tego bezproblemowo, powinno się ograniczać zmiany temperatur zachodzące w jego wnętrzu. Są dwie proste możliwości ograniczenia gwałtownych zmian temperatury zachodzących w wnętrzu komputera. Jedna z nich polega na niewłączaniu komputera nigdy, a druga na niewyłączaniu go nigdy. Z obu możliwości najprawdopodobniej zostanie wybrana ta druga. Pozostawienie komputera włączonego na stałe jest najlepszym, jaki znam, sposobem zapewnienia jego niezawodności. Jeżeli jedyną troską jest wyłącznie długość okresu funkcjonowania komputera, najprostszym zaleceniem jest niewyłączanie go nigdy. Jednak w warun­ kach realnego świata dochodząjeszcze dodatkowe czynniki, na które należy zwrócić uwagę — koszty energii elektrycznej oraz to, że komputer pozostawiony bez nadzoru stwarza niebezpieczeństwo wystąpienia pożaru spowodowanego na przykład przez zwarcie. Żeby zrozumieć, jak niebezpieczne są cykle zmiany temperatur, wystarczy przypomnieć sobie, kiedy najczę­ ściej ulegają uszkodzeniu żarówki. Otóż żarówki najczęściej ulegają uszkodzeniu w momencie ich włączania, a to z powodu tego, że włókno żarówki poddane zostaje niewiarygodnym naprężeniom, gdy jego temperatura zmienia się w ciągu ułamka sekundy od wartości pokojowej — do wartości kilku tysięcy stopni. Żarówki, któ­ re nie są wyłączane w ogóle, zazwyczaj działają dłużej od tych regularnie włączanych i wyłączanych. Podzespołem, w którym najczęściej po włączeniu zasilania pojawiają się problemy, jest zasilacz. Pobór prądu w pierwszych sekundach po włączeniu komputera jest dużo większy niż pobór prądu zachodzący w czasie normalnej pracy. Ponieważ prąd dostarczany jest przez zasilacz, w pierwszych paru sekundach działania kom­ putera musi on zaspokoić duże zapotrzebowanie na energie elektryczną, szczególnie wtedy, gdy uruchamia się jednocześnie kilka dysków. Silniki dysków mają bardzo duży prąd rozruchowy. Poziom tego prądu często wykracza poza możliwości jakiegoś obwodu czy elementu zasilacza, powodując jego spalenie. Widziałem

Rozbudowa i naprawa komputerów PC

1380

kilka zasilaczy, które ulegały uszkodzeniu zaraz po włączeniu zasilania. Żeby komputer pracował jak najdłu­ żej, należy utrzymywać temperaturę urządzeń półprzewodnikowych na względnie stałym poziomie oraz ogra­ niczać liczbę włączeń zasilania. Jedynym sposobem na to, jaki znam, jest — niewyłączanie komputera. Chociaż brzmi to tak, jakbym zalecał pozostawienie komputera włączonego przez 24 godziny na dobę. 7 dni w tygodniu, to tak jednak nie jest — nie zalecam tego. Kilka powodów spowodowało zmianę mojego wcze­ śniejszego stanowiska namawiającego do pozostawienia wszystkiego zawsze włączonym. Jednym z powodów jest ten, że pozostawiony bez nadzoru komputer stanowi zagrożenie pożarowe. Widziałem już monitory, które zapalały się od wewnętrznego zwarcia oraz komputery, w których zatarły się wentylatory, doprowadzając do rozgrzania się zasilacza. Nie pozostawiam już w niestrzeżonym budynku żadnego włączonego komputera. Innym problemem jest marnotrawstwo energii elektrycznej. W wielu firmach wprowadzono surowe programy oszczędnościowe polegające na wyłączaniu świateł i innych nieużywanych urządzeń. Pobór mocy współcze­ snych komputerów i ich akcesoriów nie jest mały. Działający, pozostawiony bez nadzoru komputer jest rów­ nież większym zagrożeniem dla bezpieczeństwa danych niż komputer wyłączony i dodatkowo zamknięty. Realia — takie jak niebezpieczeństwo spowodowania pożaru przez komputer pozostawiony bez nadzoru w go­ dzinach nocnych i weekendy, problemy z bezpieczeństwem danych, nadmierne zużycie energii elektrycznej — to wszystko uniemożliwia pozostawianie komputera włączonego przez cały czas. Zatem potrzebny jest ja­ kiś kompromis. Jeżeli komputer ma już być wyłączany — to tylko raz dziennie. Ta dobra rada jest często igno­ rowana, zwłaszcza gdy z jednego komputera korzysta kilka osób. Każda z nich włącza komputer dla swoich potrzeb, a po wykonaniu zadnia — wyłącza go. Systemy wykorzystywane w ten sposób stwarzają więcej pro­ blemów niż inne. W budynkach, w których ogrzewanie sterowane jest układem termostatycznym, pojawia się jeszcze jeden po­ wód do zmartwień o stan dysków twardych. Termostaty w niektórych budynkach są zaprogramowane w ten sposób, by wyłączać ogrzewanie budynku na noc i na weekendy i włączać je ponownie tuż przed rozpoczę­ ciem dnia pracy. Gdy zimą temperatura na zewnątrz spadnie do -30°C (nie licząc efektu wyziębienia wiatrem), w czasie weekendu temperatura w budynku może spaść poniżej 10°C. W poniedziałek rano. gdy wszyscy pojawiają się w pracy, budynek jest już ogrzewany od co najmniej godziny, ale talerze uruchamianych wła­ śnie dysków twardych mogły jeszcze nie osiągnąć temperatury nawet 15 C. W ciągu 20 pierwszych minut pracy dysku temperatura talerzy dysku rośnie gwałtownie do 50°C lub więcej. Gdy dysk wyposażony jest w niedrogi silnik krokowy, a zapisywanie na nim zaczyna się jeszcze przy niskich temperaturach, kłopoty z tego powodu są murowane. C

Jeżeli Twój komputer nie pozostaje cały czas włączony, zanim zaczniesz zapisywać coś na dyskach, daj mu po włączeniu rozgrzać się przez co najmniej 15 minut. Praktyka ta jest zbawienna dla Twoich napędów. Gdy komputer ma być włączony przez dłuższy czas, należy wyłączyć monitor lub uruchomić pokazujący losowo generowany obraz wygaszacz ekranu. Gdy na ekranie pokazywany jest ciągle ten sam obraz, luminofor kineskopu może ulec wypaleniu. Monitory monochromatyczne o dużej trwałości luminoforu są bardziej narażo­ ne na ten problem niż monitory kolorowe o małej trwałości luminoforu. Większość monitorów wykorzysty­ wanych we współczesnych komputerach PC nie wykazuje już efektu wypalania luminoforu. Ktoś kto widział monitor monochromatyczny ze stale pokazywanym obrazem jakiegoś programu — nawet po jego wyłączeniu — wie o czym mówię. Wystarczy się przyjrzeć monitorom pokazującym na lotnisku informacje o lotach, zwykle widać na nich skutki wypalenia luminoforu. Nowoczesne monitory mają wbudowane funkcje oszczędzania energii i mogą na polecenie wydane przez komputer przejść w tryb mniejszego poboru energii. Jeżeli monitor wyposażony jest w funkcje oszczędzania energii, należy je włączyć, gdyż przyczyniają się one do zmniejszenia kosztów oraz oszczędzają monitor.

Elektryczność statyczna Elektryczność statyczna może spowodować w komputerze wiele rozmaitych problemów. Problemy te zwykle pojawiają się w czasie miesięcy zimowych, kiedy wilgotność powietrza jest niska, lub też w suchych strefach klimatycznych, w których wilgotność pozostaje na niskim poziomie przez cały rok. W takich przypadkach.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1381

by nie dopuścić do uszkodzenia komputera PC. należy podjąć specjalne kroki. Po więcej informacji na temat elektryczności statycznej cofnij się do rozdziałów 2 1 . , „Zasilacze i obudowy", i 2 2 . . „Montaż i modernizacja komputera". Wyładowania elektrostatyczne zachodzące poza obudową są rzadko przyczyną problemów z komputerem. Zwy­ kle najgorszym skutkiem wyładowania elektrostatycznego, w którym bierze udział obudowa, klawiatura czy inne miejsce w pobliżu komputera — j e s t powstanie błędu parzystości pamięci i zawieszenie się systemu. Zdarzało się, że powodowałem błędy parzystości pamięci komputera lub jego zawieszanie — przechodząc tyl­ ko w jego pobliżu. Większość problemów z elektrycznością statyczną bierze się z niewłaściwego uziemienia źródła zasilania komputera. Komputer należy włączać tylko do sprawnego, poprawnie uziemionego gniazdka, używając jedynie trójżyłowego przewodu zasilającego. Nie będąc pewnym sprawności gniazdka, można je przetestować opisaną we wcześniejszej części tego rozdziału sondą. Większą uwagę na problem z elektrycznością statyczną należy zwrócić po otwarciu obudowy komputera lub przenosząc wyjęte z niego karty. Jeżeli ładunek wyładowania elektrostatycznego nie zostanie sprowadzony do masy komputera, może on trwale uszkodzić element, w który nastąpiło wyładowanie. Dlatego, by zmini­ malizować potencjalne uszkodzenia, zalecam chwytanie płyt i kart najpierw za punkty uziemienia, takie jak na przykład ich uchwyty. Łatwym sposobem uniknięcia problemów z elektrycznością statyczną jest stosowanie dobrego systemu uzie­ mienia, co w przypadku sprzętu komputerowego ma niezwykle istotne znaczenie. Źle zaprojektowany system uziemienia może spowodować złe funkcjonowanie całego komputera. Najlepszym sposobem zapobiegania uszkodzeniom spowodowanym przez elektryczność statyczną jest w pierwszym rzędzie uniemożliwienie wniknięcia ładunku do wnętrza komputera. Masa obudowy poprawnie zaprojektowanego komputera zacho­ wuje się jak jego osłona antyelektrostatyczna, która bezpiecznie sprowadza ładunki elektryczne do uziemienia. Ale, by uziemienie było kompletne, komputer musi być podłączony do poprawnie uziemionego gniazdka elektrycznego. Jeżeli elektryczność statyczna staje się poważnym problemem, można uciec się do innych środków. Jednym z nich jest podłożenie pod komputer uziemionej maty antyelektrostatycznej. Przed dotknięciem komputera, należy wpierw dotknąć matę po to. by wszystkie ładunki elektryczne spłynęły do ziemi. Gdy problem nie ustępuje, należy sprawdzić uziemienie budynku. Widziałem już instalacje elektryczne, w których z powodu niesprawnej instalacji uziemienia budynkowego uziemienie gniazdek było bezwartościowe.

Zakłócenia w obwodach zasilających System komputerowy do stabilnej pracy potrzebuje stałego pozbawionego zakłóceń zasilania. Jednak w niektó­ rych instalacjach obwód zasilający komputer zasila również inne urządzenie, a zmiany napięcia spowodowane włączaniem i wyłączaniem tego urządzenia mogą powodować problemy z komputerem. Pewne rodzaje urzą­ dzeń włączonych do tego samego obwodu zasilającego mogą powodować powstawanie szpilek napięcia — krótkotrwałego jego wzrostu do poziomu 1000 V lub więcej, które mogą uszkodzić komputer. Chociaż szpilki napięcia są rzadkie, mogą być jednak niszczące. Nawet w obwodzie dedykowanym dla pojedynczego kom­ putera mogą wystąpić takie zjawiska, gdyż zależą one również od jakości energii dostarczanej do budynku. W fazie przygotowywania miejsca dla komputera, należy zdać sobie sprawę z następujących czynników, od których zależy dostarczanie do komputera stałej, pozbawionej zakłóceń energii: •

Jeżeli to tylko możliwe, komputer powinien być włączony do oddzielnego obwodu, zabezpieczonego oddzielnym wyłącznikiem. Nie uchroni to co prawda komputera przed przedostawaniem się do niego zakłóceń, ale na pewno znacznie je ograniczy.



Obwód powinien być sprawdzony, mieć niską rezystancję uziemienia, odpowiedni poziom napięcia, być wolny od zakłóceń i od spadków napięcia.



Instalacja trójprzewodowa jest absolutnym wymogiem. Niekiedy, w starszych instalacjach, bolec uziemiający łączy się w gniazdku z przewodem zerowym. Taka praktyka jest niedopuszczalna.



Problemy powodowane przez zakłócenia przedostające się z linii zasilającej nasilają się wraz ze wzrostem rezystancji obwodu, zależnej od długości i przekroju żył. Aby nie zwiększać rezystancji.

1382

Rozbudowa i naprawa komputerów PC należy unikać stosowania przedłużaczy, a kiedy są one naprawdę niezbędne, należy używać przedłużaczy o dużym przekroju żyły.



Nieuchronnie do tego samego obwodu włączone zostaną kiedyś i inne urządzenia. Potrzeby takie należy planować z wyprzedzeniem, by nie włączać do jednego gniazdka zbyt wielu urządzeń. Jeżeli to tylko możliwe, dla urządzeń innych niż komputer należy doprowadzić osobny obwód.

Klimatyzatory, ekspresy do kawy, kserokopiarki, drukarki laserowe, grzałki, odkurzacze oraz narzędzia o du­ żym poborze mocy — wszystko to są urządzenia szkodzące jakości energii zasilającej system komputerowy. Każde z tych urządzeń może pobrać prąd na tyle duży, by spowodować nieprawidłowe działanie komputera PC podłączonego do tego samego obwodu. Widziałem już biura, w których wszystkie komputery zaczęły pa­ dać codziennie około godziny 8:05, czyli pory, w której włączane były wszystkie ekspresy do kawy. Należy doprowadzić do stanu, w którym kserokopiarki i drukarki laserowe nie są włączane do tych samych obwodów, do których włączane są komputery. Urządzenia te pobierają olbrzymią ilość energii elektrycznej. Innym ważnym problemem występującym w niektórych firmach są otwarte powierzchnie biurowe, w których stanowiska pracy grupowane są w zespoły oddzielone między sobą przepierzeniami. Zespoły te wyposażone są w swoje własne gniazdka, które najczęściej łączone są na zasadzie łańcucha. Współczuję osobie znajdującej się na końcu takiego elektrycznego łańcucha—jej komputer musi mieć bardzo kiepskie zasilanie. Za przykład problemów spowodowanych włączeniem zbyt dużej liczby urządzeń do jednego obwodu zasila­ jącego niech posłuży ten. w którym komputer co rusz sygnalizował wystąpienie błędu parzystości pamięci. Wszystkie dążenia do naprawy komputera szły na marne. Pokazywane w komunikatach o błędach miejsca w pamięci, w których one następowały — były za każdym razem inne, co zwykle oznacza właśnie problemy z zasilaniem. Przyczyną problemów mógł być zasilacz lub jakość napięcia w gniazdku elektrycznym. Problem ten został rozwiązany w dniu, w którym przeprowadziłem obserwację systemu. Błędy kontroli parzystości pojawiały się dokładnie w tej samej chwili, w której ktoś parę pomieszczeń dalej włączał kserokopiarkę. Przyłączenie komputera do oddzielnego obwodu rozwiązało problem. Przestrzeganie zaleceń opisanych w tym podpunkcie pozwoli stworzyć właściwe warunki zasilania komputera i pomoże zapewnić jego bezawaryjną pracę.

Zakłócenia spowodowane falami radiowymi Bardzo często zapomina się o wpływie na pracę komputera zakłóceń radiowych. Zakłócenia te powodowane są przez każde źródło fal radiowych znajdujące się blisko komputera. Znajdująca się w sąsiedztwie stacja ra­ diowa o mocy 50 kW na pewno spowoduje zakłócenia, ale i mniejsze nadajniki mogą być również przyczyną problemów. Znam wiele sytuacji, w których telefon bezprzewodowy powodował pojawianie się na ekranie losowych znaków, tak jakby niewidzialna istota wpisywała je na klawiaturze . Widziałem też, jak zakłócenia radiowe powodowały zawieszanie się systemu. Trudno jest przedstawić sposoby rozwiązywania problemów powodowanych przez zakłócenia radiowe, gdyż każdy przypadek wymaga indywidualnego podejścia. Czasem problem zostaje rozwiązany po przestawieniu komputera w inne miejsce, a to dlatego, że fale radiowe mają charakter kierunkowy. Innym razem należy zainwestować w specjalne ekranowane kable łączące komputer z klawiaturą czy monitorem. 2

Jednym z rozwiązań problemu zakłóceń radiowych dotyczących kabli jest przełożenie kabla przez toroidalny rdzeń ferromagnetyczny. Rdzeń ten nałożony na kabel tłumi zakłócenia elektromagnetyczne (EMI) zarówno emitowane, jak i odbierane przez kabel. Wiele z monitorów wyposażonych jest w zaopatrzony w taki rdzeń ferromagnetyczny, kabel łączący go z komputerem. Żeby odizolować zakłócenia radiowe pochodzące od kon­ kretnego kabla, często wystarczy przełożyć kabel przez taki rdzeń. Ponieważ kabel musi przejść przez otwór w rdzeniu, bardzo trudne jest (często nawet niemożliwe) nałożenie rdzenia na kabel zaopatrzony we wtyki. Produkowane są specjalne toroidy przeznaczone do zakładania na już zakończone kable. Toroid taki wygląda jak gruba rurka przecięta wzdłuż. Wystarczy położyć kabel w jednej połówce rdzenia, a drugą nałożyć na nią. Dzięki takiej konstrukcji rdzenia możliwe jest stłumienie zakłóceń w praktycznie każdym używanym kablu. 2

Telefony komórkowe przesuwają wskaźnik myszy — przyp. tłum.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1383

Najlepszym, a na pewno najłatwiejszym sposobem na pozbycie się problemów związanych z zakłóceniami radiowymi, jest rozwiązanie tych problemów u źródła. Co prawda może nie udać się przekonać znajdującej się w pobliżu stacji radiowej, by wyłączyła swój nadajnik, ale w przypadku małych nadajników generujących zakłócenia wystarczy czasem założenie na nadajnik odpowiedniego filtru. Niestety, na tym problemy mogą się nie zakończyć i trwać dalej, aż do momentu zupełnego wyłączenia nadajnika lub odsunięcia go od po­ szkodowanego komputera.

Kurz i zanieczyszczenia powietrza Brud. dym. kurz i inne substancje zanieczyszczające są szkodliwe dla komputera. Zanieczyszczania unoszące się w powietrzu wciągane są przez wentylator zasilacza do wnętrza komputera a następnie osadzają się w nim. Jeżeli komputer ma być używany w środowisku nieprzyjaznym, dobrze jest rozejrzeć się za jakimś modelem przemysłowym, przeznaczonym specjalnie do pracy w takich miejscach. Wiele firm produkuje specjalne wersje swoich komputerów przeznaczone do użycia w środowisku nieprzyja­ znym. Przemysłowe wersje komputerów chłodzą swoje wnętrze inaczej niż zwykłe komputery PC. W takim komputerze mocny wentylator wytwarza wewnątrz obudowy komputera nadciśnienie, a nie podciśnienie — jak to ma miejsce w zwykłym sprzęcie. Powietrze pompowane do środka obudowy przechodzi przez filtr, który musi być systematycznie czyszczony i wymieniany. Dzięki nadciśnieniu panującym wewnątrz obudo­ wy zanieczyszczone powietrze nie może dostać się do środka komputera. Jedyna droga do środka prowadzi poprzez wentylator i filtry. Komputer taki bywa wyposażany w specjalną klawiaturę — odporną na ciecze i brud. Na płaskich klawiatu­ rach membranowych trudno się pisze, ale za to są niezwykle odporne. Inne klawiatury przypominają te stan­ dardowe, ale są dodatkowo pokryte cienką membraną pokrywającą wszystkie przyciski. Membranę taką moż­ na też nałożyć na normalne klawiatury i w ten sposób zabezpieczyć je przed wpływem środowiska. Problemy z podzespołami komputera mogą też powodować nowe rodzaje nawilżaczy powietrza. Nawilżacze te do wytworzenia mgiełki wykorzystują ultradźwięki. Dodatkowa wilgoć dobrze wpływa w suchym klimacie na problemy z elektrycznością statyczną ale unoszące się w powietrzu zanieczyszczenia wodne mogą być przyczyną wielu innych problemów. Po pewnym czasie używania takiego nawilżacza na przedmiotach za­ czyna się pojawiać osad przypominający popiół. Osad ten to odparowane, powodujące korozję cząstki mine­ rałów znajdujących się w wodzie. Gdy osad taki odłoży się na podzespołach komputera, może spowodować wiele różnych problemów. Jedynym bezpiecznym rozwiązaniem problemu związanego z nawilżaczami ultra­ dźwiękowymi, jest użycie w nich wody destylowanej. Upewnij się, że używany nawilżacz powietrza nie po­ woduje odkładania się osadów. Jeżeli uczynisz wszystko, co w Twojej mocy, by utrzymać czystość środowiska pracy komputera, będzie on pracował lepiej i dłużej. Nie będziesz też musiał zbyt często otwierać jego obudowy, by profilaktycznie czy­ ścić jego elementy.

Podstawy rozwiązywania problemów Dla niewtajemniczonych rozwiązywanie problemów ze sprzętem komputerowym może wydawać się trudne, choć tak naprawdę wcale takie nie jest. Większość problemów można wykryć i naprawić za pomocą niewiel­ kiej liczby narzędzi (a często nawet bez ich pomocy), a zrobić to może każdy, komu nieobce jest logiczne ro­ zumowanie. Komputery PC stają się coraz bardziej złożone i jednocześnie coraz prostsze. Im więcej w nich zaawansowanych układów elektronicznych, tym potencjalnie więcej elementów może się w nich zepsuć. Z drugiej jednak strony układy elektroniczne umieszczane są na mniejszej liczbie kart zawierających mniej­ szą liczbę układów scalonych połączonych za pomocą coraz większej liczby połączeń szeregowych, wyko­ rzystujących niewielkie liczby styków (i przewodów). Konsolidacja podzespołów powoduje, że wykrycie uszkodzonego podzespołu jest łatwiejsze niż dotychczas. Podstawowa wiedza na temat działania komputerów PC, kilka prostych narzędzi, znajomość kilku wskazówek rozwiązywania problemów oraz logiczne myślenie i zdro­ wy rozsądek — to wszystko, co jest potrzebne do samodzielnego i skutecznego diagnozowania i naprawiania

1384

Rozbudowa i naprawa komputerów PC

komputerów, bez konieczności powierzania tego drogim warsztatom serwisowym. W niektórych przypad­ kach zaoszczędzona w ten sposób kwota może starczyć na zakup zupełnie nowego komputera PC. Mając odrobinę praktyki i korzystając z logicznego rozumowania, znaleźć można rozwiązanie każdego problemu z komputerem PC. W tym podrozdziale opisane zostaną ogólne procedury i zasady rozwiązywania problemów. Szczegółowe instrukcje rozwiązywania problemów z poszczególnymi podzespołami komputera znajdują się w dodatku B „Rozwiązywanie problemów — indeks", zawierającym odniesienia do różnych rozdziałów i punktów książki.

Nowoczesne komputery PC — bardziej skomplikowane, ale i bardziej niezawodne Warto się nad tym zastanowić: nowoczesny komputer PC jest zupełnie niewyobrażalnym konglomeratem sprzętu i oprogramowania. Analizując tylko sprzęt, zauważymy, że nowoczesny procesor zawiera od 50 do 400 milionów tranzystorów (zobacz ramkę poniżej). Pamięć RAM o pojemności 512 MB to już blisko 4.3 miliarda tranzystorów. Setki milionów procesorów wchodzi w skład chipsetów płyty głównej, procesora gra­ ficznego oraz pamięci RAM karty graficznej, kolejne miliony tranzystorów znajdują się na innych kartach rozszerzeń komputera. Każdy z tych miliardów połączonych ze sobą tranzystorów musi nie tylko funkcjono­ wać prawidłowo, ale dodatkowo współdziałać z innymi tranzystorami w bardzo rygorystycznych przedziałach czasowych, mierzonych nierzadko w pikosekundach (bilionowych częściach sekundy). Kiedy zdamy sobie sprawę z tego, że uszkodzenie lub niezadziałanie na czas pojedynczego tranzystora lub jednego z miliardów połączeń między nimi powoduje „zawieszenie się" komputera, zaczniemy się dziwić, jak to możliwe, że komputer PC w ogóle działa! Procesor Pentium 4 Extreme Edition Northwood składa się ze 178 milionów tranzystorów, proce­ sor Pentium M Dothan — ze 144 milionów, Pentium 4 Prescott — ze 125 milionów tranzystorów, Athlon 64 Clawhammer i 64 FX to prawie 106 milionów tranzystorów każdy. Barierę stu milionów tranzystorów na jednym kawałku krzemu przebił 22 maja 2000 roku procesor Pentium III Xeon 700 MHz (nazwa kodowa Cascades) przeznaczony dla serwerów i zaawansowanych stacji robo­ czych, wyposażony w zintegrowaną pamięć podręczną drugiego poziomu. Procesor ten składał się ze 140 milionów tranzystorów. Układ wykonany był w starej technologii 0,18 mikrona na płytce o gigantycznej powierzchni 385 milimetrów kwadratowych — prawie trzy i pół razy więcej niż płytka procesora Pentium 4 Prescott o powierzchni 112 milimetrów kwadratowych. Płytka procesora Pen­ tium III Xeon 700 MHz była kwadratem o boku ponad 19,6 milimetrów. 8 lipca 2002 roku pojawił się procesor Itanium 2 McKinley, zawierający 32 KB zintegrowanej pa­ mięci podręcznej pierwszego poziomu, 256 KB pamięci drugiego poziomu oraz 3 MB zintegrowanej pamięci podręcznej trzeciego poziomu, zawierających łącznie z procesorem olbrzymią liczbę 221 milionów tranzystorów. Układ ten również wykonany był w starej technologii 0,18 mikrona i zaj­ mował największą dotychczas z używanych przez procesory powierzchnię 4 2 1 mm kwadratowych (kwadrat o boku ponad 20,5 milimetrów) — 3,75 razy więcej niż Pentium 4 Prescott. Wprowadzony 30 lipca 2003 roku procesor Itanium 2 Madison zawierał 6 MB zintegrowanej pa­ mięci trzeciego poziomu i składał się z 410 milionów tranzystorów upakowanych za pomocą now­ szej technologii 0,13 mikrona na powierzchni 19,3 milimetrów kwadratowych. Procesor ten usta­ nowił nowy rekord liczby tranzystorów umieszczonej na jednym kawałku krzemu oraz rekord pojemności pamięci podręcznej. Zaawansowane technologie stosowane w procesorach przeznaczonych dla serwerów i stacji robo­ czych wykorzystywane są z czasem również w procesorach przeznaczonych dla komputerów sta­ cjonarnych i przenośnych. Należy się spodziewać, że aktualnie wykorzystywany 90-nanometrowy proces wytwarzania procesorów lub następny — 65-nanometrowy umożliwią przełamanie bariery jednego miliarda tranzystorów w jednym układzie. Za każdym razem, gdy włączam komputer, myślę o miliardach elementów oraz o bilionach czynności wyko­ nywanych przez procesor, które muszą ze sobą współgrać, by całe urządzenie zostało uruchomione. Łatwo sobie wyobrazić, że o niepowodzenie jest tu nietrudno.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1385

Chociaż skomplikowanie komputerów PC rośnie wykładniczo, przyglądając się komputerom z innej perspekty­ wy, można zauważyć, że stają się one coraz prostsze i coraz bardziej niezawodne. Jeśli wziąć pod uwagę skom­ plikowanie nowoczesnych komputerów, nie dziwi fakt, że od czasu do czasu pojawiają się problemy. Mimo to nowoczesne rozwiązania oraz technologie spowodowały, że współczesne komputery PC mimo swojej większej złożoności są bardziej niezawodne i łatwiejsze w naprawie. Współczesne komputery składają się bowiem z coraz mniejszej liczby części zamiennych i — paradoksalnie — w ogóle z coraz mniejszej liczby podzespołów.

Standardowe części zamienne Jedną z najważniejszych cech komputerów PC jest stosowanie w nich podzespołów standardowych. Oznacza to, że do pewnego stopnia wszystkie elementy, z których składa się komputer, da się wymienić na inne. Oznacza to również, że istnieje duży wybór podzespołów, ich ceny są niskie, a same podzespoły łatwo się instaluje. Typowy współczesny komputer PC składa się z następujących elementów, spośród których większość jest ustandaryzowana zarówno pod względem funkcjonalnym, jak i mechanicznym:

• • • • • • • • • • • • • • • • • • •

płyta główna. procesor. układ chłodzenia procesora, pamięć RAM, bateria układu CMOS, obudowa z dodatkowym wentylatorem, zasilacz. karta graficzna , monitor. karta dźwiękowa , głośniki. karta sieciowa , dysk twardy. stacja CD-ROM/R W, stacja DVD-ROM/+RW, stacja dyskietek. kable do podłączania stacji i dysków, klawiatura, mysz.

* Podzespoły, które w niektórych konfiguracjach sprzętowych mogą być zintegrowane z płytą główną W niektórych, lepiej wyposażonych komputerach można znaleźć jeszcze kilka dodatkowych podzespołów niewymienonych wyżej, nie zmienia to jednak faktu, że większość komputerów PC składa się z nie więcej niż 20 części. W niektórych komputerach można się doliczyć zaledwie 1 0 - 1 5 podzespołów. Liczba ta zależy od możliwości komputera oraz od stopnia integracji podzespołów. Z perspektywy rozwiązywania problemów element komputera powodujący problemy może być albo niepoprawnie zainstalowany (skonfigurowany), albo uszkodzony. Jeżeli element jest zainstalowany lub skonfigurowany niepoprawnie, można go naprawić przez ponowną instalację lub konfigurację. Jeżeli element jest uszkodzony, należy go wymienić na nowy. Kiedy rozłoży się komputer PC na czynniki pierwsze, okazuje się, że nie jest on wcale taki skomplikowany. Od po­ czątku swojej kariery zawodowej próbuję wszystkim uzmysłowić ten fakt i namawiam ich do samodzielnego naprawiania i modernizowania swoich komputerów, a nawet do budowy ich od podstaw.

* W niektórych komputerach zintegrowana z płytą główną. * W niektórych komputerach zintegrowana z płytą główną. * W niektórych komputerach zintegrowana z płytą główną.

1386

Rozbudowa i naprawa komputerów PC

Naprawiać czy wymieniać? Przystępując do rozwiązywania problemów ze sprzętem komputerowym, należy przede wszystkim zdać sobie sprawę, że tak naprawdę niczego się przeważnie nie naprawia, lecz tylko instaluje ponownie lub wymienia. Powtórna instalacja bywa konieczna, gdyż większość problemów ze sprzętem komputerowym spowodowa­ nych jest przez nieprawidłową instalację lub konfigurację elementu. Jak dowiedziałem się wiele lat temu od firmy IBM. ponad 60% problemów technicznych, z którymi spotykali się jej serwisanci, wynikało z niepra­ widłowej instalacji lub konfiguracji elementu, a nie z jego faktycznego uszkodzenia. Ten właśnie fakt stał się silnym bodźcem do stworzenia technologii Pług and Play (podłącz i pracuj ). która wyeliminowała potrzebę ręcznego ustawiania zworek i przełączników w większości urządzeń. Wprowadzenie tej technologii spowodo­ wało, że do poprawnego zainstalowania urządzenia nie trzeba już specjalistycznej wiedzy. Pozwoliło to rów­ nież zmniejszyć liczbę problemów występujących podczas instalacji i konfiguracji, a wynikających z konfliktu zasobów. Rozwiązania Pług and Play nie zawsze jednak działają bezbłędnie, co powoduje, że interwencja człowieka czasem bywa konieczna. Wymiana podzespołów komputerowych (zamiast ich naprawiania) jest możliwa dzięki ich niskim cenom. Przykładowo wymiana uszkodzonej płyty głównej na nową jest tańsza od jej naprawy — całkiem nowocze­ sna, nowa płyta główna kosztuje około 400 zł, a jej naprawa zwykle bywa droższa. Układy scalone monto­ wane są obecnie na płytach głównych za pomocą lutowania powierzchniowego, a ich styki oddalone są od siebie o setne części cala. Do wylutowania i przylutowania takiego układu potrzebny jest zatem specjali­ styczny, bardzo drogi sprzęt. Nawet jeżeli uda się stwierdzić, który układ scalony uległ uszkodzeniu, i wylutować go z płyty głównej, problemem okaże się zakup układu zapasowego. Układy scalone sprzedawane są zazwyczaj w partiach liczących tysiące sztuk i nie można ich kupować w pojedynczych egzemplarzach. W re­ zultacie praktycznie wszystkie podzespoły komputerów PC, nie wyłączając tak dużych i skomplikowanych elementów, jak płyta główna, są obecnie urządzeniami jednorazowymi.

Rozwiązywanie problemów przez wymianę elementów Problemy z komputerami PC można diagnozować na kilka sposobów, z których każdy prowadzi w końcu do ponownej instalacji lub wymiany elementu. Z tego powodu zawsze korzystam z techniki „sprawdzonego elementu zapasowego'", niewymagającej użycia praktycznie żadnych narzędzi ani wyrafinowanych progra­ mów diagnostycznych. Dla jej zaprezentowania załóżmy, że mamy postawione obok siebie dwa identyczne komputery PC, a w jednym z nich znajduje się uszkodzony moduł pamięci DIMM. W zależności od rodzaju i umiejscowienia uszkodzenia problem może objawiać się brakiem możliwości uruchomienia komputera albo też „zawieszaniem się" komputera podczas uruchamiania systemu Windows lub programów. Uszkodzony jest komputer stojący z lewej strony, ten z prawej działa bez zarzutów. Najprostsza technika rozwiązywania problemów polega na zamianie między komputerami ich podzespołów. Jednocześnie zamieniać można jeden podzespół, a po każdej zamianie należy przetestować pracę komputera. Po zamianie modułów DIMM i prze­ prowadzeniu testów (w tym przypadku sprowadzających się do uruchomienia komputera i sprawdzenia dzia­ łania kilku programów) okazuje się, że problem przeniósł się wraz z modułami do drugiego komputera. Pa­ miętając, że ostatnimi zamienionymi elementami były moduły DIMM, łatwo stwierdzić, co jest przyczyną problemu! Wcale nie potrzeba do tego celu kosztującego ponad 8 tysięcy złotych testera modułów DIMM ani żadnego innego oprogramowania diagnostycznego. Ponieważ naprawa modułów DIMM jest nieopłacalna, rozwiązaniem problemu będzie wymiana uszkodzonej pamięci. Pomimo swej prostoty przedstawiona metoda jest często najszybszym i najłatwiejszym sposobem identyfi­ kacji problemów w porównaniu na przykład do testowania każdego podzespołu za pomocą odpowiednich narzędzi diagnostycznych. Serwisanci nie przechowują zwykle identycznych komputerów, z których mo­ gliby pożyczać części do zamiany, zamiast tego utrzymują natomiast zapas „elementów sprawdzonych". Elementy te były wcześniej używane i wiadomo, że są w pełni sprawne. Nie są to jednak elementy fabrycznie nowe, gdyż otwierając pudełko zawierające nowy element, nigdy nie można być w stu procentach pew­ nym, że nowy element jest sprawny. Zdarzyły mi się przypadki, kiedy uszkodzony element zastępowałem nowym, również uszkodzonym (czego nie wiedziałem) i problem pozostawał w dalszym ciągu nierozwią­ zany. Nie wiedząc, że nowy element jest również uszkodzony, traciłem dużo czasu na wymianę kolejnych

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1387

podzespołów, które były sprawne. Opisana tu technika jest bardzo skuteczna, gdyż każdy komputer PC składa się ze stosunkowo niewielkiej liczby podzespołów, a sprawdzone elementy nie muszą być iden­ tyczne z zastępowanymi (na przykład uszkodzenie oryginalnej karty graficznej można stwierdzić za po­ mocą jej taniego odpowiednika).

Rozwiązywanie problemów za pomocą procedury uruchomieniowej Innym wariantem poprzedniej techniki jest zastosowanie „procedury uruchomieniowej", szczególnie sku­ tecznej w przypadku komputerów nie dających się w ogóle uruchomić. Polega ona na wymontowaniu z kom­ putera większości podzespołów, pozostawieniu w nim tylko niezbędnego minimum i sprawdzeniu, czy kom­ puter da się uruchomić. Pozostawić należy obudowę, zasilacz, płytę główną z wyjętymi wszelkimi kartami rozszerzeń, procesor (z układem chłodzenia), jeden bank pamięci RAM oraz kartę graficzną. W takiej konfi­ guracji po włączeniu komputera na ekranie monitora powinny pojawić się komunikaty procedury testowej POST, świadczące o sprawności procesora, pamięci RAM, karty graficznej oraz monitora. Gdy do komputera podłączona jest klawiatura, w kilka sekund po włączeniu zasilania powinny zabłysnąć diody LED sygnalizu­ jące stan przycisków CapsLock. ScrLock, NumLock. Jest to dowodem poprawnego działania procesora i płyty głównej, gdyż oznacza testowanie klawiatury przez procedurę POST. Mając pewność, że komputer w mini­ malnej konfiguracji jest sprawny, należy instalować w nim pojedynczo kolejne podzespoły, za każdym razem sprawdzając, czy komputer uruchamia się. a tym samym, czy przyczyną problemów nie jest dodany właśnie element. W ten sposób komputer jest jakby budowany ponownie, tym razem po jednym elemencie. Często przyczyną problemów jest korozja styków lub złączy, a samo wyjęcie i ponowne włożenie podzespo­ łów komputera może w sposób „cudowny" go naprawić. W swojej karierze zawodowej wielokrotnie po roz­ łożeniu komputera na części i złożeniu go ponownie stwierdzałem, że jest całkowicie sprawny. Jak to możliwe, że rozłożenie i złożenie komputera naprawiło jego usterkę? Choć wydaje się, że podczas składania komputera wszystko instalowane jest tak, jak było wcześniej, samo rozłączenie i ponowne złączenie wtyków, gniazd i złączy poprawia ich kontakt elektryczny, co może być wystarczającym powodem, by komputer zaczął działać poprawnie. Podczas czynności serwisowych warto skorzystać z poniższych wskazówek: •

Eliminujemy wszystkie niepotrzebne zmienne (elementy), które nie mają związku z problemem.



Ponownie instalujemy, konfigurujemy lub wymieniamy tylko jeden element jednocześnie.



Po każdej zmianie przeprowadzamy testy.



Zapisujemy każdą wykonywaną czynność.



Nie poddajemy się! Każdy problem można rozwiązać.



Kiedy czujemy, że zabrnęliśmy w ślepą uliczkę, robimy chwilę przerwy lub zaczynamy rozwiązywać inny problem. Ze świeżym umysłem następnego ranka zwrócimy uwagę na to, czego nie dostrzegaliśmy wcześniej.



Nie bagatelizujemy spraw prostych i oczywistych. Instalację i konfigurację każdego elementu sprawdzamy dwu-, a nawet trzykrotnie.



Pamiętamy, że jedną z najczęstszych przyczyn problemów, a zarazem jednym z najbardziej bagatelizowanych podzespołów komputera jest jego zasilacz. Warto mieć w zapasie sprawdzony zasilacz o dużej mocy.



Inną ważną przyczyną problemów są kable. Utrzymujemy zapas sprawnych kabli wszelkiego rodzaju.

Przed rozpoczęciem każdej procedury rozwiązywania problemu, aby ustalić punkt odniesienia i móc wyizo­ lować uszkodzoną część, należy wykonać kilka czynności wstępnych: 1. Wyłącz komputer i wszystkie podłączone do niego urządzenia zewnętrzne. Odłącz wszystkie urządzenia zewnętrzne za wyjątkiem klawiatury i monitora. 2. Upewnij się, że gniazdko elektryczne, do którego włączony jest komputer, jest sprawne i poprawnie uziemione.

1388

Rozbudowa i naprawa komputerów PC

3. Upewnij się, że do komputera jest podłączona klawiatura i monitor. Włącz monitor i ustaw jego jasność oraz kontrast na co najmniej dwie trzecie wartości maksymalnych. W niektórych monitorach regulacja ta odbywa się przez użycie pokazywanego na ekranie menu, które może nie być zbyt intuicyjne. W takim przypadku sprawdź w instrukcji monitora, w jaki sposób ustawić te parametry. Jeżeli na ekranie nic się nie pojawia, a komputer wydaje się pracować, spróbuj przełożyć kartę graficzną do innego gniazda rozszerzeń (nie jest to możliwe w przypadku kart AGP) lub wypróbuj inną kartę lub monitor. 4. Żeby system uruchomił się z dysku twardego, sprawdź, czy w napędzie dyskietek nie ma żadnej dyskietki. W celach testowych możesz włożyć do napędu dyskietek sprawdzoną dyskietkę startową zawierającą system DOS lub system diagnostyczny. 5. Włącz komputer, obserwuj pracę zasilacza, wentylatorów oraz diody na panelu przednim komputera lub na zasilaczu. Jeżeli wentylator się nie obraca i diody się nie świecą, uszkodzony może być zasilacz lub płyta główna. 6. Obserwuj test startowy komputera (POST). Jeżeli test przebiegnie bez błędów, usłyszysz pojedynczy sygnał dźwiękowy i rozpocznie się ładowanie systemu operacyjnego. Pojawiające się na ekranie komunikaty o błędach (niekrytyczne), które nie powodują zatrzymania uruchamiania się komputera, zależne są od rodzaju oraz wersji BIOS-u. Zapisz każdy komunikat o błędzie, który się pojawił i w celu zdobycia większej ilości informacji na jego temat — odszukaj go na liście błędów BIOS-u. Błędy, które powodują zatrzymanie uruchamiania się komputera (krytyczne), sygnalizowane są przez serię sygnałów dźwiękowych. Porównaj usłyszane sygnały z listą sygnałów błędów BIOS-u zamieszczoną na początku tego rozdziału. 7. Upewnij się, że system operacyjny uruchomił się prawidłowo.

Problemy pojawiające się w trakcie przeprowadzania procedury POST Problemy występujące w trakcie wykonywania procedury POST powodowane są przez nieprawidłową konfi­ gurację lub instalację urządzenia. Faktyczne uszkodzenie urządzenia jest dużo rzadszą ich przyczyną. W przy­ padku pojawienia się błędu w trakcie przeprowadzania procedury POST sprawdź: 1. Czy wszystkie kable są poprawnie podłączone i są zabezpieczone? 2. Czy parametry konfiguracyjne ustawione w programie Setup są prawidłowe dla zainstalowanego urządzenia? W szczególności sprawdź, czy właściwe są ustawienia procesora, pamięci oraz dysku twardego. 3. Czy wszystkie sterowniki zostały poprawnie zainstalowane? 4. Jeżeli ustawienie przełączników na karcie było zmieniane w stosunku do ustawień domyślnych, to czy jest ono prawidłowe? 5. Czy ustawienia zasobów wszystkich kart rozszerzeń i urządzeń peryferyjnych są ustawione tak, że nie ma między nimi konfliktów, takich jak na przykład te, które mają miejsce, gdy dwie karty rozszerzeń współdzieląjedno przerwanie? 6. Czy zasilacz jest ustawiony na napięcie 230 V? 7. Czy karty rozszerzeń i napędy dysków są zainstalowane poprawnie? 8. Czy klawiatura jest podłączona do komputera? 9. Czy zainstalowany jest startowy dysk twardy (poprawnie podzielony na partycje i sformatowany)? 10. Czy BIOS obsługuje zainstalowany typ dysku, a gdy tak jest, to czyjego parametry zostały wprowadzone poprawnie? 11. Czy dyskietka startowa jest włożona do napędu A ? 12. Czy układy SIMM lub DIMM pamięci są włożone poprawnie? Spróbuj osadzić je ponownie. 13. Czy system operacyjny jest zainstalowany poprawnie?

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1389

Problemy sprzętowe występujące po uruchomieniu systemu Gdy mimo niewprowadzania żadnych zmian programowych ani sprzętowych funkcjonujący do tej pory bez zarzutów komputer zaczął powodować problemy, należy podejrzewać awarię podzespołu. W tym przypadku należy dokonać następujących czynności: 1. Spróbuj zainstalować ponownie program, który nie chce się uruchomić. 2. Spróbuj wyczyścić zawartość CMOS RAM i uruchom program Setup. 3. Sprawdź, czy nie obluzowały się kable, zasilacz nie jest przeciążony lub czy nie zdarzyło się inne losowe uszkodzenie jakiegoś podzespołu. 4. Uruchom ponownie komputer. Mógł nastąpić krótkotrwały wzrost napięcia, zanik napięcia lub jego spadek. Oznaką wzrostu napięcia mogą być migoczący obraz, niespodziewany restart systemu oraz brak reakcji systemu na polecenia użytkownika. 5. Spróbuj osadzić ponownie moduły pamięci (SIMM, DIMM lub RIMM).

Problemy z uruchamianiem programów Problemy z uruchamianiem programów (w szczególności nowych) spowodowane są tymi programami (lub są związane z nimi) lub z ich niezgodnością z systemem operacyjnym. Oto lista czynników, które w takim przypadku należy sprawdzić: 1. Czy komputer spełnia minimum konfiguracyjne wymagane przez ten program? Wymagania te znajdziesz w instrukcji programu. 2. Sprawdź, czy program został poprawnie zainstalowany. Jeżeli to konieczne, zainstaluj go ponownie. 3. Sprawdź, czy zainstalowane są najnowsze sterowniki i uaktualnienia. 4. Sprawdź komputer, korzystając z najnowszej wersji programu antywirusowego.

Problemy związane z kartami rozszerzeń Problemy z kartami rozszerzeń powodowane są przez niewłaściwą instalację karty lub konflikt zasobów (prze­ rwań, DMA, adresów wejścia-wyjścia). W rozdziale 4., „Płyty główne i magistrale", szczegółowo opisano te zasoby, omówiono, czym one są, jak je konfigurować oraz jak rozwiązywać związane z nimi problemy. Na­ leży również postarać się o najnowsze wersje sterowników kart i upewnić się, że karta jest zgodna z kompu­ terem oraz z wersją używanego systemu operacyjnego. Czasem karty rozszerzeń są bardzo wybredne, jeżeli chodzi o gniazdo, w którym mają pracować. Pomijając fakt. że z technicznego punktu widzenia każda karta PCI lub ISA powinna pracować w każdym gnieździe, to jednak między poszczególnymi gniazdami zdarzają się niewielkie różnice w parametrach czasowych i para­ metrach sygnałów. Spotkałem się z wieloma sytuacjami, w których proste przełożenie karty z jednego gniazda do drugiego powodowało, że niedziałająca karta zaczynała pracować prawidłowo. Czasem wyjęcie i włożenie karty powoduje niezamierzone oczyszczenie jej styków, ale czasem po włożeniu karty na stare miejsce problem może wrócić. Kiedy wszystko inne zawodzi, należy spróbować poprzekładać karty! Ponieważ w niektórych płytach głównych dwa gniazda PCI lub gniazda PCI i AGP współużytkują jedno przerwanie IRQ, przeniesienie do innego gniazda karty powodującej problemy może te problemy rozwiązać. Karty PCI po zainstalowaniu sterownika stają się związane z aktualnym gniazdem. Oznacza to, ze wyjęcie karty z jednego gniazda rozszerzeń i umieszczenie jej w innym powoduje, że program za­ rządzający zasobami mechanizmu Pług and Play dostrzega fakt wyjęcia jednej karty i zainstalowa­ nia nowej. Wobec czego będziesz musiał zainstalować od nowa wszystkie sterowniki tejże karty. Nie mając pod ręką gotowego do instalacji zestawu sterowników, nie przekładaj kart PCI z gniazda do gniazda. Karty ISA nie zachowują się tak dziwaczne, gdyż z perspektywy systemu jest obojętne, w którym gnieździe umieszczona jest ta karta.

Rozbudowa i naprawa komputerów PC

1390

Najczęściej spotykane problemy Oto opis kilkunastu najczęściej zgłaszanych mi problemów z komputerami.

Po włączeniu komputera dioda LED zasilania świeci się i pracują wentylatory. Niestety nic poza tym się nie dzieje Z faktu, że dioda LED się świeci i że wentylatory obracają się, można wyciągnąć wniosek, że zasilacz jest przynajmniej częściowo sprawny. Przypadek ten jest klasycznym przykładem ..martwego" systemu: przyczyną awarii może praktyczne dowolny uszkodzony element komputera. Z doświadczenia wiem, że najwięcej pro­ blemów powodują zasilacze, dlatego w takim przypadku zalecam zmierzenie za pomocą multimetru wszyst­ kich napięć zasilacza i upewnienie się, że ich wartości mieszczą się w pięcioprocentowym przedziale dopusz­ czalnych odchyleń od wartości nominalnej. Nawet gdy napięcia są poprawne, zalecam zamontowanie w takim komputerze sprawdzonego zasilacza o dużej mocy i dobrej jakości oraz sprawdzenie, czy komputer się uru­ chamia. Jeżeli to nie pomoże, należy skorzystać z opisanej wcześniej procedury uruchomieniowej, polegają­ cej na sprawdzeniu uruchamiania się komputera w podstawowej konfiguracji, składającej się z obudowy, za­ silacza, płyty głównej bez zainstalowanych kart rozszerzeń, procesora (z układem chłodzenia), jednego banku pamięci RAM oraz karty graficznej. Jeżeli tak okrojony komputer uruchomi się, należy instalować w nim kolejno po jednym na raz wymontowane wcześniej elementy i obserwować zachowanie się komputera. Jeżeli to nie pomoże, należy za pomocą karty odczytującej kody testowe procedury POST sprawdzić, w którym miej­ scu procedury następuje jej przerwanie. Jeśli nie dysponuje się taką kartą, można spróbować wymienić kartę graficzną, pamięć RAM, procesor, a na koniec całą płytę główną. Dodatkowo należy sprawdzić poprawność instalacji procesora oraz jego układu chłodzenia.

Po włączeniu komputera z głośnika dobywają się sygnały dźwiękowe, ale ekran pozostaje pusty Sygnały dźwiękowe słyszalne po włączeniu komputera informują o wykryciu błędu przez procedurę testową POST. W takim przypadku, posługując się dokumentacją płyty głównej, należy ustalić, co oznacza dany sygnał dźwiękowy. Znaczenie sygnałów dźwiękowych najbardziej popularnych BIOS-ów — AMI, Award i Phoenix — przedstawiono na początku rozdziału.

W systemie Windows NT/2000/XP pojawiają się błędy STOP Istnieje wiele przyczyn pojawiania się błędów STOP w systemie Windows. Należą do nich uszkodzone pliki, wirusy, błędy konfiguracji sprzętu i uszkodzone podzespoły. Najważniejszym źródłem informacji o błędach systemu Windows jest dostępna w internecie baza wiedzy systemu Windows (Knowledge Base), zawierająca ponad 250 000 artykułów obejmujących wszystkie produkty firmy Microsoft. Baza ta znajduje się pod adresem http://support.microsoft.com/. Potrzebne informacje uzyskuje się, przeszukując bazę. Załóżmy, że w systemie Windows XP pojawiają się błędy Stop 0x0000007B. W takim przypadku, po przejściu pod podany adres, w polu Wyszukaj należy wpisać na przykład frazę błąd stop 7B Windows XP. Po chwili na ekranie pojawi się łącze prowadzące do artykułu o numerze 324103 —JAK: Rozwiązywanie błędów „Stop 0x0000007B" w systemie Windows XP. Po kliknięciu łącza pojawi się pełen opis problemu oraz procedura postępowania w przypadku jego wystąpienia. Z artykułu można się dowiedzieć, że przyczyną tego problemu mogą być: •

wirusy sektora rozruchowego,



problemy ze sterownikami urządzeń,



problemy sprzętowe,



inne problemy.

Baza danych Knowledge Base jest niezastąpionym źródłem informacji służącym rozwiązywaniu jakichkol­ wiek problemów związanych z jakąkolwiek wersją systemu Windows oraz każdym innym produktem firmy Microsoft.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1391

W systemie Windows 95/98/Me pojawiają się błędy typu „wyjątek krytyczny" Błędy te są odpowiednikiem błędów STOP systemów Windows NT/2000/XP. Jak stwierdzono w opisie po­ przedniego problemu, ich przyczyną mogą być zarówno sprzęt, jak i oprogramowanie. W przypadku poja­ wienia się tych błędów rozwiązania najlepiej szukać w bazie Knowledge Base znajdującej się pod adresem http://support, microsoft, com/.

Systemu Windows nie można zamknąć Również i w tym przypadku z pomocą przychodzi baza Knowledge Base. Po wpisaniu w polu Wyszukaj frazy problemy z zamykamem snę systemu Windows XP (lub innego systemu) na ekranie pojawi się kilka artykułów, które mogą okazać się pomocne w rozwiązaniu tego problemu. Problem ten może być spowodowany błędem w kodzie zapisanym w pamięci ROM płyty głównej (w takim przypadku należy zaktualizować pamięć ROM), błędami w systemie operacyjnym (w takim przypadku ze strony www.windowsupdate.com należy po­ brać i zainstalować najnowsze uaktualnienia i dodatki do używanego systemu operacyjnego) albo też niektó­ rymi usterkami konfiguracyjnymi lub sprzętowymi. Bardziej szczegółowych informacji należy szukać w od­ powiednich artykułach.

Wyłącznik nie wyłącza komputera W większości komputerów biurkowych produkowanych od 1996 roku stosuje się obudowy i płyty główne formatu ATX, w którym wyłącznik zasilania jest podłączony do płyty głównej, a nie bezpośrednio do zasila­ cza. Umożliwia to przejęcie przez płytę główną i system operacyjny kontroli nad procesem wyłączania kom­ putera, co zapobiega utracie danych oraz uszkodzeniu systemu plików w sytuacji przypadkowego naciśnięcia wyłącznika komputera. Jeżeli jednak w komputerze występują problemy powodujące jego „zawieszanie", ptyta główna może nie obsłużyć naciśnięcia wyłącznika komputera, a tym samym może nie wysłać do zasila­ cza sygnału wyłączenia komputera. Na szczęście istnieje inne rozwiązanie niż wyjęcie wtyczki z gniazdka. Wystarczy w takim przypadku wcisnąć wyłącznik zasilania (przeważnie znajdujący się na przedniej części obudowy) i przytrzymać go dłużej niż cztery sekundy. Niestety tak wymuszone wyłączenie komputera — przeprowadzone poza kontrolą płyty głównej i systemu operacyjnego — może spowodować utratę niezapisanych danych oraz uszkodzenie systemu plików. Po uruchomieniu komputera należy w takim przypadku sprawdzić — za pomocą programu ScanDisk (w systemie Windows 95/98/Me/NT) lub programu Chkdsk (w systemie Windows 2000/XP) — czy struktura dysku nie została uszkodzona.

Nie działa modem Najpierw należy sprawdzić, czy linia telefoniczna jest sprawna i czy w słuchawce telefonu słychać sygnał centrali telefonicznej. Następnie należy skontrolować i ewentualnie wymienić kabel łączący modem z gniazd­ kiem telefonicznym. Jeżeli modem jest zintegrowany z płytą główną komputera, należy sprawdzić, czy jest on uaktywniony w BlOS-ie płyty głównej. Następnie za pomocą programu BIOS Setup należy usunąć infor­ macje zapisane w pamięci konfiguracyjnej ESCD (Enhanced System Configuration Data). Wymusi to uru­ chomienie procedur mechanizmu PnP, co doprowadzi do rozstrzygnięcia ewentualnych konfliktów. Jeżeli modem jest modemem wewnętrznym i zintegrowane z płytą główną porty COM 1 i COM2 (służące na przykład do podłączenia modemów zewnętrznych) są nieużywane, należy je wyłączyć i zwolnić w ten sposób wyko­ rzystywane przez nie zasoby. Należy też usunąć i ponownie zainstalować sterownik modemu, dbając o to, by użyć najnowszej dostępnej wersji. Jeżeli to wszystko nie pomoże, należy wymontować modem z komputera i zamontować go ponownie. Jeżeli jest to modem wewnętrzny, należy zainstalować go w innym gnieździe. W przypadku modemu zewnętrznego należy sprawdzić, czy otrzymuje on zasilanie i czy jest poprawnie pod­ łączony do portu szeregowego lub USB. W razie potrzeby należy wymienić jego zasilacz oraz kable łączące go z komputerem. Jeżeli te wszystkie zabiegi zakończą się niepowodzeniem, należy wymienić modem, a w osta­ teczności również płytę główną.

1392

Rozbudowa i naprawa komputerów PC

Należy wiedzieć, ze modemy są bardzo podatne na wyładowania atmosferyczne. Warto w linię telefoniczną wykorzystywaną przez modern włączyć odpowiedni ogranicznik przepięć lub w czasie burz odłączać modem od sieci telefonicznej. Jeżeli modem przestał działać po burzy, można być pewnym, że przyczyną tego było uderzenie pioruna. Poza modemem piorun może dodatkowo uszkodzić port szeregowy, a nawet płytę główną. Elementy uszkodzone przez wyładowanie atmosferyczne zwykle nie nadają się do naprawy.

Nie działa klawiatura Obecnie klawiaturę można podłączyć do komputera za pomocą standardowego portu klawiatury (nazywane­ go portem PS/2) albo za pomocą portu USB. Problemem występującym w przypadku wielu starszych kom­ puterów wyposażonych w porty USB obsługiwane przez system operacyjny jest brak obsługi klawiatur i my­ szy USB przez BIOS (funkcja USB Legacy Support) w komputerach produkowanych do roku 1998. Co gorsze, w nowszych komputerach dochodzi często do problemów implementacyjnych, a mówiąc prościej — są w nich błędy uniemożliwiające działanie klawiatur USB. Jeżeli użyta ma być klawiatura USB. należy sprawdzić w programie BIOS Setup, czy funkcja USB Legacy Support jest włączona. Jeżeli to nie pomoże, należy zastosować najnowszą aktualizację BIOS-u oraz systemu operacyjnego Windows. Niektórych star­ szych komputerów w ogóle nie da się zmusić do obsługi klawiatur USB. W takich przypadkach pozostaje tylko użycie klawiatur PS/2. Niektóre klawiatury wyposaża się w oba interfejsy — USB i PS/2 — co umoż­ liwia podłączenie ich do praktycznie każdego komputera. Jeżeli występują problemy z klawiaturą typu PS/2, najszybciej można sprawdzić, czy powoduje je klawiatura czy płyta główna, używając zapasowej, sprawnej klawiatury. Mówiąc krótko — należy pożyczyć klawiaturę z innego komputera. Jeżeli zapasowa klawiatura również nie działa, wskazuje to na uszkodzenie kontrolera klawiatury znajdującego się na płycie głównej, co oznacza konieczność wymiany całej płyty głównej . Moimi ulubionymi klawiaturami są klawiatury firmy PC Keyboard Co. (www.pckeyboard.com), produkującej legen­ darne już klawiatury dla firmy IBM. Firma PC Keyboard Co. wyposaża niektóre modele swoich klawiatur w urządzenie wskazujące TrackPoint. 3

Z głośników nie dochodzą żadne dźwięki Powód tego może być całkiem prosty — głośniki mogą nie być podłączone do komputera lub być wyłączone. Rozwiązując problemy, nie można zapominać również o tak banalnych przyczynach. Procedurę rozpocząć należy od sprawdzenia w ustawieniach dźwięku systemu Windows i w używanych aplikacjach, czy dźwięk nie jest wyciszony lub wyłączony. Po upewnieniu się, że głośniki mają ustawioną odpowiednią głośność, są podłą­ czone i włączone, należy sprawdzić, czy problemu nie powoduje karta dźwiękowa. Aby się o tym szybko przekonać, należy podłączyć do niej zapasowe, sprawne głośniki. Jeżeli i one nie wydadzą żadnego dźwięku, należy podejrzewać nieprawidłową konfigurację karty dźwiękowej albo wręcz jej uszkodzenie. Pierwszą czynnością, jaką należy wykonać w takim przypadku, jest usunięcie za pomocą programu BIOS Setup infor­ macji zapisanych w pamięci konfiguracyjnej ESCD, co wymusi uruchomienie procedur mechanizmu PnP i doprowadzi do rozstrzygnięcia ewentualnych konfliktów. Jeżeli to nie pomoże, należy usunąć i ponownie zainstalować sterowniki karty dźwiękowej. W ostateczności należy wymontować kartę dźwiękową z kompu­ tera i zamontować ją ponownie, najpierw w tym samym gnieździe, a gdy to nie pomoże, w innym gnieździe płyty głównej. Powodem takiego postępowania są pojawiające się czasem między gniazdami różnice ich pa­ rametrów czasowych. Jeżeli i to nie pomoże, należy zastąpić kartę dźwiękową inną. Jeżeli karta dźwiękowa nie jest samodzielną kartą, lecz układem zintegrowanym z płytą główną, procedurę należy rozpocząć od usu­ nięcia konfiguracji z pamięci ESCD i ponownej instalacji sterowników. W przypadku niepowodzenia należy wyłączyć zintegrowaną kartę dźwiękową i zainstalować nową kartę lub wymienić płytę główną. Jeżeli nie ma dźwięku tylko podczas odtwarzania płyt CD. należy sprawdzić kabel łączący kartę dźwiękową ze stacją dysków. Jeżeli w ogóle nie ma między nimi żadnego kabla, należy we właściwościach stacji dysków w Menedżerze urządzeń sprawdzić, czy zaznaczone jest pole wyboru Włącz cyfrowe odtwarzanie dźwięku CD dla tego urządzenia CD-ROM. Jeżeli pole to nie jest zaznaczone, należy je zaznaczyć. Jeżeli system uniemożliwi uaktywnienie tej funkcji, oznacza to, że nie jest ona obsługiwana przez używaną stację i należy użyć kabla. ' Autor zapomniał tu o przypadkach, które miały miejsce, gdy wtyki klawiatur i myszy PS/2 nie były oznaczane różnymi kolorami. Można było wtedy łatwo się pomylić i włączyć klawiaturę do gniazdka myszy — przyp. tłum.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1393

Obraz na ekranie jest zniekształcony lub nieczytelny Zniekształcony obraz jest najczęściej wynikiem nieprawidłowych ustawień częstotliwości odświeżania ekranu, rozdzielczości oraz głębi kolorów. Mogą być za to również odpowiedzialne nieprawidłowe sterowniki. Aby zweryfikować poprawność konfiguracji karty graficznej, należy ponownie uruchomić komputer i sprawdzić, czy na ekranie pojawiają się wyniki działania procedury testowej POST. Następnie należy przejść do programu BIOS Setup. Jeżeli ekran podczas testów POST wygląda poprawnie, a psuje się podczas uruchamiania systemu Windows, z pewnością problem polega na nieprawidłowych ustawieniach lub konfiguracji karty graficznej. W takim przypadku należy uruchomić system Windows w trybie awaryjnym (wciskając w czasie uruchamia­ nia się systemu klawisz F8). W trybie awaryjnym system Windows nie używa aktualnego sterownika karty graficznej, lecz. zamiast tego przełącza ją w domyślny tryb VGA. obsługiwany przez BIOS karty graficznej. Po pojawieniu się pulpitu systemu Windows należy kliknąć go prawym przyciskiem myszy, a następnie wy­ brać pozycję Właściwości. W oknie konfiguracyjnym, które zostanie wyświetlone, należy zmienić ustawienia karty graficznej lub jeżeli trzeba — zmienić sterownik. Jeżeli problemy pojawiają się już po włączeniu komputera i podczas uruchamiania systemu DOS (na przy­ kład z dyskietki startowej systemu Windows 98), z pewnością mamy do czynienia z problemem sprzętowym karty graficznej, kabla albo monitora. Rozwiązywanie tego problemu należy rozpocząć od wymiany monitora na sprawny. Jeżeli kabel monitora da się od niego odłączyć, należy go również wymienić. Jeżeli wymiana monitora i kabla nie rozwiązały problemu, należy podejrzewać uszkodzenie karty graficznej. W takim przy­ padku kartę należy wymienić lub —jeżeli jest to karta PCI — przenieść ją do innego gniazda płyty głównej. Jeżeli karta graficzna jest zintegrowana z płytą główną należy zainstalować nową kartę lub wymienić płytę główną.

Obraz na ekranie jest zniekształcony, drga lub faluje Zjawiska tego rodzaju mogą być wynikiem problemów z zasilaniem, na przykład powodowanych przez za­ kłócenia pochodzące od silnika elektrycznego, klimatyzatora lub lodówki. W takim przypadku należy spró­ bować wymienić przewód zasilający, włączyć monitor i komputer do innego gniazdka lub przenieść je do in­ nego pomieszczenia. Widziałem, jak tego rodzaju problemy powodowały również nadajniki radiowe pobliskiej stacji telewizyjnej lub pracujące w pobliżu telefony bezprzewodowe. Jeżeli obraz na ekranie komputera jest zniekształcony i pozbawiony kolorów, może to być objawem namagnesowania się maskownicy monitora. W takim przypadku należy kilkakrotnie wyłączyć i włączyć monitor, co uaktywni wbudowaną weń cewkę rozmagnesowującą maskownicę. Jeżeli to rozwiąże problem tylko częściowo, trzeba w sklepie z elektroniką zaopatrzyć się w profesjonalną cewkę rozmagnesowującą. W przeciwnym razie należy wymienić kabel monitora, wypróbować inny (sprawny) monitor albo wymienić kartę graficzną.

Nowa karta graficzna AGP nie pasuje do gniazda Większość nowych kart graficznych AGP zgodnych jest ze specyfikacją AGP 4X lub AGP 8X, wykorzystu­ jącą zasilanie 1.5 V. Większość starszych płyt głównych z gniazdami AGP 2X może obsługiwać tylko karty zasilane napięciem 3,3 V. Jeżeli dałoby się włożyć kartę 1,5 V do gniazda 3,3 V, zarówno karta, jak i płyta główna mogłyby ulec uszkodzeniu. Aby temu zapobiec, w standardzie AGP przewidziano odpowiednie klu­ czowanie kart oraz gniazd. W wyniku tego karty 1,5 V pasują tylko do gniazd 1.5 V, a karty 3.3 V tylko do gniazd 3,3 V. Istnieją też uniwersalne gniazda, w które można wkładać oba rodzaje kart. Kluczowanie kart AGP i ich gniazd pokazano na rysunku 24.12. Jak widać na rysunku 24.12. karty AGP 4X lub 8X pasują jedynie do gniazda 1.5 V lub uniwersalnego gniazda 3,3 V lub 1,5 V. Z powodów konstrukcyjnych kart 1,5 V nie można włożyć do gniazda 3,3 V. Jeżeli zatem nowa karta AGP nie pasuje do gniazda AGP starej płyty głównej, należy się z tego tylko cieszyć, gdyż gdyby się to udało, uszkodzeniu mogłaby ulec zarówno karta graficzna, jak i płyta główna. W takim przypadku należy albo zrezygnować z karty 4X/8X, albo wymienić płytę główną na taką, która obsługuje karty 4X/8X 1,5 V.

Rozbudowa i naprawa komputerów PC

1394 Rysunek 24.12. Karla AGP 4X/8X (1,5 V) wkładana do kluczowanego gniazda 1,5 V i do uniwersalnego gniazda 3,3 V lub 1,5 V

KartaAGPx4/x8(1,5V) Klucz AGP 3,3 V (niezastoiowafty) KlUCZ I AGP 1.5 V I

Jl

IL H| 1

G n i a z d o A G P x2 3,3 V Uniwersalne gniazdo A G P 1,5 V lub 3,3 V

3] -

1

G n i a z d o A G P x4/x8 1,5V

Zainstalowany nowy procesor nie działa Zacząć należy od sprawdzenia, czy płyta główna obsługuje zainstalowany procesor. Poza tym należy spraw­ dzić, czy używana jest najnowsza wersja BIOS-u płyty głównej; jeżeli nie, należy takową pobrać i zainstalo­ wać. W przypadku starszych płyt głównych należy sprawdzić, czy poprawnie ustawione są zworki płyty głównej identyfikujące procesor, a w przypadku nowszych płyt głównych skontrolować ustawienia procesora w programie BIOS Setup. Należą do nich prędkość magistrali FSB (magistrali procesora), mnożnik zegara oraz wartości napięć. Należy sprawdzić, czy ustawienia te odpowiadają nominalnym wartościom parametrów procesora i czy procesor nie jest przetaktowany. Jeżeli w programie BIOS Setup parametry procesora usta­ wione są na tryb ręczny, należy przełączyć się na tryb automatyczny. Następnie procesor należy wymontować z gniazda i zamontować ponownie. Sprawdzić należy też poprawność montażu układu chłodzenia procesora, a w szczególności użycie między procesorem a radiatorem materiału termoprzewodzącego. Z faktu, że procesor pasuje do gniazda lub złącza płyty głównej, nie wynika jeszcze jego poprawne działanie. Aby procesor mógł pracować, spełnionych musi być szereg warunków: •

Procesor musi pasować do gniazda. Większość procesorów Pentium 4 i nowszych procesorów Celeron korzysta z gniazd Socket 478. Procesor Pentium III i starsze procesory Celeron korzystały z gniazd Socket 370. Procesory Athlon i Duron korzystają z gniazda Socket 462 (nazywanego też Socket A).



Płyta główna musi dostarczyć procesorowi odpowiednie napięcie. Nowoczesne płyty główne odczytują wartości napięcia zasilania ze stanu styków VID (Voltage ID) procesora, a następnie ustalają odpowiednią wartość napięcia za pomocą regulatora napięcia VRM. Starsze płyty główne mogą nie dostarczać niższych napięć używanych przez współczesne procesory.



ROM BIOS płyty głównej musi obsługiwać dany rodzaj procesora. Nowoczesne płyty główne odczytują z procesora również ustawienia magistrali FSB (magistrali procesora) oraz mnożnik zegara. Różne procesory mają różne wymagania co do ustawień pamięci podręcznej, jej inicjalizacji, korekcji błędów i tym podobnych.



Chipset płyty głównej musi obsługiwać dany rodzaj procesora. Niekiedy dany procesor obsługują tylko określone modele chipsetów oraz określone ich wersje.

Przed zakupem nowego procesora należy upewnić się, czy płyta główna będzie go obsługiwać. Jeżeli produ­ cent płyty głównej o tym zapewnia, oznacza to, że spełnia ona wszystkie wymienione wcześniej wymagania. Bardzo często producenci płyt głównych publikują uaktualnienia ROM BIOS dla danego typu płyty głównej, rozszerzające go o obsługę procesorów, których jeszcze nie było w sprzedaży, gdy płyta była produkowana. Aby być tego pewnym, należy sprawdzić u producenta płyty głównej, czy dany model może obsługiwać wy­ brany procesor. Przykładowo nowsze wersje procesorów Pentium 4 wyposażone są w technologię Hyper Threading (HT). dzięki której pojedynczy układ zachowuje się tak, jakby składał się z dwóch procesorów, co zwiększa jego wydajność. Byłoby dobrze, gdyby udało się zastosować taki procesor w komputerze wykorzystującym do tej

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1395

pory zwykły układ Pentium 4. Niestety nowego procesora nie da się zainstalować w wielu płytach głównych, dlatego przed wymianą procesora Pentium 4 na jego wersję HT należy upewnić się czy używana płyta głów­ na obsłuży nowy procesor. W szczególności płyta musi być wyposażona w jeden z kilku najnowszych chip­ setów, zapewniać prędkość magistrali FSB w zakresie 533 lub 800 MHz, a w BlOS-ie płyty musi być możliwe włączanie i wyłączanie rozszerzenia HT. W niektórych płytach głównych może być to możliwe dopiero po uaktualnieniu BIOS; inne niestety nie spełniają wymogów odpowiedniego chipsetu lub odpowiedniej prędkości magistrali FSB. W takim przypadku wraz z nowym procesorem należy kupić nową płytę główną.

Komputer działa dobrze przez kilka minut, ale później „zawiesza się" 4

Jest to klasyczny objaw przegrzewającego się komputera . Najprawdopodobniej problemy powoduje prze­ grzewający się procesor, ale nie można wykluczyć, że przyczyną jest przegrzewanie się innych podzespołów, takich jak karta graficzna czy chipset. Jeżeli jest to nowy komputer, a w szczególności złożony samodzielnie, należy się upewnić, czy nie popełniono błędu, dobierając jego system chłodzenia. W takim przypadku nie­ odzowne może stać się zastosowanie bardziej wydajnego układu chłodzenia procesora, większej liczby wen­ tylatorów lub innych rozwiązań. Jeżeli komputer wcześniej sprawował się dobrze, należy sprawdzić, czy przegrzewanie się komputera nie wynika z wprowadzonych ostatnio zmian. W takim przypadku przyczyną problemów może być każda z dokonanych zmian. Jeżeli w komputerze nie dokonano ostatnio żadnych mody­ fikacji, powodem jego przegrzewania się może być uszkodzenie wentylatora. W nowoczesnych komputerach instaluje się kilka wentylatorów — w zasilaczu, w układzie chłodzenia proce­ sora oraz dodatkowo w obudowie komputera. Należy sprawdzić, czy wszystkie wentylatory są zainstalowane prawidłowo i pracują. Jeżeli wentylator terkocze, to z pewnością jest uszkodzony. W wielu nowoczesnych komputerach prędkość obrotowa wentylatorów regulowana jest czujnikami temperatury, zatem im wyższa temperatura panuje w komputerze, tym szybciej obraca się wentylator. Komputer należy stawiać w odległości co najmniej kilkunastu centymetrów od ściany i nie zasłaniać jego otworów wentylacyjnych. W przypadku opisanych tu problemów należy również wymontować i ponownie zamontować procesor, używając nowego materiału termoprzewodzącego łączącego procesor z wentylatorem. Następnie należy sprawdzić, czy zasilacz ma dostatecznie dużą moc (w większości przypadków nie powinna ona być mniejsza niż 300 W). Za pomocą multimetru cyfrowego należy sprawdzić wartości napięć wyjściowych zasilacza, które nie powinny różnić się od wartości nominalnych o więcej niż pięć procent. Można też spróbować zastąpić zasilacz zapasowym, sprawdzonym zasilaczem dobrej jakości.

Mój dysk twardy od czasu do czasu powoduje problemy W większości komputerów stacjonarnych stosuje się podsystemy dyskowe z interfejsem ATA (zwanym rów­ nież IDE), w skład których wchodzą dysk ze zintegrowanym kontrolerem, płaski kabel oraz zintegrowany z płytą główną układ adaptera hosta. Problemy z dyskiem najczęściej powoduje kabel oraz sam dysk, stosun­ kowo rzadko uszkodzeniu ulega adapter hosta. Przyczyną wielu awarii są kable. W przypadku interfejsu ATA używane są kable 40- albo 80-żyłowe wyposażone na każdym końcu, a czasem również i w środku, w odpo­ wiednie wtyki. Dyski wyposażone w interfejsy szybsze niż interfejs ATA-33 (33 MB/s, Ultra DMA Mode 2) podłączane są za pomocą kabli 80-żyłowych. W przypadku problemów należy sprawdzić, czy kabel nie jest przecięty lub uszkodzony w inny sposób. Następnie należy wyjąć wtyki kabla z gniazd dysku i płyty głównej i włożyć je tam ponownie. Zgodnie ze specyfikacją ATA używany kabel nie może mieć więcej niż 46 cm długości. Długość kabla ma duże znaczenie szczególnie w przypadku większych prędkości przesyłania da­ nych, dostępnych w interfejsach ATA-100 i ATA-133. W takim przypadku długi 80-żylowy kabel należy za­ stąpić kablem o długości nie przekraczającej 46 cm.

4

Tłumaczowi przytrafił się przypadek dokładnie odwrotny: komputer „zawieszał się" i restartował przez kilkadziesiąt minut po pierwszym włączeniu komputera w danym dniu. Po upływie tego czasu komputer pracował bezawaryjnie przez następnych kilkanaście godzin. Wyglądało to tak, jakby komputer nie chciał pracować, dopóki się nie nagrzał. Problem ustąpił po wymianie zasilacza — przyp. tłum.

Rozbudowa i naprawa komputerów PC

1396

Jeżeli wymiana kabla nie rozwiązała problemu, należy podłączyć zapasowy, sprawny dysk. zainstalować na nim system operacyjny i uruchomić testy. Jeżeli problem pozostał, winna jest płyta główna, którą trzeba wy­ mienić. Jeżeli natomiast problem ustąpił, winą za niego należy obarczyć zdemontowany dysk twardy. Dysk ten można ponownie sformatować niskopoziomowo i poddać testom, wykorzystując do tego celu oprogra­ mowanie diagnostyczne dostarczone przez producenta dysku. Na tej podstawie będzie można stwierdzić, czy dysk nadaje się jeszcze do wykorzystania. O tym, skąd wziąć takie oprogramowanie, można dowiedzieć się z rozdziału 14. — ..Instalowanie i konfigurowanie napędów dysków".

Komputer nie uruchamia się, a na ekranie pojawia się komunikat Missing operating system Komputer podczas uruchamiania się odczytuje pierwszy sektor dysku twardego, nazywany głównym rekor­ dem rozruchowym (MBR). a następnie wykonuje zapisany w nim kod. Kod ten w celu odnalezienia partycji startowej odczytuje zawartość tablicy partycji, również znajdującej się w głównym rekordzie rozruchowym. Następnie komputer odczytuje pierwszy sektor partycji startowej, nazywany rekordem rozruchowym wolu­ minu (VBR), który zawiera kod uruchomieniowy określonego systemu operacyjnego. Przed wykonaniem kodu zapisanego w rekordzie rozruchowym woluminu kod głównego rekordu rozruchowego sprawdza, czy rekord rozruchowy woluminu kończy się sygnaturą 55AAh. Gdy sygnatura jest niepoprawna, pojawia się komunikat Missing operating system. Istnieje kilka przyczyn pojawienia się tego komunikatu: •

Nieprawidłowe parametry dysku zapisane w BIOS. Są to parametry dysku zdefiniowane za pomocą programu BIOS Setup. Są one przechowywane w układzie CMOS RAM. zasilanym z baterii zainstalowanej na płycie głównej. Nieprawidłowe parametry powodują, że program zapisany w głównym rekordzie rozruchowym, poszukując rekordu rozruchowego woluminu, odczytuje nieprawidłowy sektor, co kończy się pojawieniem się komunikatu Missing operating system. Z mojego doświadczenia wynika, że najczęstszą przyczyną pojawienia się tego komunikatu jest rozładowana bateria podtrzymująca zawartość pamięci CMOS RAM. w wyniku czego przechowywane w pamięci wartości giną lub ulegają uszkodzeniu. W takim przypadku należy wymienić baterię, uruchomić program BIOS Setup, przejść na stronę konfiguracji dysków i wprowadzić prawidłowe parametry dysku. W przypadku większości dysków należy skorzystać z trybu Auto lub Autodetect.



Dysk niepodzielony na partycje i niesformatowany. Komunikat ten pojawi się również podczas próby uruchomienia komputera, którego system operacyjny nie jest jeszcze zainstalowany. W takim przypadku komputer należy uruchomić za pomocą dysku systemowego CD-ROM lub za pomocą dyskietki, a następnie uruchomić program SETUP, który podzieli dysk na partycje, sformatuje go i przeprowadzi procedurę instalacji systemu operacyjnego.



Uszkodzony główny rekord rozruchowy (MBR) i (lub) tablica partycji. Przyczyną uszkodzenia mogą być między innymi wirusy sektora rozruchowego. W takim przypadku po wyłączeniu komputera należy uruchomić go za pomocą sprawdzonej, wolnej od wirusów dyskietki lub za pomocą dysku CD-ROM. najlepiej z systemem Windows 98 lub nowszym, zawierającym program FDISK. Następnie w wierszu poleceń należy wydać polecenie FDISK /MBR. które odtworzy kod głównego rekordu rozruchowego, nie zmieniając jednak zawartości tablicy partycji. Gdy po ponownym uruchomieniu komputera problem pojawi się ponownie, dostęp do danych zgromadzonych na dysku będzie możliwy dopiero po odbudowaniu tablicy partycji. Można w tym celu posłużyć się programem DISKEDIT, wchodzącym w skład pakietu Norton Utilities firmy Symantec, lub zwrócić się o pomoc do specjalisty. Jeżeli dysk nie zawiera żadnych ważnych danych, można zainstalować na nim nowy system operacyjny, co spowoduje utworzenie nowych partycji i sformatowanie dysku.



Uszkodzony rekord rozruchowy woluminu (YBR). Aby w takim przypadku naprawić system Windows 95/98/Me, należy uruchomić komputer za pomocą dyskietki startowej przygotowanej podczas instalacji systemu operacyjnego na danym dysku, która zawiera program SYS. Po uruchomieniu komputera należy wydać polecenie SYS C:, które utworzy prawidłowy rekord rozruchowy woluminu i skopiuje na dysk pliki systemowe. W przypadku systemów Windows NT/2000/XP należy skorzystać z Konsoli odzyskiwania albo programu DiskProbe, znajdujących się na uruchomieniowym dysku CD-ROM.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1397

W komputerze od czasu do czasu pojawiają się błędy pamięci Jeżeli ostatnio rozbudowano pamięć lub wprowadzono do komputera inne zmiany, aby wykluczyć, że to one powodują problemy, należy przywrócić stan sprzed modyfikacji. Jeżeli to nie pomoże, należy wymontować i ponownie zamontować wszystkie moduły pamięci. Jeżeli złącza modułów pamięci wyglądają na skorodo­ wane, należy wyczyścić je odpowiednią substancją czyszczącą, a następnie pokryć je substancją poprawiającą styk. Należy też sprawdzić ustawienia pamięci w programie BIOS Setup — wszystkie parametry powinny mieć wartości uzyskane w sposób automatyczny. Następnie należy uaktualnić BIOS płyty głównej i wymon­ tować z płyty głównej wszystkie moduły pamięci z wyjątkiem jednego banku. Bank ten należy przełożyć do drugiego lub trzeciego gniazda pamięci. Przyczyną problemu może być bowiem uszkodzone gniazdo pamięci. Na szczęście w większości płyt głównych nie trzeba obsadzać gniazd w porządku numerycznym. Należy też zamienić ostatnio testowany moduł na jeden z wymontowanych wcześniej, na moduł nowy lub na moduł za­ pasowy, o którym wiadomo, że jest sprawny. Jeżeli problemy nic ustąpiły, należy zacząć podejrzewać płytę główną, zasilacz lub jakiś inny element kom­ putera. Trzeba zatem wymontować z komputera wszystkie pozostałe elementy, wymontować i ponownie zamontować procesor oraz zastąpić zasilacz nowym zasilaczem wysokiej jakości lub sprawnym zasilaczem zapasowym. Na koniec należy wymienić płytę główną.

Komputer często się „zawiesza" i resetuje Jest to klasyczny objaw problemów z zasilaczem. Kiedy zasilacz przejdzie testy wewnętrzne, a poziomy jego napięć są ustabilizowane, wysyła do płyty głównej sygnał PowerGood. Jeżeli tego sygnału zabraknie nawet na chwilę, komputer natychmiast zresetuje się lub „zawiesi". Inną przyczyną takich objawów może być zla ja­ kość napięcia w gniazdku elektrycznym. Należy za pomocą multimetru cyfrowego sprawdzić, czy napięcia wyjściowe zasilacza nie różnią się od wartości nominalnych o więcej niż pięć procent, a za pomocą sondy elektrycznej skontrolować, czy gniazdko elektryczne jest poprawnie podłączone i czy napięcie w nim wynosi około 230 V. Należy spróbować wymienić kabel zasilający komputer, a także listwę zasilającą. Niestety.brak powtarzalności utrudnia rozwiązanie tego problemu. Jeżeli okaże się. że gniazdko elektryczne jest sprawne, należy wymienić zasilacz na nowy lub taki, o którym wiadomo, że jest sprawny i który ma od­ powiednio dużą moc (300 W i większą). Jeżeli to nie pomoże, należy wymontować i zamontować ponownie procesor i jego układ chłodzenia, używając nowego materiału termoprzewodzącego. Następnie należy wyjąć i włożyć ponownie wszystkie moduły pamięci, wypróbować działanie komputera tylko z jednym bankiem pamięci, a na koniec wymienić płytę główną.

Po zainstalowaniu dysku 60 GB komputer twierdzi, że ma on pojemność 8,4 GB BIOS-y płyt głównych z biegiem lat obsługują coraz to większe dyski. BIOS-y pochodzące sprzed sierpnia 1994 roku obsługiwały dyski o pojemności do 528 MB, a BIOS-y pochodzące sprzed stycznia 1998 roku — dyski o pojemności do 8,4 GB. Od 1998 roku większość BIOS-ów obsługuje dyski o pojemności do 137 GB, a od września 2002 roku BIOS-y powinny obsługiwać jeszcze większe dyski. Podane tu informacje należy trak­ tować jako orientacyjne, a szczegółowych danych należy szukać u producenta używanej płyty głównej. Można posłużyć się również programem BIOS Wizard, dostępnym pod adresem www.unicore.conv'bioswiz/index2.html, który odczytuje datę BIOS-u oraz sprawdza, czy jest on zgodny ze specyfikacją EDD (Enhanced Hard Disk Drive). definiującą obsługę dysków o pojemności większej niż 8,4 GB. Jeżeli BIOS jest niezgodny ze specyfikacją EDD, istnieją trzy możliwe rozwiązania: •

Uaktualnienie BIOS-u płyty głównej do wersji pochodzącej z 1998 roku lub nowszej, obsługującej dyski o pojemności większej niż 8,4 GB.



Użycie karty z uaktualnionym BIOS-em, na przykład karty ATA Pro Flash lub Ultra ATA 133 PCI (www. maxtordirect. com).



Zainstalowanie aktualizacji oprogramowania.

1398

Rozbudowa i naprawa komputerów PC

Najbardziej polecam pierwszą z wymienionych tu możliwości, która zazwyczaj nie wiąże się z dodatkowymi kosztami. W tym celu na stronie WWW producenta płyty głównej trzeba poszukać uaktualnień BIOS prze­ znaczonych dla używanej płyty głównej. Drugą wartą polecenia możliwością jest użycie karty ATA Pro Flash firmy MicroFirmware lub UltraATA 133 PCI firmy Maxtor. Zwykle nie polecam aktualizacji oprogramowa­ nia instalujących w sektorze uruchomieniowym dysku specjalny sterownik, który w przypadku uruchamiania komputera z innych dysków, instalacji nowych dysków lub odzyskiwania danych może powodować wiele problemów. Przekroczenie bariery 137 GB jest trudniejsze, gdyż dotyczy ona nie tylko BIOS-u, ale również systemu operacyjnego i sterownika dysku zależnego od rodzaju chipsetu obsługującego adapter hosta ATA. Dostęp do dysków o pojemnościach większych niż 137 GB odbywa się za pomocą 48-bitowej adresacji LBA. Używają jej BlOS-y wyprodukowane we wrześniu 2002 lub nowsze, najnowsze sterowniki chipsetów, na przykład Intel Application Accelerator (dla płyt wykorzystujących chipsety firmy Intel) dostępny pod adresem http://www.intel.com/support/chipsets/iaa, oraz system Windows XP z dodatkiem Service Pack 1 lub nowszym. Jeżeli dysków takich nie obsługuje BIOS płyty głównej, należy zastosować wspomnianą wcze­ śniej kartę Maxtor Ultra ATA 133 PCI. Pierwsza wersja systemu Windows XP oraz systemy Windows NT/2000 i Windows 95/98/Me nie obsługują dysków twardych o pojemnościach większych niż 137 GB. Jeżeli BIOS płyty głównej nie obsługuje dysków o pojemności większej niż 137 GB, należy zdobyć u pro­ ducenta płyty głównej jego uaktualnienie lub zastosować odpowiednią kartę, na przykład Ultra ATA 133 PCI firmy Maxtor. Jeżeli płyta główna wyposażona jest w chipset, którego producentem nie jest firma Intel, należy na stronie producenta płyty głównej lub chipsetu poszukać sterownika obsługującego 48-bitowe ad­ resowane LBA.

Nie działa stacja dysków CD-ROM/DVD Stacje dysków CD i DVD są jednymi z najbardziej podatnych na uszkodzenia składników komputerów PC. Stacja taka może zepsuć się po roku lub po dłuższym czasie nienagannej pracy. W przypadku problemów ze stacją dopiero co zainstalowaną należy sprawdzić poprawność jej instalacji i konfiguracji. Zbadać należy prawidłowość ustawień zworek stacji. W przypadku użycia kabla 80-żyłowego należy za pomocą zworki wybrać ustawienie Cable Select. W przypadku kabla 40-żyłowego należy (w zależ­ ności od tego, czy jest to jedyne urządzenie dołączone do kabla) wybrać ustawienie Master lub Slave. Należy też sprawdzić, czy kabel nie jest uszkodzony i czyjego długość nie przekracza 46 cm. Kabel należy wymie­ nić na nowy lub sprawdzony, najlepiej 80-żyłowy. Sprawdzić należy też, czy do stacji podłączony jest kabel zasilający oraz czy napięcia w nim są prawidłowe. Trzeba też sprawdzić, czy ustawienia stacji w programie BIOS Setup są właściwe i czy stacja jest wykrywana podczas uruchamiania komputera. Na koniec należy wymienić stację na nową, a jeżeli to nie pomoże — wymienić płytę główną. Jeżeli uszkodzona stacja dysków CD-ROM/DVD pracowała wcześniej poprawnie, najpierw należy spraw­ dzić, czy odczytuje inne dyski, najlepiej dyski tłoczone, a nie nagrywane w komputerze. Następnie należy przeprowadzić procedurę opisaną wcześniej.

Nie działa port albo urządzenie USB W takim przypadku należy sprawdzić w programie 5 / 0 5 ' Setup, czy porty USB są włączone oraz upewnić się. czy system operacyjny obsługuje je. Przykładowo portów USB nie obsługują systemy Windows 95 oraz Windows NT. Funkcja ta pojawiła się dopiero w systemie Windows 98. Następnie, jeżeli urządzenie podłą­ czone jest do koncentratora USB, należy je podłączyć bezpośrednio do gniazda USB komputera. Należy też spróbować wymienić kabel USB. Wiele urządzeń USB musi być zasilanych z zewnętrznego źródła — w ta­ kim przypadku należy sprawdzić, czy zasilacz urządzenia jest podłączony i jest sprawny. Należy spróbować wymienić zasilacz.

Rozdział 24. • Diagnostyka, testowanie i konserwacja komputera PC

1399

Komputer nie rozpoznaje zainstalowanego modułu pamięci Należy sprawdzić, czy użyty moduł pamięci jest obsługiwany przez płytę główną. Nawet podobnie wyglą­ dające moduły pamięci mogą różnić się wieloma szczegółami. To. że moduł pasuje do gniazda, nie ozna­ cza jeszcze, że będzie obsługiwany przez płytę główną. Rodzaje obsługiwanych modułów pamięci, a być może również ich listę, można znaleźć w dokumentacji płyty głównej. Rodzaj modułu pamięci, jaki w przy­ padku danej płyty głównej należy zastosować, można sprawdzić też na stronie www.crucial.com. Warto również wiedzieć, że wszystkie płyty główne posiadają ograniczenie pojemności obsługiwanej pamięci. Wiele z ptyt ogranicza pamięć do 512 MB lub 1 GB. Informacji tej również należy szukać w dokumentacji płyty głównej. Jeżeli zainstalowano prawidłowe moduły pamięci, a problem nie ustąpił, należy przejść do opisanej wcześniej procedury postępowania w przypadku błędów pamięci.

Nowy dysk nie działa, a dioda LED dysku nie gaśnie Jest to klasyczny objaw odwrotnego włączenia kabla dysku twardego. Gniazda dysków ATA oraz stacji dyskietek są kluczowane, jednak nie wszystkie kable dysków są wyposażone w klucz, a to oznacza, żc przez pomyłkę można je włożyć odwrotnie. W takim przypadku dysk oczywiście nie działa, a jego dioda LED świeci się stale. Zdarza się, że powoduje to „zawieszenie" całego komputera. W takim przypadku należy sprawdzić, czy kabel został z obu końców włączony poprawnie. Pasek na kablu oznacza położenie styku numer 1. W dyskach styk numer 1 znajduje się bliżej gniazda zasilania dysku. Na płycie głównej styk numer 1 oznaczony jest nadrukiem. Można go też znaleźć, przyglądając się innym kablom, które za­ zwyczaj mają jednakową orientację.

Podczas uaktualniania BIOS komputer „zawiesił się" i teraz się nie uruchamia Jest to wynik błędu podczas zapisu pamięci Flash ROM BIOS. Na szczęście w przypadku większości płyt głównych można za pomocą zworki znajdującej się na płycie głównej uruchomić procedurę naprawczą. W procedurze tej wykorzystuje się dyskietkę zawierającą uaktualniony BIOS. Aby móc skorzystać z proce­ dury naprawczej, należy po pobraniu uaktualnienia BIOS od producenta płyty głównej dowiedzieć się, jak przygotować odpowiednią dyskietkę. Następnie należy przełożyć zworkę uruchamiającą procedurę napraw­ czą, włączyć komputer i cierpliwie czekać na zakończenie procedury. Zwykle trwa to około pięciu minut, a rozpoczęcie i zakończenie procedury sygnalizowane jest dźwiękiem. Następnie należy wyłączyć komputer i przywrócić poprzednie położenie zworki. Jeżeli płyta główna nie obsługuje procedury naprawczej, nie pozostaje nic innego, jak odesłać ją do serwisu producenta.

Po zainstalowaniu nowej płyty głównej w starszym komputerze Dell komputer nie uruchamia się Zasilacze i złącza zasilania płyty głównej wielu starszych komputerów rodziny Dell Dimension (na przykład Dimension 4100. 8100 oraz starszych) nie są zgodne ze specyfikacją ATX. Jeżeli w miejsce niestandardowego zasilacza firmy Dell użyje się standardowego zasilacza ATX lub w miejsce niestandardowej płyty głównej firmy Dell użyje się standardowej płyty głównej ATX, może dojść do uszkodzenia zarówno zasilacza, jak i płyty głównej. Starsze komputery Dell można modernizować jedynie przez jednoczesną wymianę płyty głównej oraz zasilacza. Od roku 2001 firma Dell stosuje już standardowe zasilacze ATX oraz standardowe złącza zasilania płyty głównej, zatem w przypadku komputerów Dimension 4200, 8200 i nowszych opisane tu problemy nie występują.

1400

Rozbudowa i naprawa komputerów PC

Karta graficzna PCI zainstalowana w starym komputerze nie działa Magistrala PCI podlegała wielu zmianom. W starszych komputerach zainstalowane są gniazda PCI są w wer­ sji 2.0, a nowe karty PCI wymagają zazwyczaj gniazd w wersji 2.1 i nowszych. O wersji gniazd PCI decyduje chipset płyty głównej. Po zainstalowaniu karty PCI wymagającej gniazda 2.1 w gnieździe 2.0 komputer może w ogóle się nie uruchomić. Wersję gniazd PCI znajdujących się na danej płycie głównej można ustalić na podstawie używanego chipsetu ioraz informacji podanych w rozdziale 4. Problem ten można rozwiązać jedynie przez wymianę karty PCI lub płyty głównej.

Rozdział 25.

Systemy plików i odzyskiwanie danych Rekordy ładujące System operacyjny tworzy na dysku kilka struktur zarządzania, stanowiących jednorodny interfejs dostępu aplikacji do systemu plików, niezależny od rodzaju używanej pamięci masowej. Do najważniejszych struktur tego rodzaju należą sektory ładujące (ang. boot sector), nazywane również rekordami ładującymi (ang. boot record). Istnieją dwa rodzaje sektorów ładujących — główny rekord ładujący (MBR, ang. Master Boot Record) oraz rekord ładujący wolumenu (VBR. ang. Volume Boot Record). Na fizycznym dysku istnieje tylko jeden główny rekord ładujący, zawsze umieszczony na samym początku dysku. Dysk może zawierać wiele partycji (nazywanych również wolumenami), na których początku znajdują się rekordy ładujące wolumenu. Struktura głównego rekordu ładującego nie zależy od systemu operacyjnego i systemu plików, struktura rekordu ładującego wolumenu związana jest natomiast przede wszystkim z sys­ temem plików używanym w wolumenie. Główny rekord ładujący i rekord ładujący wolumenu zostaną omó­ wione szczegółowo w kolejnych podrozdziałach. Na rysunku 25.1 pokazano położenie głównego rekordu ładującego i rekordu ładującego wolumenu na dysku o pojemności 8,4 GB, zawierającym pojedynczą partycję FAT.

T^l ^V

Niektóre przenośne nośniki danych, takie jak na przykład SuperDisk (LS-120 i LS-240) czy Zip firrny Iomega, zachowują się jak dyskietki o dużych pojemnościach. Nie mają one głównego rekordu ładującego (MBR) ani cylindra diagnostycznego. Nie mogą być też dzielone na partycje, tak jak dyski twarde. Inne nośniki o większej pojemności, jak na przykłady Jaz firmy Omega i Castlewood Orb, mogą być dzielone na partycje tak jak dyski twarde.

Wszystkie dyski twarde, na których zainstalowano system plików FAT 16, wyglądają podobnie. Każdy obszar znajdujący się na dysku ma swoje przeznaczenie i pełni określoną funkcję. Uszkodzenie jednego z tych szczególnych obszarów może powodować poważne konsekwencje. Zwykle uszkodzenie takie wywołu­ je efekt domina — ograniczenie dostępu do kolejnych obszarów dysku lub dalsze problemy z jego używaniem. Przykładowo, system operacyjny nie może zupełnie korzystać z dysku, który ma uszkodzony główny rekord ładujący (MBR). Żeby w razie potrzeby móc naprawić struktury danych znajdujące się na dysku, należy do­ brze zrozumieć ich budowę. W sztuce odtwarzania danych niezbędna jest umiejętność odbudowy poszczegól­ nych tablic i obszarów dysku.

1402

Rozbudowa i naprawa komputerów PC

Rysunek 25.1. Struktury typowego dysku o pojemności 8,4 GB z systemem plików FAT 16

Dysk o pojemności 8.4 GB z translacjąCHS fizycznych 16 368 cylindrów.16 głowic i 63 sektorów na logiczne 1023 cylindry, 25 głowic i 63 sektory Położenie

Nazwa obszaru dysku

Cylinder 0. głowica 0

Główny sektor ładujący partycji Niewykorzystane sektory

Cylinder 0, głowica 1

Sektor ładujący pierwszego wolumenu DOS Pierwsza tablica alokacji plików Druga tablica alokacji plików Katalog główny Obszar danych (klastry)

Dysk C: 8,4 GB •

Zakresy tablicy partycji



Cylinder 1021. głowica 255 Cylinder 1022

|

Cylinder diagnostyczny

Główny rekord ładujący (MBR) Wprowadzony w 1983 roku DOS 2.0 był pierwszym systemem operacyjnym komputerów PC obsługującym dyski twarde. Był on jednocześnie pierwszym systemem operacyjnym umożliwiającym podział dysku na partycje. Dzielnie dysku na partycje jest równoznaczne z jego podziałem na wolumeny. Jednym z niezbyt po­ wszechnie zrozumiałych faktów jest, że każdy nośnik, który może być dzielony na partycje — musi być na nie podzielony nawet wtedy, gdy wykorzystywana ma być tylko jedna z nich. Wolumen logiczny jest inną nazwą partycji. Każda partycja jest reprezentowana przez inną literę dysku lub wolumenu systemu operacyjnego. W czasach obecnych podstawowym powodem podziału dysku na partycje jest utworzenie dla tego samego systemu operacyjnego kilku wolumenów. Jednak możliwość dzielenia dysku na partycje została stworzona w celu umożliwienia wykorzystania w komputerze kilku systemów operacyjnych z różnymi systemami plików. Możliwość ta istnieje nadal, jednak do zarządzania ładowaniem określonych systemów operacyjnych potrzebny jest dodatkowy program. Aby można było uruchamiać umieszczone na oddzielnych partycjach systemy Windows 9x/Me i Win­ dows 2000/XP bez potrzeby kupowania dodatkowego oprogramowania, najpierw należy zainstalować system Windows 9x/Me, a następnie w wolnym obszarze pierwszego dysku lub na drugim dysku zainstalować system Windows 2000/XP, który sam zainstaluje program menedżera rozruchu. Żeby móc na jednym dysku wykorzystywać kilka różnych systemów operacyjnych, dysk należy logicznie podzielić na partycje. Można, na przykład, dla systemu Windows utworzyć jedną lub więcej partycji FAT lub NTFS, a resztę dysku pozostawić do wykorzystania przez system plików innego systemu operacyjnego, na przykład Linuksa. Każda z partycji FAT lub NTFS będzie dostępna z poziomu systemu operacyjnego, który potrafi ją obsłużyć jako dysk logiczny oznaczony inną literą. W systemie Windows 9x/Me partycje nieuży­ wane lub niebędące partycjami FAT będą ignorowane. W systemie Windows 2000/XP rozpoznawane będą natomiast partycje FAT i NTFS, a ignorowane partycje systemu Linux lub partycje HPFS systemu OS/2. Mimo że systemy Windows NT. 2000 i XP wyposażone są w służący do podziału dysku na partycje program DISKPART, to partycje na dysku zakłada się w tych systemach z reguły za pomocą programu Zarządzanie dyskami (Windows 2000/XP) lub Administrator dysków (Windows NT), wyposażonego w graficzny interfejs użytkownika.

Rozdział 25. • Systemy plików i odzyskiwanie danych ^ •

1403

Więcej informacji na temat tworzenia i formatowania partycji znajdziesz w rozdziale 14., „Instalowanie i konfigurowanie napędów dysków", znajdującym się na stronie 901.

Informacje o każdej partycji dysku przechowywane są w rekordzie ładującym partycji (wolumenu) znajdu­ jącym się na początku każdej partycji. Dodatkowo w głównym rekordzie ładującym znajduje się tablica wszystkich partycji znajdujących się na dysku. Główny rekord ładujący (MBR), nazywany też głównym sektorem ładującym, zawsze znajduje się w pierw­ szym fizycznym sektorze dysku (cylinder 0, głowica 0, sektor 1) i zawiera następujące struktury: •

Program ładujący. Jest to mały. wykonywany przez BIOS program, którego podstawowym zadaniem jest odnalezienie i załadowanie rekordu ładującego wolumenu (VBR) aktywnej (startowej) partycji.



Główna tablica partycji. Tablica składa się z czterech 16-bajtowych zapisów odpowiadających czterem możliwym partycjom podstawowym lub trzem partycjom podstawowym i jednej rozszerzonej. Każda partycja podstawowa jest oddzielnym dyskiem logicznym, natomiast partycję rozszerzoną można podzielić na wiele dysków logicznych. Każdy zapis w tablicy partycji zawiera informacje o rodzaju partycji oraz dane o tym, czy jest ona aktywna, gdzie znajduje się na dysku i ile zajmuje sektorów.



Sygnatura. Składa się z dwóch bajtów o wartości 55AAh. Używana jest podczas sprawdzania poprawności głównego rekordu ładującego przez BIOS płyty głównej i inne programy.

Partycje podstawowa i rozszerzona Większość systemów operacyjnych jest przystosowana do obsługi do 24 wolumenów (reprezentowanych przez litery dysków C: - Z.) na jednym dysku twardym, ale tablica partycji w głównym rekordzie ładującym może przechowywać tylko cztery zapisy. Aby umożliwić tworzenie większej liczby wolumenów, należy utwo­ rzyć partycję podstawową, która będzie obsługiwana jako pierwszy dysk logiczny (C:), oraz partycję rozsze­ rzoną, którą będzie można podzielić na dodatkowe dyski logiczne (D.\ E:, F: i tak dalej). Mimo że do tworzenia partycji w systemie Windows NT służy program Administrator dysków, a w systernie Windows 2000/XP program Zarządzanie dyskami, dla ułatwienia w dalszej części rozdziału będziemy wykorzystywać do tego celu program FDISK. Partycja rozszerzona również posiada swój zapis w głównej tablicy partycji, różni się jednak od partycji podstawo­ wej tym. że w jej przestrzeni dyskowej można utworzyć wiele partycji logicznych, inaczej nazywanych wolu­ menami logicznymi. Na dysku można utworzyć tylko jedną partycję rozszerzoną co oznaczą że zwykle w głównej tablicy partycji znajdą się tylko dwa zapisy: jeden dotyczący partycji podstawowej, a drugi — rozszerzonej. Wolumeny logiczne utworzone w obszarze partycji rozszerzonej reprezentowane są w systemie operacyjnym pod oddzielnymi oznaczeniami literowymi dysków, ale nie są zapisane w głównej tablicy partycji. Wolumeny logiczne nie mogą być aktywnymi partycjami, zatem nie mogą być wolumenami startowymi. W obszarze jednej partycji rozszerzonej można utworzyć do 23 wolumenów (zakładając, że wcześniej została utworzona partycja podstawowa, co daje w sumie liczbę 24). Każdy z wolumenów utworzonych w partycji rozszerzonej zawiera tablicę partycji, umieszczoną w pierw­ szym sektorze wolumenu. Pierwszy sektor partycji rozszerzonej zawiera tablicę partycji przechowującą wpis pierwszego wolumenu i (opcjonalnie) drugiego wolumenu. Pierwszy sektor drugiego wolumenu zawiera ta­ blicę partycji przechowującą wpis drugiego wolumenu i (opcjonalnie) następnego wolumenu. Powstaje w ten sposób łańcuch łączący wszystkie wolumeny partycji rozszerzonej z główną tablicą partycji. Należy zdawać sobie sprawę, że jeżeli znajdujący się w głównym rekordzie ładującym wpis partycji rozszerzonej zostanie usunięty lub uszkodzony, opisany łańcuch wolumenów zostanie przerwany na samym początku, a wszystkie wolumeny partycji rozszerzonej staną się niedostępne, czyli — mówiąc obrazowo — znikną. Oczywiście niewiele osób ma powody do tworzenia na jednym dysku 24 partycji FAT, ale dzięki mechani­ zmowi partycji rozszerzonej możliwe jest przekroczenie ograniczenia czterech zapisów partycji w głównej tablicy partycji.

1404

Rozbudowa i naprawa komputerów PC

Główny rekord ładujący zawiera program, który podczas uruchamiania komputera PC jest wykonywany jako pierwszy. Z lego powodu jest on częstym celem ataku twórców wirusów komputerowych. Wirus, który zaraził lub zniszczy! główny rekord ładujący, może spowodować, że BIOS nie będzie mógł odnaleźć żadnej aktywnej partycji, i w ten sposób uniemożliwić uruchomienie systemu operacyjnego. Ponieważ główny rekord rozruchowy zawiera pierwszy wykonywany przez komputer program, to umieszczony w nim wirus uruchamiany jest. zanim będzie go mogło wykryć jakiekolwiek oprogramowanie antywirusowe. Aby usunąć wirusa z głównego rekordu rozruchowego, należy uruchomić system z pewnego, nie zarażonego dysku, na przykład dyskietki, dysku CD-ROM/DVD, dysku USB lub innego dysku dużej pojemności, a następnie uruchomić program antywirusowy. Każda partycja dysku zawiera w swoim pierwszym sektorze rekord ładujący wolumenu. Za pomocą programu FDISK lub DISKPART można jedną z partycji określić jako aktywną (startową). Po uruchomieniu lub zrestartowaniu komputera główny rekord ładujący przekazuje sterowanie do rekordu ładującego wolumenu partycji aktywnej. Partycje FAT 12, FAT16, FAT32 i NTFS są przeważnie używane przez system Windows. Dla systemów opera­ cyjnych takich jak NetWare firmy Novell, OS/2 HPFS, A1X (Unix). Xenix i innych, można za pomocą na­ rzędzi dostarczanych z tymi systemami operacyjnymi tworzyć dodatkowe partycje. Można do tego celu wy­ korzystać leż narzędzia dyskowe, takie jak na przykład Partition Magic firmy Symantec. Partycje nierozpoznawane przez jakiś system operacyjny są ignorowane. Aby, jeśli w komputerze zainstalowanych jest jednocześnie kilka systemów operacyjnych, móc wybierać, który system ma być uruchamiany, należy za pomocą dołącza­ nego do systemu lub kupionego oddzielnie programu menedżera rozruchu (ang. boot manager) wybrać, która partycja ma zostać uaktywniona. O tym. która partycja ma być aktywna, można decydować po zainstalowa­ niu różnych systemów operacyjnych na różnych partycjach podstawowych, utworzonych za pomocą progra­ mów FDISK, DISKPART lub podobnych. W tabeli 25.1 przedstawiono budowę głównego rekordu ładującego oraz tablicy partycji. Przedstawiono w niej pola każdej z czterech pozycji znajdujących się w głównej tablicy partycji, ich położenie na dysku (w stosun­ ku do początku głównego rekordu ładującego) oraz długość. Dane zapisane w poszczególnych pozycjach tablicy partycji informują komputer, gdzie na dysku zaczyna się i kończy każda partycja, jakiej jest wielkości, czy jest partycją startową czy nie oraz jaki system plików wy­ korzystuje. Pola początkowego cylindra, głowicy i sektora używane są tylko w trybie CHS, standardowym trybie dla dysków o pojemnościach nieprzekraczających 8,4 GB. Dyski o większych pojemnościach mogą być adresowane w całości jedynie w trybie LBA. W tym trybie wartości pól cylindrów, głowic i sektorów są ignorowane, a używane są tylko pola Położenie sektora i Liczba sektorów. Ponieważ partycje muszą być cią­ głe, do odnalezienia ich na dysku przez system nie potrzeba żadnych dodatkowych informacji. Procesory stosowane w komputerach PC mają pewną cechę, która jest istotna dla każdego, kto edytuje sektory ładujące lub odczytuje ich zawartość. W przypadku tych procesorów liczby dłuższe niż jednobajtowe zapisywane są wspak! Taki format zapisu liczb nazywany jest formatem „little endian" lub formatem o odwróconym porządku bajtów. Ludzie zapisują liczby w formacie „big endian", to znaczy piszą je od lewej do prawej. Ponieważ jednak procesory używane w komputerach PC zapisują liczby w formacie „little endian", liczby składające się z więcej niż jednego bajta zapisy­ wane są od prawego końca. Na przykład zapisana w głównym rekordzie ładującym wartość Poło­ żenie sektora dla pierwszej partycji wynosi z reguły 63, czyli w zapisie szesnastkowym 3Fb. Wartość ta przedstawiona w standardowym 4-bajtowym zapisie szesnastkowym w formacie „big endian" ma postać 0000003Fh, natomiast zapisana w formacie „little endian" ma postać 3F000000. Inny przykład: wielkość partycji składającej się z 23 567 292 sektorów (około 12 GB) zapisana szesnastkowo ma postać 01679BBCh. Ta sama wartość zapisana w głównym rekordzie ładującym w for­ macie „little endian" ma postać BC9B6701. Format o odwróconym porządku bajtów jest skutkiem ewolucji procesorów 8-bitowych do wersji 16- i 32 bitowych, a zależy od wewnętrznej organizacji i implementacji rejestrów procesora. Wiele innych procesorów, w tym na przykład stosowany w komputerach Macintosh procesor PowerPC firmy Motorola, zapisuje liczby w formacie „big endian". Wszystkie procesory instalowane w kom­ puterach PC wywodzą się z procesora 8088 firmy Intel, zastosowanego w pierwszym komputerze IBM PC. Oczywiście sposób, w jaki procesor zapisuje liczby, nie ma żadnego znaczenia dla użyt­ kownika komputera. W przypadku komputerów PC muszą go znać jedynie programiści posługujący się językiem maszynowym (asemblerem) procesora oraz te osoby, które chcą edytować i odczytywać dane zapisane w sektorach ładujących.

Rozdział 25. • Systemy plików i odzyskiwanie danych

Tabela 25.1. Główny rekord

1405

ładujący

Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

Nazwa pola

OOOh

0

Kod ładujący

i

446 bajtów

Kod ładujący, którego zadaniem jest odnalezienie i załadowanie rekordu ładującego partycji aktywnej

Pozycja tablicy partycji numer 1. Położenie Położenie w zapisie I w zapisie szesnastkowym dziesiętnym IBEh

; 446

lBFh

i ! 447

ICOh

448

IC2h

450

lC3h

! 451 i

Nazwa pola

Długość pola

Opis pola

Wskaźnik ładowania

1 bajt

Bajt aktywności partycji (80h = partycja aktywna. OOh = partycja nieaktywna)

Głowica początkowa

1 bajt

Numer głowicy (strony dysku) początku partycji używany w trybie CHS

i Cylinder i sektor j 2 bajty j początkowy !

Numery cylindra (10 bitów) i sektora (6 bitów) początku partycji używane w trybie CHS

Identyfikator systemu

1 bajt

Identyfikator systemu plików

Głowica końcowa

1 bajt

Numer głowicy (strony dysku) końca partycji używany w trybie CHS

Cylinder i sektor końcowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) końca partycji używane w trybie CHS

lC4h

452

lC6h

I 454

Położenie sektora

4 bajty

Liczba sektorów poprzedzających początek partycji, oznaczająca w trybie LBA położenie pierwszego sektora partycji

lCAli

! 458

Liczba sektorów

4 bajty

Całkowita liczba sektorów partycji używana w trybie LBA

|

Pozycja tablicy partycji numer 2. Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

ICEh

462

Wskaźnik ładowania

1 bajt

Bajt aktywności partycji (80h = partycja aktywna, OOh = partycja nieaktywna)

ICFh

463

Głowica początkowa

1 bajt

Numer głowicy (strony dysku) początku partycji używany w trybie CHS

IDOh

464

Cylinder i sektor początkowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) początku partycji używane w trybie CHS

lD2h

j 466

Identyfikator systemu

1 bajt

Identyfikator systemu plików

lD3h

! 467 i

Głowica końcowa

1 bajt

Numer głowicy (strony dysku) końca partycji używany w trybie CHS

lD4h

468

Cylinder i sektor końcowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) końca partycji używane w trybie CHS

lD6h

470

Położenie sektora

4 bajty

Liczba sektorów poprzedzających początek partycji, oznaczająca w trybie LBA położenie pierwszego sektora partycji

IDAh

474

Liczba sektorów

4 bajty

Całkowita liczba sektorów partycji używana w trybie LBA

Nazwa pola

Długość pola

Opis pola

1406

Rozbudowa i naprawa komputerów PC

Tabela 25.1. Główny rekord ładujący — ciąg dalszy Pozycja tablicy partycji numer 3. Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

IDEh

478

Wskaźnik lądowania

1 bajt

Bajt aktywności partycji (80li = partycja aktywna. OOh = partycja nieaktywna)

1 DFh

479

Głowica początkowa

1 bajt

Numer głowicy (strony dysku) początku partycji używany w trybie CHS

lFOh

480

Cylinder i sektor początkowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) początku partycji używane w trybie CHS

1 H2h

482

Identyfikator systemu

1 bajt

Identyfikator systemu plików

IE3h

483

Głowica końcowa

1 bajt

Numer głowicy (strony dysku) końca partycji używany w trybie CHS

lE4h

484

Cylinder i sektor końcowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) końca partycji używane w trybie CHS

lE6h

486

Położenie sektora

4 bajty

Liczba sektorów poprzedzających początek partycji oznaczająca w trybie LBA położenie pierwszego sektora partycji

lEAh

490

Liczba sektorów

4 bajty

Całkowita liczba sektorów partycji używana w trybie LBA

Długość pola

Nazwa pola

Opis pola

Pozycja tablicy partycji numer 4. Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

lEEh

494

Wskaźnik ładowania

1 bajt

Bajt aktywności partycji (80h = partycja aktywna, OOh = partycja nieaktywna)

lEFh

495

Głowica początkowa

1 bajt

Numer głowicy (strony dysku) początku partycji używany w trybie CHS

lFOh

496

Cylinder i sektor początkowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) początku partycji używane w trybie CHS

lF2h

498

Identyfikator systemu

1 bajt

Identyfikator systemu plików

lF3h

499

Głowica końcowa

1 bajt

Numer głowicy (strony dysku) końca partycji używany w trybie CHS

lF4h

500

Cylinder i sektor końcowy

2 bajty

Numery cylindra (10 bitów) i sektora (6 bitów) końca partycji używane w trybie CHS

lF6h

502

Położenie sektora

4 bajty

Liczba sektorów poprzedzających początek partycji, oznaczająca w trybie LBA położenie pierwszego sektora partycji

IFAh

506

Liczba sektorów

4 bajty

Całkowita liczba sektorów partycji używana w trybie LBA

Długość pola

Nazwa pola

Opis pola

Bajty sygnatury Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

Nazwa pola

Długość pola

IFEh 510

510

Sygnatura

2 bajty

CHS — cylinder, głowica, sektor.

Opis pola Sygnatura sektora ładującego. Musi zawierać wartość 55Aah

LBA — adres bloku logicznego.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1407

Każda pozycja tablicy partycji zawiera bajt identyfikatora systemu plików określający rodzaj systemu plików używanego w partycji określonej przez daną pozycję. W tabeli 25.2 przedstawiono standardowe wartości oraz znaczenie bajtu identyfikatora systemu plików, a w tabeli 25.3 przedstawiono wartości niestandardowe. Tabela 25.2. Standardowe

wartości bajtu identyfikatora systemu

plików

Wartość

Rodzaj partycji

Tryb adresacji

Rozmiar partycji

OOh

Brak partycji





Olh

Podstawowa FAT 12

CHS

0 - 1 6 MiB

04h

Podstawowa FAT16

CHS

1 6 - 3 2 MiB

05h

Rozszerzona

CHS

0 - 2 MiB

06h

Podstawowa FAT 16

CHS

32 MiB - 2 GiB

07h

NTFS/HPFS

Dowolny

Dowolny

OBh

Podstawowa FAT32

CHS

512 MiB - 2 TiB

OCh

Podstawowa FAT32

LBA

512 MiB - 2 TiB

OEh

! Podstawowa FAT 16

LBA

32 M i B - 2 GiB

LBA

2 GiB - 2 TiB

OFh

Rozszerzona

CHS — cylinder, głowica, sektor. Tabela 25.3. Niestandardowe Wartość

LBA — adres bloku logicznego. wartości bajtu identyfikatora systemu

Rodzaj partycji

plików

Wartość

Rodzaj partycji IBM PC/1X

02h

MS-XENIX Root

75h

03h

MS-XENIX usr

80h

Minix v. 1.1 - v. 1.4a

08h

Startowa systemu A1X

81h

Minix v. 1.4b i nowsze lub Linux.

09h

Danych systemu A1X

82h

Pliku wymiany systemu Linux.

OAh

Menedżer rozruchu systemu OS/2

83h

Własna systemu Linux.

12h

Diagnostyczna firmy Compaq

93h

Systemu plików Amoeba.

40h

ENIX 80286

94h

Tablicy uszkodzonych bloków Amoeba.

50h

OnTrack Disk Manager, tylko do odczytu, DOS

B7h

Systemu plików BSDI (drugorzędny plik wymiany).

51h

OnTrack Disk Manager, do zapisu i odczytu, DOS

B8h

Systemu plików BSDI (drugorzędny system plików).

52h

CP/M lub Microport System V/386

DBh

DR Concurrent DOS/CPM-86/CTOS

54h

OnTrack Disk Manager, inna niż DOS

DEh

Ukryta partycja odtwarzania systemu (Dell)

55h

Microhouse EZ-Drive, inna niż DOS

Elh

Rozszerzona, 12-bitowy FAT, SpeedStor

56h

Golden Bow Vfeature Deluxe

E4h

Rozszerzona, 16-bitowy FAT, SpeedStor

61h

Storage Dimensions SpeedStor

F2h

Drugorzędna DOS 3.3+ Podstawowa SpeedStor

63h

IBM 386/ix lub Unix System V/386

F4h

64h

Novell NetWare 286

FEh

LANstep

65h

Novell NetWare 386

FFh

Partycja uszkodzonych bloków systemów Unix i Xenix.

Wartości podane w tabelach mogą się okazać przydatne dla osób próbujących ręcznie naprawić tablicę party­ cji, posługując się edytorem dysku, na przykład takim jak Disk Editor z pakietu Norton Utilities (aktualnie wchodzącym w skład pakietu Norton System Works).

i

1408

Rozbudowa i naprawa komputerów PC

Nieudokumentowane rozszerzenie programu FDISK FDISK to program o dużych możliwościach. W wersji DOS 5 i nowszych, włączając w to Windows 9x/Me. w pro­ gramie pojawiły się nowe funkcje (w systemie Windows NT do wykonywania operacji, jakie umożliwia pro­ gram FDISK. służy Administrator dysków, a w systemie Windows 2000/XP program Zarządzanie dyskami oraz program DISKPART). Niestety możliwości te nie zostały nigdy udokumentowane w żadnym podręczniku systemu Windows czy DOS. Najważniejszym nieudokumentowanym parametrem programu FDISK jest /MBR (ang. master boot record). powodujący ponowne zapisanie na dysku programu głównego rekordu ładującego bez naruszania tablicy partycji. Program FDISK uruchomiony z parametrem /MBR doskonale nadaje się do pozbywania się wirusów z głów­ nego sektora ładującego (cylinder 0, głowica 0, sektor 1) dysku twardego. Aby uruchomić tę funkcję, należy wydać następujące polecenie: FDISK /MBR Program FDISK ponownie zapisze kod programu głównego rekordu ładującego, pozostawiając tablicę party­ cji w nienaruszonym stanie. W przypadku normalnie funkcjonującego systemu czynność ta nie powinna spo­ wodować żadnych problemów, ale tak na wszelki wypadek dobrze jest zrobić na dyskietce kopię zapasową tablicy partycji. W tym celu można posłużyć się takim programem jak Norton Utilities. Należy zdawać sobie sprawę, że program FDISK wywołany z parametrem /MBR po stwierdzeniu, że dwa końco­ we bajty głównego sektora ładującego nie zawierają poprawnej sygnatury (55AAh). zastępuje tablicę partycji. Jest to działanie w najwyższym stopniu nieoczekiwane. Gdyby bajty sygnatury były uszkodzone, wiadomo byłoby o tym wcześniej — system nie uruchamiałby się i zachowywałby się tak, jak gdyby nie było na dysku żadnej partycji. Gdy po uruchomieniu systemu ze sprawdzonej dyskietki lub innego nośnika wymiennego nie można uzyskać dostępu do dysku twardego, komputer może być zarażony wirusem głównego sektora starto­ wego. W takim przypadku należy uruchomić aktualną wersję programu antywirusowego i sprawdzić nim dysk. Polecenie FDISK /MBR powinno być wykonywane tylko w komputerze z e zwykłym głównym rekor­ dem ładującym. Jeżeli do umożliwienia dostępu do pełnej pojemności dysku wykorzystuje się jeden z menedżerów dyskowych takich jak Disk Manager, Disc Wizard, EZ-Drive, MaxBlast, Data Lifeguard Tool czy podobny — nie wolno używać polecenia FDISK /MBR, gdyż menedżery dysków modyfikują dla własnych potrzeb główny rekord ładujący. Wydanie polecenia FDISK /MBR spowodowałoby usu­ nięcie zmian wprowadzonych przez te programy i mogłoby spowodować utratę dostępu do danych znajdujących się na dysku.

Odpowiednikiem polecenia FDISK /MBR z systemu Windows 9x/Me jest w programie Konsola odzyskiwania systemu Windows NT/2000/XP polecenie FIXMBR, natomiast programu FDISK polecenie DISKPART. Więcej szczegółów na temat posługiwania się tymi poleceniami uzyskasz, wpisując w programie Konsola odzyski­ wania polecenie HELP.

Rekord ładujący wolumenu Rekord ładujący wolumenu rozpoczyna się w pierwszym sektorze obszaru dysku traktowanego jako wolu­ men, czyli na przykład partycji podstawowej lub wolumenów logicznych partycji rozszerzonej. W przypadku dyskietek czy innych nośników wymiennych (takich jak na przykład dyski Zip) rekord lądujący wolumenu znajduje się na samym początku nośnika, gdyż nośnik ten rozpoznawany jest jako wolumen, którego nie trzeba dzielić na partycje. Na dysku twardym rekord ładujący wolumenu zaczyna się w pierwszym sektorze obszaru partycji podstawowej lub każdego dysku logicznego (wolumenu) partycji rozszerzonej. Na rysunku 25.1 po­ kazano fizyczne położenie na dysku rekordu ładującego wolumenu obok innych struktur danych. Rekord ładujący wolumenu przypomina główny rekord ładujący i zawiera następujące elementy: •

Instrukcja skoku do programu ładującego. Jest to zapisana w mnemonice Intel x86 trzybajtowa instrukcja bezwarunkowego skoku prowadzącego na początek zapisanego wewnątrz sektora programu ładującego system operacyjny.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1409



Blok parametrów BIOS-u (BPB). Zawiera takie informacje o wolumenie jak jego wielkość, liczbę wykorzystywanych sektorów, rozmiar klastrów oraz nazwę wolumenu. Wykorzystywany jest przez sterownik systemu plików do określenia rodzaju oraz stanu nośnika. Jest różny dla różnych systemów plików.



Program ładujący. Zawiera instrukcje odnalezienia i załadowania jądra systemu operacyjnego lub jego pliku uruchomieniowego, czyli pliku IO.SYS lub NTLDR.



Sygnatura. Składa się z dwóch bajtów o wartości 55AAh. Służy do sprawdzenia przez BIOS płyty głównej i inne programy poprawności rekordu ładującego wolumenu.

Rekord ładujący wolumenu w przypadku dyskietek odczytywany jest przez ROM BIOS, a w przypadku dys­ ków twardych przez główny rekord ładujący dysku. Po załadowaniu sterowanie oddawane jest do programu ładującego wolumenu, który przeprowadza kilka testów, a następnie podejmuje próbę załadowania pierwszego pliku systemu operacyjnego (w systemach DOS i Windows 9x/Me jest to plik IO.SYS. a w systemach Win­ dows NT/2000/XP plik NTLDR). Rekord ładujący wolumenu jest przezroczysty dla systemu operacyjnego, podobnie jak główny rekord ładujący znajduje się poza obszarem dysku, w którym przechowywane są dane. Wiele współczesnych systemów potrafi uruchomić się z napędu innego niż napęd dyskietek lub dysk twardy. Żeby tak się stało, BIOS musi odpowiednio obsługiwać taki rodzaj urządzenia starto­ wego. Przykładowo w wielu BIOS-ach, obok napędu dyskietek czy dysku twardego, można używać w tej roli napędu ATAPI CD-ROM lub DVD. Niektóre z najnowszych komputerów umożliwiają nawet uru­ chomienie systemu operacyjnego z urządzenia podłączonego do portu USB. Jako dyski startowe mogą też być wykorzystywane inne nośniki, takie jak dyskietki Zip oraz LS-120. Poprawnie obsługiwany przez BIOS napęd LS-120 może zastąpić napęd dyskietek A:. Tego, z jakich nośników można uruchomić system operacyjny w danym komputerze, można dowiedzieć się, prze­ glądając opcje konfiguracyjne dostępne w programie BIOS Setup. Rekord ładujący wolumenu tworzony jest przeważnie podczas formatowania wysokopoziomowego. W sys­ temach DOS i Windows 9x/Me służy do tego celu program FORMAT, w systemie Windows NT program Administrator dysków, a w systemie Windows 2000/XP program Zarządzanie dyskami. Rekordy ładujące wolumenu wszystkich wolumenów zaczynają się w ich pierwszych sektorach. Rekord ładujący wolumenu zawiera kod programu oraz dane. Dane umieszczone są w pojedynczej tabeli na­ zywanej blokiem parametrów nośnika lub blokiem parametrów dysku. Są one wykorzystywane przez system operacyjny do określenia wielkości wolumenu dyskowego oraz do zlokalizowania na nim ważnych struktur, takich jak tablica FAT w przypadku wolumenów FAT czy tablica MFT w przypadku wolumenów NTFS. Format tych danych jest ściśle określony. Mimo że wszystkie rekordy ładujące wolumenu zawierają obok bloku parametrów i innych struktur również program ładujący, wykonywany jest tylko program ładujący znajdujący się w rekordzie ładującym wolu­ menu partycji aktywnej. Pozostałe rekordy w czasie uruchamiania systemu operacyjnego wykorzystywane są tylko do dostarczenia informacji o parametrach wolumenów. Rekord ładujący wolumenu w przypadku systemów plików FAT12 i FAT16 ma długość jednego sektora i zawiera instrukcję skoku, blok BPB. program ładujący oraz sygnaturę. W tabeli 25.4 przedstawiono format i budowę rekordu ładującego wolumenu systemu plików FAT12 i FAT16. Rekord ładujący wolumenu FAT32 mieści się w trzech sektorach, jednak dla domyślnego i zapasowego re­ kordu ładującego wolumenu zarezerwowano na początku wolumenu 32 sektory. Domyślny rekord ładujący wolumenu znajduje się w sektorach 0., 1. i 2., a zapasowy w sektorach 6., 7. i 8. Rekordy te tworzone są w trakcie formatowania wolumenu i podczas normalnego używania ich zawartość nie ulega zmianie. W pierw­ szym sektorze znajduje się instrukcja skoku do programu ładującego, blok BPB, program ładujący oraz sygnatu­ ra. Drugi sektor nosi nazwę FSInfo (sektor informacji o systemie plików) i zawiera sygnatury oraz informacje wykorzystywane przez oprogramowanie systemu plików. Trzeci sektor zawiera tylko dodatkowy program ładujący oraz sygnaturę. W tabeli 25.5 przedstawiono zawartość pierwszego sektora rekordu ładującego wo­ lumenu FAT32.

Rozbudowa i naprawa komputerów PC

1410 Tabela 25.4. Format rekordu ładującego wolumenu FAT!2 i FAT 16 Położenie Położenie w zapisie w zapisie szesnastkowym dziesiętnym

Nazwa pola

Długość Opis pola pola

OOh

0

BSjmpBoot

3 bajty

Instrukcja skoku do programu ładującego, przeważnie EB3C90h

03h

3

BSOEMName

8 bajtów

Identyfikator OEM. Informuje, w jakim systemie operacyjnym został sformatowany wolumen. Przeważnie umieszczany jest tu tekst MSWIN4.1. Po sformatowaniu wolumenu identyfikator nie jest więcej używany

OBh

11

BPBBytsPerSec

2 bajty

Liczba bajtów w sektorze (zwykle 512).

ODh

13

BPBJecPerClus

1 bajt

Liczba sektorów w klastrze (musi być to potęga liczby 2 większa od 0). Przeważnie znajdują się tu wartości 1, 2,4, 8, 16, 32 lub 64

OEh

14

BPB_RsvdSecCnt

2 bajty

Liczba sektorów zarezerwowanych dla rekordu ładującego. W przypadku wolumenów FAT12 i FATlójestto liczba 1

lOh

16

BPB_NumFATs

1 bajt

Liczba tablic FAT (zwykle 2)

llh

17

BPB_RootEntCnt

2 bajty

Liczba 32-bąjtowych pozycji katalogu w katalogu głównym wolumenu. W przypadku wolumenów FAT 12 i FAT32 jest to liczba 512

13h

19

BPB_TotSecl6

2 bajty

Liczba sektorów wolumenu w przypadku wolumenów zawierających mniej niż 65 536 sektorów. Jeżeli znajduje się tu wartość 0, oznacza to, że liczba sektorów jest zapisana w polu BPB_TotSec32

15h

21

BPBMedia

1 bajt

Bajt identyfikatora nośnika. W przypadku nośników wymiennych równy przeważnie FOh, a w przypadku nośników stałych — równy F8h

16h

22

BPB_FATSzl6

2 bajty

Liczba sektorów zajmowanych przez tablicę FAT

18h

24

BPBSecPerTrk

2 bajty

Liczba sektorów w ścieżce, wykorzystywana przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 63

lAh

26

BPB_NumHeads

2 bajty

Liczba głowic, wykorzystywana przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 255

ICh

28

BPB_HiddSec

4 bajty

Liczba sektorów poprzedzających partycję zawierającą ten wolumen. W przypadku pierwszego wolumenu jest to zwykle liczba 63

20h

32

BPB_TotSec32

4 bajty

Całkowita liczba sektorów w przypadku wolumenów składających się z 65 536 i więcej sektorów. Jeżeli znajduje się tu liczba 0, oznacza to, że liczba sektorów zapisana jest w polu BPB_TotSecl6

24h

36

BS_DrvNum

1 bajt

Numer dysku wykorzystywany przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 80h, a w przypadku dyskietek — liczba OOh

25h

37

BSJteservedl

1 bajt

Pole zarezerwowane (używane przez system Windows NT). Powinna znajdować się tu liczba 0

26h

38

BSBootSig

1 bajt

Sygnatura rozszerzonego rekordu ładującego. Jeżeli po tym polu umieszczone są trzy dodatkowe pola, powinna być równa 29h. W przeciwnym razie jest równa OOh

27h

39

BSJolID

4 bajty

Numer seryjny wolumenu wykorzystywany wraz z polem BS Vol Lab do śledzenia wolumenów znajdujących się na nośnikach wymiennych. Jest to liczba generowana na podstawie daty i czasu formatowania wolumenu

Rozdział 25. • Systemy plików i odzyskiwanie danych

Tabela 25.4.

1411

Format rekordu ładującego wolumenu FAT12 i FATI6 — ciąg dalszy i

Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

Nazwa pola

2Bh

43

BSJolLab

11 bajtów

Nazwa wolumenu. Taka sama, jak 11-bajtowa nazwa wolumenu zapisana w katalogu głównym W przypadku braku nazwy przechowywany jest tekst NO NAME

36h

54

BS FilSysType

8 bajtów

Identyfikator systemu plików przechowujący tekst FATI2, FATI6 lub FAT. Nieużywany po sformatowaniu

3Eh

62

BS_BootCode

448 bajtów

Kod programu ładującego.

lFEh

510

BS_Signature

2 bajty

Bajty sygnatury (55AAh).

Tabela 25.5.

Długość pola

Opis pola

Format rekordu ładującego wolumenu FAT32, blok BPB, sektor 0.

Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

Nazwa pola

Długość pola

OOOh

0

BSjmpBoot

3 bajty

Instrukcja skoku do programu ładującego, przeważnie EB3C90h

003h

3

BSOEMName

8 bajtów

Identyfikator OEM. Informuje, w jakim systemie operacyjnym został sformatowany wolumen. Przeważnie umieszczany jest tu tekst MSW1N4.1. Po sformatowaniu wolumenu identyfikator nie jest więcej używany

OOBh

11

BPB_BytsPerSec

2 bajty

Liczba bajtów w sektorze (zwykle 512)

OODh

13

BPBSecPerClus

1 bajt

Liczba sektorów w klastrze (musi być to potęga liczby 2 większa od 0). Przeważnie znajdują się tu wartości 1 , 2 , 4 , 8, 16, 32 lub 64

OOEh

14

BPB^RsvdSecCnt

2 bajty

Liczba sektorów zarezerwowanych dla rekordu ładującego. W przypadku wolumenu FAT32 jest to liczba 32

OlOh

16

BPB_NumFATs

1 bajt

Liczba tablic FAT (zwykle 2)

01 lh

17

BPBJRootEntCnt

2 bajty

Liczba 32-bajtowych pozycji katalogu w katalogu głównym wolumenu FAT12 i FAT16. W przypadku wolumenów FAT32 jest to liczba 0

013h

19

BPB_TotSecl6

2 bajty

Liczba sektorów wolumenu w przypadku wolumenów zawierających mniej niż 65 536 sektorów. Jeżeli znajduje się tu wartość 0, oznacza to, że liczba sektorów jest zapisana w polu BPB_TotSec32. W przypadku wolumenów FAT32 musi tu być liczba 0

015h

21

BPB_Media

1 bajt

Bajt identyfikatora nośnika. W przypadku nośników wymiennych równy przeważnie FOh, a w przypadku nośników stałych — równy F8h

016h

22

BPB_FATSzl6

2 bajty

Liczba sektorów zajmowanych przez tablicę FAT12 i FAT16. W przypadku FAT32 musi tu być liczba 0. Wielkość tablicy FAT32 przechowywana jest w polu BPB_FATSz32

018h

24

BPB_SecPerTrk

2 bajty

Liczba sektorów w ścieżce wykorzystywana przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 63

OlAh

26

BPB_NumHeads

2 bajty

Liczba głowic wykorzystywana przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 255

OlCh

28

BPB_HiddSec

4 bajty

Liczba sektorów poprzedzających partycję zawierającą ten wolumen. W przypadku pierwszego wolumenu jest to zwykle liczba 63

Opis pola

Rozbudowa i naprawa komputerów PC

1412

Tabela 25.5. Format rekordu ładującego wolumenu FAT32. blok BPB, sektor 0. — ciąg dalszy Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

Nazwa pola

Długość pola

020h

32

BPB _TotSec32

4 bajty

Całkowita liczba sektorów w przypadku wolumenów składających się z 65 536 i więcej sektorów. Jeżeli znajduje się tu liczba 0, oznacza to, że liczba sektorów zapisana jest w polu BPB_TotSecl6. W przypadku wolumenów FAT32 musi to być liczba różna od 0

024h

! 36

BPB_FATSz32

4 bajty

Liczba sektorów zajmowanych przez jedną tablicę FAT. Jeżeli jest to iiczba różna od 0, to BPB FATSzl6 musi zawierać liczbę 0

028h

40

BPB ExtFlags

2 bajty

Tylko w przypadku FAT32;

Opis pola

Bity 0. - 3. Liczona od zera liczba aktywnych tablic FAT. Używana tylko, gdy nie ma kopii lustrzanej FAT (gdy bit 7. ma wartość 1); Bity 4. - 6. Zarezerwowane; Bit 7. Liczba 0 oznacza, że istnieje kopia lustrzana FAT; liczba 1 oznacza, że aktywna jest tylko tablica FAT identyfikowana przez bity 0 . - 3 . ; Bity 8 . - 1 5 . Zarezerwowane 02Ah

42

BPBFSVer

2 bajty

Numer wersji wolumenu FAT32. Bardziej znaczący bajt zawiera główny numer wersji, a mniej znaczący bajt — dodatkowy numer wersji. Pole powinno zawierać wartość 00h:00h

02Ch

44

BPB_RootClus

4 bajty

Numer pierwszego klastra katalogu głównego. Zwykle jest to liczba 2

030h

48

BPBFSInfo

2 bajty

Numer sektora przechowującego w zarezerwowanym obszarze wolumenu FAT32 strukturę FSInfo. Zwykle jest to liczba 1

032h

50

BPB_BkBootSec

2 bajty

Numer sektora, w którym znajduje się początek zapasowej kopii rekordu ładującego. Zwykle jest to liczba 6

034h

52

BPB_Reserved

12 bajtów

Pole zarezerwowane, powinno zawierać wartość 0

040h

64

BS_DrvNum

1 bajt

Numer dysku wykorzystywany przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 80h, a w przypadku dyskietek — liczba OOh

04 lh

65

BS Reserved!.

1 bajt

Pole zarezerwowane (używane przez system Windows NT). Powinna znajdować się tu liczba 0

042h

66

BSBootSig

1 bajt

Sygnatura rozszerzonego rekordu ładującego. Jeżeli po tym polu następują trzy dodatkowe pola, powinna być równa 29h w przeciwnym razie jest równa OOh

043h

67

BSJolID

4 bajty

Numer seryjny wolumenu wykorzystywany wraz z polem BS Vol Lab do śledzenia wolumenów znajdujących się na nośnikach wymiennych. Jest to liczba generowana na podstawie daty i czasu formatowania wolumenu

047h

71

BSJolLab

11 bajtów

Nazwa wolumenu. Taka sama, jak 11-bajtowa nazwa wolumenu zapisana w katalogu głównym. W przypadku braku nazwy przechowywany jest tekst NO NAME

052h

82

BS_FilSysType

8 bajtów

Identyfikator systemu plików, przechowujący tekst FAT32. Nieużywany po sformatowaniu

05Ah

90

BSBootCode

420 bajtów

Kod programu ładującego

lFEh

510

BS Signature

2 bajty

Bajty sygnatury (55AAh)

1413

Rozdział 25. • Systemy plików i odzyskiwanie danych

W tabeli 25.6 przedstawiono zawartość sektora FSInfo będącego drugim z trzech sektorów rekordu ładującego wolumenu FAT32. Tabela 25.6. Format rekordu ładującego wolumenu FAT32, struktura FSInfo, sektor l. Położenie Położenie w zapisie w zapisie szesnastkowym dziesiętnym

Nazwa pola

Długość pola

0

FSI_LeadSig

4 bajty

Sygnatura początkowa, służąca do potwierdzenia poprawności sektora. Powinna zawierać wartość 52526141h

004h

4

FSI_Reservedl

480 bajtów

Pole zarezerwowane, wypełnione zerami

lE4h

484

FSI_StrucSig

4 bajty

Sygnatura struktury, służąca do potwierdzenia poprawności sektora. Powinna zawierać wartość 72724161h

lE8h

488

FSI_Free_Count

4 bajty

Ostatnia znana liczba wolnych klastrów wolumenu. Jeżeli w tym polu znajduje się wartość FFFFFFFFh, oznacza to, że liczba wolnych klastrów nie jest znana i system operacyjny musi ją znaleźć

lECh

492

FSINxtFree

4 bajty

Następny wolny klaster. Wskazuje miejsce, od którego system powinien szukać nieużywanych klastrów. Zwykle znajduje się tu numer ostatniego używanego klastra. Jeżeli w tym polu znajduje się wartość FFFFFFFFh, system powinien rozpocząć poszukiwania wolnego klastra od klastra numer 2

lFOh

496

FSI_Reserved2

12 bajtów

Pole zarezerwowane, wypełnione zerami

lFCh

508

FSIJrailSig

4 bajty

Sygnatura końcowa. Powinna zawierać wartość 000055Aah

OOOh

Opis pola

W tabeli 25.7 przedstawiono zawartość sektora programu ładującego umieszczonego w trzecim i ostatnim z sektorów rekordu ładującego wolumenu FAT32. Tabela 25.7. Format rekordu ładującego wolumenu FAT32, program ładujący, sektor 2. Położenie Położenie w zapisie w zapisie szesnastkowym dziesiętnym

Nazwa pola

OOOh

0

lFEh

510

Długość pola

Opis pola

BSBootCode

510

Kod programu ładującego

BS Signature

2

Bajty sygnatury (55AAh)

Interesujące jest to, że w trzecim sektorze nie ma żadnych informacji związanych z danym komputerem, co oznacza, że w różnych komputerach zawartość tego sektora jest taka sama. Jeżeli zatem ten sektor (oraz jego zapasowa kopia znajdująca się w sektorze 8.) ulegną uszkodzeniu, można przekopiować ich zawartość z do­ wolnego wolumenu FAT32. Rekord ładujący wolumenu NTFS mieści się w siedmiu sektorach; zarezerwowano dla niego na początku wolumenu 16 sektorów. Kopia zapasowa rekordu ładującego wolumenu NTFS znajduje się na końcu wolu­ menu. Pierwszy z siedmiu sektorów jest sektorem BPB i zawiera instrukcję skoku, blok BPB oraz sygnaturę. Pozostałe sektory zawierają dodatkowy kod ładujący bez sygnatur i innych struktur danych. Ponieważ kod ładujący nie zależy od komputera, sektory rekordu ładującego wolumenu NTFS (poza pierwszym) są jedna­ kowe we wszystkich wolumenach NTFS. W tabeli 25.8 przedstawiono zawartość pierwszego z siedmiu sek­ torów rekordu ładującego wolumenu NTFS.

Rozbudowa i naprawa komputerów PC

1414

Tabela 25.8. Format rekordu ładującego wolumenu NTFS, blok BPB, sektor 0. Położenie Położenie w zapisie w zapisie szesnastkowym dziesiętnym

Nazwa pola

Długość pola

OOOh

0

BS jmpBoot

3 bajty

Instrukcja skoku do programu ładującego, przeważnie EB5290h

003h

3

BSJJEMName

8 bajtów

Identyfikator OEM. Informuje, jaki system operacyjny sformatował wolumen. Przeważnie umieszczany jest tu tekst NTFS. Po sformatowaniu wolumenu identyfikator nie jest więcej używany

OOBh

U

BPB_BytsPerSec

2 bajty

Liczba bajtów w sektorze (zwykle 512)

OODh

13

BPB_SecPerClus

1 bajt

Liczba sektorów w klastrze (musi być to potęga liczby 2 większa od 0). Przeważnie znajdują się tu wartości 1, 2, 4 lub 8

OOEh

14

BPB_RsvdSecCnt

2 bajty

Liczba sektorów zarezerwowanych przed rekordem lądującym wolumenu. Musi tu znajdować się liczba 0. w przeciwnym razie NTFS nie zamontuje wolumenu

01 Oh

16

BPBReserved

3 bajty

Musi tu znajdować się liczba 0, w przeciwnym razie NTFS nie zamontuje wolumenu

()13h

19

BPB_Reserved

2 bajty

Musi tu znajdować się liczba 0, w przeciwnym razie NTFS nie zamontuje wolumenu

015h

21

BPB_Media

1 bajt

Bajt identyfikatora nośnika. W przypadku nośników wymiennych równy przeważnie FOh, a w przypadku nośników stałych — równy F8h

0I6h

22

BPB_Reserved

2 bajty

Musi tu znajdować się liczba 0. w przeciwnym razie NTFS nie zamontuje wolumenu

018h

24

BPBSecPerTrk

2 bajty

Liczba sektorów w ścieżce wykorzystywana przez procedurę obsługi przerwania 13h. W przypadku dysków twardych jest to zwykle liczba 63

OlAh

26

BPBNumHeads

2 bajty

Liczba głowic wykorzystywana przez procedurę obsługi przerwania 13h W przypadku dysków twardych jest to zwykle liczba 255

OlCh

28

BPB_HiddSec

4 bajty

Liczba sektorów poprzedzających partycję zawierającą ten wolumen. W przypadku pierwszego wolumenu jest to zwykle liczba 63

020h

32

BPBReserved

4 bajty

Musi tu znajdować się liczba 0, w przeciwnym razie NTFS nie zamontuje wolumenu

024h

36

Reserved

4 bajty

Pole nieużywane przez NTFS. Zawiera liczbę 80008000h

028h

40

BPB_TotSec64

8 bajtów

Całkowita liczba sektorów wolumenu

03 Oh

48

BPBMftClus

8 bajtów

Numer klastra logicznego, w którym znajduje się początek pliku $MFT

038h

56

BPB_MirClus

8 bajtów

Numer klastra logicznego, w którym znajduje się początek pliku SMFTMirr

040h

64

BPB_ClusPerMft

1 bajt

Jeżeli znajduje się tu wartość dodatnia (OOh - 7Fh), oznacza ona liczbę klastrów tworzących rekord pliku (folderu) MFT. Jeżeli znajduje się tu wartość ujemna (80h - FFh), to liczbę klastrów wyznacza się, podnosząc 2 do potęgi będącej bezwzględną wartością zapisanej tu liczby

041h

65

Reserved

3 bajty

Pole nieużywane przez NTFS

Opis pola

Rozdział 25. • Systemy plików i odzyskiwanie danych

Tabela 25.8.

1415

Format rekordu ładującego wolumenu NTFS, blok BPB, sektor 0. — ciąg dalszy

Położenie Położenie w zapisie w zapisie szesnastkowym dziesiętnym 044h

68

Nazwa pola

Długość pola

BPBClusPerlndx

1 bajt

Opis pola Jeżeli znajduje się tu wartość dodatnia (OOh - 7Fh). to oznacza ona liczbę klastrów tworzących bufor indeksu. Jeżeli znajduje się tu wartość ujemna (80h - FFh), to liczbę klastrów wyznacza się, podnosząc 2 do potęgi będącej bezwzględną wartością zapisanej tu liczby

()45h

69

Reserved

3 bajty

Pole nieużywane przez NTFS

048h

72

BSJolID

8 bajtów

Numer seryjny wolumenu wykorzystywany do śledzenia wolumenów znajdujących się na nośnikach wymiennych. Jest to liczba generowana na podstawie daty i czasu formatowania wolumenu

050h

80

Reserved

4 bajty

Pole nieużywane przez NTFS

05411

84

BS_BootCode

426 bajtów

Kod programu ładującego

lFEh

510

BS Signature

2 bajty

Bajty sygnatury (55AAh)

Obszar danych Obszar danych partycji jest miejscem rozpoczynającym się za rekordem ładującym wolumenu, w którym przechowywane są dane. Obszar ten jest podzielony na klastry i zarządzany jest przez system plików.

Cylinder diagnostyczny Na dyskach, w których dostęp do sektorów odbywa się za pomocą metody CHS (czyli dyskach o pojemności mniejszej niż 8.4 GB), programy tworzące na dysku partycje — na przykład program FDISK — rezerwują ostatni cylinder dysku jako specjalny cylinder diagnostyczny do testowania odczytu i zapisu. Ponieważ cylin­ der jest zarezerwowany, FDISK podaje mniejszą liczbę cylindrów dysku niż to robi producent. Systemy ope­ racyjne nie wykorzystują cylindra diagnostycznego do żadnych zadań, gdyż znajduje się on poza obszarem należącym do partycji. ^ ^

Zajrzyj do punktu „Formatowanie dysku" znajdującego się na stronie 7 2 2 .

W systemach wykorzystujących obszary HPA system może zarezerwować miejsce na końcu dysku dla pro­ gramów do odzyskiwania systemu, programów diagnostycznych i innych. Może to być powodem kolejnych rozbieżności pomiędzy rozmiarami dysku podawanymi przez program FDISK a podawanymi przez produ­ centa dysku. Obszar diagnostyczny wykorzystywany jest przez oprogramowanie dostarczane przez producenta dysku do przeprowadzania testów zapisu i odczytu — bez naruszania danych użytkownika. Programy te zamieniają też wykryte w czasie testowania cylindry uszkodzone na cylindry zapasowe.

Systemy plików Dyski twarde i inne nośniki fizycznie przechowują dane. System plików zapisuje poszczególne pliki w logicz­ nej, hierarchicznej strukturze wolumenów oraz katalogów, przez co tworzy model organizacyjny, pozwalają­ cy na dotarcie do danych zapisanych w dowolnym miejscu dysku. Systemy plików są zwykle integralną czę­ ścią systemu operacyjnego, a wiele nowoczesnych systemów operacyjnych pozwala na wybór spośród kilku systemów plików przez nie obsługiwanych.

1416

Rozbudowa i naprawa komputerów PC

W nowoczesnych komputerach PC można wybrać system plików spośród kilku dostępnych. Każdy z nich ma określone ograniczenia, zalety i wady. a na to, jaki system plików zostanie wybrany, może mieć również wpływ wybór systemu operacyjnego. Nie wszystkie systemy operacyjne obsługują wszystkie systemy plików. Do podstawowych, dostępnych dziś systemów plików należą: •

FAT (ang. File Allocation Table), który dzieli się na odmiany: FAT12, FAT16 oraz FAT32,



NTFS (ang. New Technology File System).

Chociaż w niektórych komputerach PC można jeszcze znaleźć system HPFS (ang. High Performance File System) należący do systemu operacyjnego OS/2, wymienione wcześniej dwa systemy plików są najczęściej spotykane w komputerach PC z systemem Windows. Z tego powodu w rozdziale tym skupimy się głównie na FAT oraz na NTFS.

Klastry (jednostki alokacji plików) Systemy plików przechowują dane w klastrach, nazywanych też jednostkami alokacji plików. Jednostka alo­ kacji plików jest terminem poprawnym, gdyż pojedynczy klaster jest najmniejszą ilością miejsca na dysku używaną przez system operacyjny przy zapisywaniu i odczytywaniu plików. Klaster składa się z jednego lub więcej 5 12-bajtowych sektorów, przy czym ich liczba musi być potęgą 2. Klaster może składać się tylko z jednego sektora, ale zazwyczaj składa się z większej ich liczby. Stosowanie klastrów składających się z więk­ szej niż jeden liczby sektorów zmniejsza obciążenie systemu, co umożliwia systemowi wydajniejszą pracę, gdyż zarządza on mniejszą liczbą elementów. Wadą takiego rozwiązania jest natomiast marnotrawienie miejsca na dysku. Ponieważ system operacyjny zarządza miejscem na dysku tylko w całkowitych liczbach klastrów, każdy plik na dysku zajmuje zawsze ich całkowitą liczbę. Ponieważ system operacyjny przydziela tylko całe klastry, nieuchronnie pewna ilość miejsca na dysku jest marnowana. Pliki rzadko kończą się na granicach klastrów, przez co ostatni klaster zajmowany przez plik nie jest prawie nigdy wypełniony w całości. Miejsce pozostałe pomiędzy faktycznym końcem pliku, a końcem klastra staje się obszarem martwym (ang. slack). Partycje mające większe klastry mają więcej martwych ob­ szarów, podczas gdy partycje o mniejszych klastrach mają ich mniej. Wpływ dużego rozmiaru klastrów na stopień wykorzystania powierzchni dysku może być znaczący. Na party­ cji o rozmiarze 2 GiB zawierającej około 5 000 plików, ze średnim obszarem martwym wynoszącym połowę 32 KiB klastra na każdy plik, może się marnować więcej niż 78 MiB [5 000 x (0.5 x 32 KiB)]. Gdy na dysku zapisywane są pliki o rozmiarach mniejszych od 32 KiB i przy jednostce alokacji równej 32 KiB — obszar martwy może zająć do 4 0 % pojemności dysku. W nowszych systemach plików, takich jak FAT32 i NTFS. używane są mniejsze klastry, przez co wykorzystanie przestrzeni dyskowej jest lepsze. Dla przykładu w tej samej partycji 2 GiB, zawierającej 5 000 plików, mogą być używane — zarówno w systemie plików NTFS, jak i FAT32 — klastry 4 KiB zamiast klastrów o wielkości 32 KiB. Przy założeniu, że obszar martwy będzie taki sam w każdym pliku, mniejsza wielkość klastrów powoduje zmniejszenie się martwego obszaru dysku z ponad 78 MB do niecałych 10 MB.

^ \

Ile miejsca na dysku pozostaje martwe, można dowiedzieć się za pomocą darmowego programu Karen 's Disk Stack Checker, który można pobrać ze strony Karen Kenworthy, znajdującej się pod adresem www.karenware.com/powertools/ptslack.asp.

Systemy plików FAT Do ukazania się systemu Windows XP najczęściej używanym systemem plików był FAT (File Allocation Table), zarządzający danymi przechowywanymi w klastrach. FAT wciąż pozostaje najbardziej uniwersalnym systemem plików, co przejawia się choćby w tym, że obsługuje go praktycznie każdy system operacyjny komputerów PC, a nawet systemy innych komputerów, w tym na przykład komputerów Mac firmy Apple. Mimo że dla systemu Windows XP zalecany jest system plików NTFS. w większości przenośnych dysków

Rozdział 25. • Systemy plików i odzyskiwanie danych

1417

twardych i innych nośników wymiennych używany jest system FAT, charakteryzujący się lepszą zgodnością z innymi systemami operacyjnymi i platformami. System ten należy również zastosować nawet na dysku podstawowym, jeśli ma być wykorzystywana opcja podwójnego rozruchu systemów Windows XP i Windows 9x/Me. System plików NTFS zostanie opisany szczegółowo w dalszej części rozdziału. Istnieje kilka odmian systemu plików FAT o nazwach FAT12, FAT16 oraz FAT32. Różnica między nimi po­ lega na ilości bitów wykorzystywanych w liczbach tablicy alokacji. Innymi słowy, do przechowywania infor­ macji o klastrach FAT16 posługuje się liczbami 16-bitowymi. a FAT32 liczbami 32-bitowymi i tak dalej. Różne wersje FAT znajdują różne zastosowanie: •

FAT 12 — wykorzystywany jest we wszystkich wolumenach mniejszych niż 16 MiB (na przykład na dyskietkach).



FAT 16— wykorzystywany jest przez MS-DOS 3.0 i przez większość systemów Windows w wolumenach o wielkości od 16 MiB do 2 GiB. Windows NT, Windows 2000 oraz Windows XP umożliwiają tworzenie wolumenów FAT16 o wielkości do 4 GiB, które nie mogą być jednak odczytywane przez systemy MS-DOS i Windows 9x/Me.



FAT32 — wykorzystywany opcjonalnie w wolumenach o wielkości od 512 MiB do 2 GiB, a wymagany we wszystkich wolumenach FAT większych niż 2 GiB. Dostępny od wersji systemu Windows 95B (OSR2.x).

Systemy plików FAT12 i FAT16 były pierwotnie wykorzystywane przez systemy DOS oraz Windows. Obecnie obsługiwane są przez wszystkie inne systemy operacyjne przeznaczone dla komputerów PC. W syste­ mie Windows 95 pojawił się V F A T — rozszerzenie systemu plików FAT. VFAT jest obsługiwany przez sterowniki systemu Windows i umożliwia używanie długich nazw plików w istniejących wolumenach FAT. Począwszy od systemu Windows 95. VFAT jest uaktywniany automatycznie dla każdego wolumenu FAT. Wszystkie systemy operacyjne komputerów PC obsługują FAT 12 i FAT16. Systemy Windows 2000 i Win­ dows XP obsługują dodatkowo FAT32 oraz niewywodzący się z FAT system plików NTFS.

FAT12 FAT 12 był systemem plików zastosowanym w pierwszym komputerze PC, który pojawił się na rynku 12 sierpnia 1981 roku. Do dziś stosowany jest na dyskietkach i w wolumenach FAT o pojemności mniejszej niż 16 MiB. FAT12 zarządza klastrami (jednostkami alokacji plików) za pomocą tablicy 12-bitowych liczb. Kla­ ster jest jednostką miejsca na dysku przyznawanego plikom. Każdy plik zajmuje co najmniej jeden klaster, a każdy plik większy od wielkości klastra zajmuje całkowitą liczbę klastrów. Wielkości klastrów systemu plików FAT12 przedstawiono w tabeli 25.9. Tabela 25.9. Wielkości klastrów systemu plików

FAT12

i

Rodzaj medium

Wielkość wolumenu

Liczba sektorów tworzących klaster

Wielkość klastra

Dyskietka 5 'A" DD

360 KB

2

1 KiB

Dyskietka 3 '/," DD

720 KB

2

1 KiB

Dyskietka 5 'A" HD

1,2 MB

1

0,5 KiB 0,5 KiB

Dyskietka 3 'A" HD

1,44 MB

1

Dyskietka 3 'A" ED

2,88 MB

2

1 KiB

Pozostałe

0 - 1 5 , 9 MiB

8

4 KiB

DD — podwójna gęstość HD — wysoka gęstość ED — ekstrawysoka gęstość I KiB (Kibibajt) - 1024 bajty I MiB (Mebibajt) - / 048 576 bajtów

Rozbudowa i naprawa komputerów PC

1418

Każdy klaster wolumenu FAT 12 składa się z ośmiu sektorów. Wyjątkiem są dyskietki, w których wielkość klastra zależy od rodzaju dyskietki. 12-bitowe numery klastrów należą do zakresu OOOh - FFFh w zapisie szesnastkowym lub 0 - 4095 w zapisie dziesiętnym. Umożliwia to teoretycznie użycie 4096 klastrów. W prakty­ ce używa się mniejszej ich liczby, gdyż 11 numerów jest zarezerwowanych i nie można ich przypisać do kla­ strów na dysku. Numery klastrów zaczynają się od 2 (numery 0 i 1 są zarezerwowane). Numer FF7h służy do oznaczania uszkodzonego klastra. a numery FF8h - FFFh oznaczają koniec łańcucha w tablicy FAT. Do wy­ korzystania pozostaje zatem 4085 klastrów (4096 - 1 1 = 4085). Aby wyeliminować problemy brzegowe, firma Microsoft ujmuje jeszcze jeden klaster, co daje maksymalną dostępną liczbę 4084 klastrów. Wolumen FAT 12 składa się z jednego sektora zawierającego rekord ładujący, dwóch kopii tablicy FAT (o wielkości do 12 sektorów każda), do 32 sektorów tworzących katalog główny (trochę mniej w przypadku dyskietek) oraz obszaru danych o wielkości do 4084 klastrów. Ponieważ (z wyjątkiem dyskietek) każdy kla­ ster składa się z ośmiu sektorów, wolumeny FAT12 nie mogą zawierać więcej niż 32 729 sektorów (1 sektor rekordu ładującego + 12 sektorów tablicy FAT * 2 tablice + 32 sektory katalogu głównego + 4084 klastry * 8 sektorów). Daje to pojemność 16.76 MB albo 15.98 MiB. Ograniczenia wolumenów FAT12 przedstawiono w tabeli 25.1 O'. Tabela 25.10. Ograniczenia

wolumenu FAT 12

Rodzaj ograniczenia wolumenu

Liczba klastrów

Liczba sektorów tworzących klaster

Całkowita liczba sektorów wolumenu

Wielkość wolumenu (dziesiętnie)

Wielkość wolumenu (dwójkowo)

Maksymalna wielkość wolumenu

4084

8

32 729

16,76 MB

15,98 MiB

/ MB (Megabajt) = 1 000 000 bajtów 1 MiB (Mebibajt) = / 048 5 76 bajtów W systemach PC/MS-DOS l.x i 2,x używane były wyłącznie wolumeny FAT]2. Wszystkie późniejsze sys­ temy DOS oraz wszystkie wersje Windows tworzą automatycznie wolumeny FAT12 na dyskach lub party­ cjach zawierających do 32 729 sektorów (16.76 MB). Wszystkie większe partycje są formatowane jako FAT16. FAT32 lub NTFS. System plików FAT12 można scharakteryzować następująco: •

Jest używany we wszystkich dyskietkach.



Jest używany domyślnie we wszystkich wolumenach mniejszych od 16.76 MB (15,98 MiB).



Jest używany przez wszystkie wersje systemów DOS i Windows.



Jest obsługiwany przez wszystkie systemy operacyjne odczytujące dyski komputerów PC.

System plików FAT12 do dziś dnia jest używany na nośnikach o niewielkich pojemnościach, gdyż jego 12-bitowe tablice zajmują mniej miejsca niż tablice FAT16 i FAT32.

FAT16 System plików FAT16 jest podobny do FAT12 — różni się od niego tylko tym, że klastrami na dysku zarządza za pomocą liczb 16-bitowych. FAT16 został wprowadzony 14 sierpnia 1984 roku w systemie PC/MS-DOS 3.0 w celu obsługi dysków o większych pojemnościach. Zastosowany został tam, gdzie FAT12 był niewy­ starczający, czyli na nośnikach lub partycjach składających się z więcej niż 32 729 sektorów (16,76 MB lub 15,98 MiB). FAT16 mógł teoretycznie obsługiwać dyski o pojemnościach do 2 GiB lub 4 GiB, jednak w syste­ mie DOS 3.3 i wcześniejszych wersjach ograniczano maksymalną wielkość partycji do 32 MiB (33,55 MB). Powodem tego było użycie wewnątrz systemu oraz w bloku BPB (bloku parametrów BIOS przechowywanym w sektorze ładującym wolumenu, znajdującym się w pierwszym logicznym sektorze partycji FAT) 16-bitowego adresowania sektorówco sprawiało, że obsługiwane mogły być dyski z nie więcej niż 65 536 sektorów o po­ jemności 512 bajtów, czyli dyski o wielkości 32 MiB (33,55 MB).

Rozdział 25. • Systemy plików i odzyskiwanie danych

1419

Jako tymczasowe rozwiązanie problemu obsługi dysków większych niż 32 MiB w udostępnionym 2 kwietnia 1987 roku systemie PC/MS-DOS 3.3 zastosowano partycje rozszerzone, mogące obsłużyć do 23 dysków lo­ gicznych o pojemności do 32 MiB każdy. Łącznie z partycją podstawową umożliwiało to utworzenie 24 wo­ lumenów o pojemności 32 MiB każdy, dostępnych dla systemu jako dyski logiczne C: - Z:. Aby wykorzystać pełne możliwości systemu plików FAT16 i umożliwić stosowanie większych dysków oraz partycji, firma Microsoft — we współpracy z firmą Compaq — utworzyły system Compaq DOS 3.31. który pojawi! się w listopadzie 1987 roku. Był to pierwszy system operacyjny, w którym wewnętrznie oraz w bloku BPB stosowane było 32-bilowe adresowanie sektorów. Reszta przemysłu komputerowego mogła skorzystać z tej możliwości 19 lipca 1988 roku. kiedy firmy Microsoft i IBM udostępniły system PC/MS-DOS 4.0. Dzięki użyciu klastrów składających się z 64 sektorów możliwe stało się tworzenie partycji o wielkości do 2 GiB. Każdy klaster w systemie plików FAT16 może składać się z 64 sektorów. 16-bitowe numery klastrów należą do zakresu OOOOh - FFFFh (w zapisie szesnastkowym) lub 0 - 6 5 535 (dziesiętnie). Umożliwia to teoretycznie użycie 65 536 klastrów. W praktyce używa się mniejszej ich liczby, gdyż 11 numerów jest zarezerwowanych. Numery klastrów zaczynają się od 2 (numery 0 i 1 są zarezerwowane). Numer FFF7h służy do oznaczania uszkodzonego klastra, a numery FFF8h - FFFFh oznaczają koniec łańcucha w tablicy FAT. Do wykorzystania pozostaje 65 525 klastrów (65 536 - 11 = 65 525). Aby wyeliminować problemy brzegowe, firma Microsoft ujmuje jeszcze jeden klaster, co daje maksymalną dostępną liczbę 65 524 klastrów. Wielkości klastrów systemu plików FAT16 przedstawiono w tabeli 25.11. Tabela 25.11 Wielkości klastrów systemu plików

FAT16

Wielkość wolumenu

Liczba sektorów tworzących klaster

4.1 MiB - 15,96 MiB'

2

1 KiB

15.96 MiB - 128 MiB

4

2 KiB

128 M i B - 2 5 6 MiB

8

4 KiB

256 M i B - 5 1 2 MiB

16

8 KiB

512 MiB - 1 GiB

32

16 KiB

1 G i B - 2 GiB

64

32 KiB

128

64 KiB

2 GiB - 4 GiB

2

Wielkość klastra

/ MB (Megabajt) = 1 000 000 bajtów I KiB (Kibibajt) = 1024 bajty 1 MiB (Mebibajt) = 1 048 576 bajtów 1 GiB (Gigabajt) = 1024 MiB = / 073 741 824 bajty Wolumen FAT 16 składa się z jednego sektora zawierającego rekord ładujący, dwóch kopii tablicy FAT (do­ myślnej i zapasowej) o wielkości do 256 sektorów każda, do 32 sektorów tworzących katalog główny oraz obszaru danych o wielkości do 65 524 klastrów. Każdy klaster może składać się z 64 sektorów (32 KiB). przy czym wolumeny FAT16 nie mogą zawierać więcej niż 4 194 081 sektorów (1 sektor rekordu ładującego + 256 sektorów tablicy FAT * 2 tablice FAT + 32 sektory katalogu głównego + 65 524 klastry * 64 sektorów). Daje to pojemność 2,15 GB albo 2 GiB. Ograniczenia wolumenów FAT16 zestawiono w tabeli 25.12. Systemy Windows NT/2000/XP umożliwiają użycie w partycjach FAT16 klastrów składających się 128 sektorów (64 KiB), dzięki czemu możliwe jest utworzenie partycji o wielkości do 4 GiB (4,29 GB). Jednak wolumeny sformatowane w ten sposób nie dadzą się odczytać w żadnym innym systemie operacyjnym. Ponadto klastry o wielkości 64 KiB mogą powodować nieprawidłowe działanie wielu narzędzi dyskowych. Chcąc zachować zgodność z innymi systemami operacyjnymi, powinno się używać klastrów o wielkości do 32 KiB, czyli wolumenów o pojemności do 2 GiB (2,14 GB). z

1

W wolumenach mniejszych niż 16 MiB domyślnie stosowany jest system FAT12. Mimo to, zmieniając parametry formatowania, można wymusić użycie FAT16.

2

Wolumeny większe niż 2 GiB są obsługiwane tylko przez system Windows NT/2000/XP i dlatego ich użycie jest niezalecane.

1420

Rozbudowa i naprawa komputerów PC

Tabela 25.12. Ograniczenia wolumenu Rodzaj ograniczenia wolumenu [' i i

FAT16

Liczba klastrów

Liczba sektorów tworzących klaster

Całkowita liczba sektorów wolumenu

Wielkość wolumenu (dziesiętnie)

Wielkość wolumenu (dwójkowo)

Minimalna wielkość

!

4167

2

8401

4,3 MB

4,1 MiB

DOS 3.0 - 3 . 3

'

16 343

4

65 533

33,55 MB

32 MiB

Windows 9x/Me

|

65 524

64

4 194 081

2.15 GB

2 GiB

Windows NT/2000/XP 1

65 524

128

8 387 617

4,29 GB

4 GiB

l

/ 1 1 1

MB (Megabajt) = I 000 000 bajtów GB (Gigabajt) = 1000 MB = / 000 000 000 bajtów MiB (Mebibajt) = / 048 576 bajtów GiB (Gigabajl) = 1024 MiB = / 073 741 824 bajty

System plików FAT16 można scharakteryzować następująco: •

Jest w pełni obsługiwany przez DOS 3.31 i nowsze, wszystkie wersje systemu Windows oraz niektóre systemy uniksowe.



Jest szybki i sprawny w przypadku wolumenów mniejszych niż 256 MiB. Traci swoje zalety w przypadku większych wolumenów, gdyż używane są większe klastry niż w systemach FAT32 i NTFS.



Informacje zapisane w sektorze ładującym nie są automatycznie archiwizowane, co w przypadku uszkodzenia sektora ładującego powoduje utratę dostępu do wolumenu.



W przypadku problemów komputer można uruchomić za pomocą dyskietki z systemem MS-DOS i spróbować naprawić uszkodzony wolumen. Istnieje wiele programów narzędziowych służących do naprawy wolumenów FAT16 i odzyskiwania z nich danych.



Katalog główny może przechowywać jedynie 512 pozycji. Liczba ta maleje, jeżeli w katalogu głównym znajdują się pliki o długich nazwach.



FAT16 nie jest wyposażony w mechanizmy bezpieczeństwa, szyfrowania ani kompresji danych.



Wielkości plików wolumenów FAT16 są ograniczone jedynie wielkością wolumenu. Z drugiej strony, ponieważ każdy plik zajmuje co najmniej jeden klaster, w wolumenie FAT nie może znajdować się więcej niż 65 524 pliki.

VFAT i długie nazwy plików Pierwsza wersja systemu Windows 95 wykorzystywała zasadniczo ten sam system plików FAT co system DOS. Wprowadzono w nim jednak kilka ważnych udoskonaleń. Jak większość systemu Windows 95 obsługa systemu plików nazwana VFAT (ang. Virtual FAT) została napisana od nowa z zastosowaniem kodu 32-bitowego. VFAT, razem z działającym w trybie chronionym 32-bitowym sterownikiem VCACHE (który zastąpił stosowany w systemach DOS oraz Windows 3.1 w trybie rzeczywistym 16-bitowy sterownik SMARTDrive), zapewnia większą wydajność systemu plików. Jednak najważniejszym udoskonaleniem wprowadzonym w VFAT jest dodanie obsługi długich nazw plików. Przez całe lata na systemach DOS oraz Windows ciążyła konieczność nadawania plikom nazw w formacie 8.3. Dodanie w systemie Windows 95 obsługi długich nazw plików stało się priorytetem, szczególnie w świetle faktu, ze użytkownicy konkurencyjnych systemów. Macintosh oraz OS/2, od dawna już korzystali z takiej możliwości. Podstawowym zadaniem dla projektantów systemu Windows 95 było, jak to często bywa w przemyśle kom­ puterów PC, zapewnienie zgodności wstecz. Nie jest wielkim wysiłkiem umożliwienie obsługi długich nazw plików w systemie operacyjnym tworzonym od początku. Microsoft zrobił to kilka lat wcześniej, wprowa­ dzając wraz z Windows NT systemem NTFS. Jednak projektanci Windows 95 chcieli dodać obsługę długich nazw plików do istniejącego systemu FAT. W ten sposób powstałaby możliwość używania długich nazw pli­ ków w istniejących już wolumenach DOS oraz możliwość dostępu do tych plików przez systemy DOS i wcze­ śniejsze wersje systemu Windows.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1421

VFAT pozwala na nadawanie plikom i katalogom nazw składających się z do 255 znaków (włączając w to długość ścieżki dostępu). Utrzymano w nim trzyznakowe rozszerzenie, gdyż, podobnie jak we wcześniejszych wersjach, system Windows 9x wykorzystuje skojarzenia aplikacji z rozszerzeniem nazwy pliku. Dodatkowo VFAT umożliwił użycie w nazwie znaku spacji oraz znaków niedozwolonych we wcześniejszym zapisie DOS 8.3 — takich j a k + , ; = [ ] . Pierwszym problemem do rozwiązania było umożliwienie dostępu do plików z długimi nazwami — pisanym dla wcześniejszych wersji systemów DOS oraz Windows — 16-bitowym aplikacjom obsługującym jedynie nazwy w formacie 8.3. Rozwiązanie problemu polegało na nadaniu każdemu plikowi dwóch nazw: nazwy dłu­ giej oraz jej nazwy zastępczej, utworzonej w formacie 8.3. Zapisując w systemie Windows 9x plik o długiej nazwie, VFAT tworzy odpowiadającą jej w formacie 8.3 nazwę zastępczą w następujący sposób: 1. Pierwsze trzy znaki znajdujące się po ostatniej kropce występującej w długiej nazwie pliku stają się rozszerzeniem nazwy zastępczej. 2. Pierwsze sześć znaków długiej nazwy (poza ignorowanymi spacjami) zamienionych na duże litery staje się pierwszymi sześcioma znakami nazwy zastępczej. Jeżeli którykolwiek z tych sześciu znaków jest niedozwolony w zapisie 8.3 (czyli jest + , :=[ lub ]). zamieniony zostaje przez VFAT na znak podkreślenia. 3. Na końcu jako siódmy i ósmy znak nazwy zastępczej VFAT dodaje -1 lub w przypadku konfliktu nazw odpowiednio -2, -3 i tak dalej. Nazwy zastępcze w Windows NTZ2000/XP Systemy Windows NT/2000/XP tworzą nazwy zastępcze inaczej niż systemy Windows 9x. Biorą one pierwszych sześć dozwolonych znaków długiej nazwy, dołączają do nich znak tyldy (~) oraz cyfrę. Jeżeli sześć pierwszych znaków jest niepowtarzalnych, dodawaną cyfrą jest 1. Jeżeli zestaw pierwszych znaków powtarza się już w innej nazwie — dodawana jest cyfra 2. Jako rozszerzenie na­ zwy zastępczej pliku używane są pierwsze trzy dozwolone znaki następujące po ostatniej kropce długiej nazwy. Po dojściu w tym procesie do cyfry 5 systemy Windows NT/2000/XP do pierwszych dwóch znaków długiej nazwy dołączają cztery znaki liczby szesnastkowej — będącej wynikiem działania funkcji mieszającej wykona­ nej na długiej nazwie pliku. Na koniec nazwy dołączają znaki - 5 . Znaki ~5 powtarzają się już dla wszystkich kolejnych nazw zastępczych — zmienia się w nich już tylko wartość liczby szesnastkowej. Działanie mechanizmu VFAT skracania nazw można zmienić. Można nakazać korzystanie z pierw­ szych ośmiu znaków długiej nazwy zamiast dodawania znaków -1 do pierwszych sześciu znaków nazwy. W tym celu należy do klucza HKEYJ_0CALJ1ACHINE\System\CurrentControlSet\Control\ FileSystem dodać nazwę NameNumericTail i nadać jej wartość 0. Zmiana tej wartości na 1 przywraca poprzednie działanie mechanizmu. Chociaż zmiana ta umożliwi stosowanie bardziej „przyjaznych" nazw zastępczych, może ona spowo­ dować błędne działanie niektórych programów korzystających z tych nazw. Z tego powodu nie jest to operacja zalecana. VFAT przechowuje nazwę zastępczą w standardowym polu nazwy pliku — znajdującym się w katalogu plików. Dzięki temu każda wersja systemu DOS czy 16-bitowa wersja systemu Windows może korzystać z takiego pliku. Problemem, który wciąż pozostaje nierozwiązanym, jest przechowywanie długich nazw plików. Oczywiście przechowywanie 255-znakowej nazwy pliku w 32-bajtowej pozycji katalogu plików jest niemożliwe (każdy znak zapisywany jest w jednym bajcie), a modyfikacja struktury katalogu spowodowałaby utratę dostępu do plików przez poprzednie wersje systemów DOS oraz Windows. Twórcy VFAT rozwiązali ten problem, wykorzystując do przechowywania długich nazw plików dodatkowe pozycje katalogu plików. Każda z pozycji ma oczywiście wciąż 32-bąjty długości, zatem do przechowania długiej nazwy pliku, w zależności od jej faktycznej długości, może być potrzebnych nawet do ośmiu pozycji katalogu. Żeby tak zmodyfikowane pozycje katalogu plików nie zostały błędnie zinterpretowane przez wcze­ śniejsze wersje DOS-u — system VFAT oznacza je kombinacją atrybutów pliku niedozwoloną w przypadku normalnego pliku, a mianowicie kombinacją plików: „tylko do odczytu", „ukryty", „systemowy", „nazwa wo­ lumenu". Taki zestaw atrybutów powoduje, że pozycje go przechowujące są ignorowane przez DOS. co chro­ ni przed omyłkową ich zmianą.

1422

Rozbudowa i naprawa komputerów PC

Używając w systemach plików FAT12 oraz FAT16 plików z długimi nazwami, należy unikać zapisy­ wania ich w katalogu głównym. Pliki z długimi nazwami używają wielu pozycji katalogu głównego i bardzo łatwo mogą zużyć cały ich przeznaczony dla katalogu głównego przydział. W przypadku sys­ temu FAT32 nie ma takiego niebezpieczeństwa, gdyż liczba pozycji katalogu głównego nie jest w nim ograniczona. Dokonałem eksperymentu, w którym utworzyłem na dyskietce mały (1 KiB) plik tekstowy i nada­ łem mu 135-znakową nazwę. Korzystając w systemie Windows 98 z programu Eksplorator Win­ dows, wielokrotnie kopiowałem ten plik do katalogu głównego dyskietki. Przed wykonaniem 20 kopii system zgłosił błąd Problem z kopiowaniem plików. Dyskietka nie mogła przyjąć większej liczby kopii tego pliku, gdyż ich bardzo długie nazwy zajęły wszystkie pozycje katalogu głównego dyskietki. Zastosowane w systemie Windows 9x rozwiązanie problemu wstecznej zgodności plików z długimi nazwami jest pomysłowe, natomiast nie jest pozbawione wad. Większość problemów powodują programy, które posłu­ gują się wyłącznie nazwami zastępczymi w formacie 8.3. W niektórych przypadkach po otwarciu, a następnie zapisaniu przez taki program pliku mającego długą nazwę przerywane jest połączenie z dodatkowymi pozy­ cjami w katalogu plików — w efekcie czego długa nazwa jest tracona. Zdarza się to szczególnie w przypadku starszych wersji narzędzi dyskowych, nie wyposażonych w obsługę systemu VFAT, takich jak na przykład Norton Disk Doctor dla systemu DOS. Większość starszych progra­ mów z powodu zestawu atrybutów ignoruje dodatkowe pozycje w katalogu plików, ale przecież narzędzia do naprawy systemu plików zostały stworzone do wykrywania i usuwania takich rozbieżności. W efekcie czego użycie starszej wersji programu Norton Disk Doctor w partycji zawierającej pliki z długimi nazwami spowodu­ je utratę wszystkich długich nazw tych plików. W analogiczny sposób nie obsługujące systemu plików VFAT programy do wykonywania kopii zapasowych mogą pozbawić pliki wszystkich długich nazw. Używając plików z długimi nazwami, należy bezwzględnie korzystać tylko z narzędzi dyskowych oraz programów do wykonywania kopii zapasowych obsługujących system VFAT. W systemach Windows 9x znajdują się zgodne z systemem VFAT narzędzia do naprawy, defragmentacji oraz wykonywania kopii zapasowej dysku. Jeżeli jednak z jakiegoś powodu musisz skorzystać ze starszego programu nie obsługującego systemu VFAT, systemy Windows 9x zawierają trochę niezdarne, ale działające rozwiązanie. Na płycie instalacyjnej systemów Windows 9x znajduje się program LFNBK.EXE. Program ten nie jest kopiowany na dysk podczas instalacji systemu operacyjnego. Jego działanie polega na zapisaniu do pliku LFNBK.DAT wszystkich długich nazw występujących w wolumenie. Po wykonaniu tej czyn­ ności można pracować z plikami tak, jakby miały one nazwy w postaci 8.3. Następnie, korzystając znów z LFNBK.EXE, można ponownie (przy założeniu, że struktura plików i katalogów nie uległa zmia­ nie) odtworzyć długie nazwy plików. Jest to rozwiązanie niezbyt wygodne i powinno być stosowane tylko w nadzwyczajnych okolicznościach. Niektóre stosowane do odtwarzania danych po awarii sys­ temu programy (umożliwiające odbudowanie zawartości dysku twardego bez potrzeby wcześniej­ szego uruchamiania systemu operacyjnego) korzystały z tej możliwości w celu odtworzenia długich nazw plików z wiersza poleceń systemu DOS (w którym dostępne są zwykle tylko nazwy zastępcze w formacie 8.3). Inny problem z długimi nazwami w VFAT wiąże się z tworzeniem nazw zastępczych w formacie 8.3. Nazwy zastępcze tworzone są też w trakcie kopiowania pliku do nowego katalogu i, co najważniejsze, mogą się zmie­ niać. Przykładowo, jeśli w pewnym katalogu miałeś plik nazywany Wydatki-Styczen98.doc, to jego nazwą zastępczą była w tym katalogu nazwa WYDATK~l.DOC. Gdy za pomocą programu Eksplorator Windows przekopiujesz ten plik do katalogu, w którym znajduje się plik Wydatki-Grudzien97.doc, to spostrzeżesz, że istniejący plik ma w swoim katalogu również zastępczą nazwę IVYDATK~1.DOC. W takim przypadku VFAT bez ostrzegania użytkownika przyporządkuje nowo kopiowanemu plikowi nazwę zastępczą WYDATK~2.DOC. Długa nazwa pliku się nie zmieni, zatem problemu nie będzie, gdy do otwarcia pliku wykorzystasz program obsługujący VFAT. Ale w przypadku użycia starszego programu, otwierając w nim plik WYDATK~1.DOC, spodziewać się będziesz znalezienia w nim listy wydatków ze stycznia 1998, a nie wydatków z grudnia 1997, które zobaczysz.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1423

FAT32 System plików FAT32 jest rozszerzeniem systemu FAT 16, udostępnionym po raz pierwszy w wydanym w sieipniu 1996 roku systemie Windows 95B (nazywanym też OSR2). FAT32 jest obsługiwany przez systemy Windows 98/Me oraz Windows 2000/XP. ale nie jest obsługiwany przez pierwszą wersję Windows 95 ani przez Windows NT. FAT32 działa identycznie jak FAT16, z tą tylko różnicą, że w tablicy FAT32 do zarządzania większą liczbą klastrów wykorzystuje się liczby składające się z większej ilości cyfr. W przeciwieństwie do systemu VFAT. który w Windows 9x korzysta z istniejących struktur systemu plików, FAT32 jest usprawnieniem samego systemu FAT. Innymi słowy, gdy VFAT jest realizowany jako część menedżera maszyny wirtualnej (Vmm.vxd). FAT32 jest tworzony przez program FDISK, zanim jeszcze uruchomione zostanie środowisko graficzne systemu Windows. FAT32 po raz pierwszy zastosowano w systemie Windows 95 OEM Service Release 2 (OSR2), a na­ stępnie kolejno w systemach operacyjnych Windows 98/Me, Windows 2000 oraz Windows XP. System plików FAT32 można tworzyć tylko w partycjach, nie może go tworzyć na dyskietkach ani na żadnych innych nośnikach, które nie zawierają tablicy partycji. I odwrotnie, na każdym nośniku, na którym program FDISK potrafi założyć partycje, można utworzyć partycję FAT32. Jednym z ważniejszych powodów stworzenia systemu plików FAT32 była potrzeba lepszego wykorzystania miejsca na dysku. W FAT32 wykorzystywane są mniejsze klastry (4 KiB w przypadku dysków o pojemności do 8 GiB), co daje 1 0 % - 15% oszczędność miejsca w porównaniu z dużymi dyskami opartymi na FAT 16. FAT32 umożliwia tworzenie partycji o wielkości do 2 TiB — znacznie większych niż partycje FAT16, których rozmiar jest ograniczony do 2 GiB. Wielkości klastrów systemu plików FAT32 przedstawiono w tabeli 25.13. Tabela 25.13 Wielkości klastrów systemu plików Wielkość wolumenu

FAT32

Liczba sektorów tworzących klaster

Wielkość klastra

32,52 MiB-260 MiB'

1

0,5 KiB

260 MiB - 8 GiB

8

4 KiB

8 GiB - 16 GiB

16

8 KiB

16 GiB-32 GiB

32

16 KiB

64

32 KiB

32 GiB - 2 TiB

4

/ MB (Megabajt) = I 000 000 bajtów I GB (Gigabajt) = 1000 MB = I 000 000 000 bajtów 1 TB (Terabajt) = 1000 GB = 1 000 000 000 000 bajtów I KiB (Kibibajt) = 1024 bajty 1 MiB (Mebibajt) = 1024 KiB = 1 048 576 bajtów I GiB (Gigabajt) = 1024 MiB = / 073 741 824 bajty 1 TiB (Tebibajt) = 1024 GiB = / 099 511 627 766 bajtów Jak sama nazwa wskazuje, FAT32 zarządza klastrami (jednostkami alokacji plików) za pomocą liczb 32-bitowych. Jednak w rzeczywistości wykorzystywanych jest tylko pierwszych 28 bitów każdej 32-bitowej pozycji tablicy FAT, w wyniku czego 4 bity pozostają w rezerwie. Wartość bitów rezerwowych modyfikowana jest jedynie podczas formatowania wolumenu — wtedy zerowane są wszystkie 32 bity pozycji. Podczas zapisów i odczytów pozycji FAT32 owe cztery bity są ignorowane. Jeżeli nie są zerowe, ich wartość jest zachowywana. Firma Microsoft nigdy nie wyjaśniła, w jakim celu zarezerwował te bity.

W wolumenach mniejszych niż 512 MiB domyślnie stosowany jest system FAT16. Mimo to, zmieniając parametry formatowania, można wymusić użycie FAT32. Systemy Windows 2000 i Windows XP mogą formatować wolumeny FAT32 nie większe niż 32 GiB. Mimo to obsługują wolumeny o wielkości do 2 TiB.

1424

Rozbudowa i naprawa komputerów PC

Zatem — mimo że pozycje tablicy FAT32 są liczbami 32-bitowymi — w FAT32 do zarządzania klastrami używane są liczby tylko 28-bitowe. Klastry w systemie plików FAT32 mogą składać się z od 1 (512 bajtów) do 64 sektorów (32 KiB). 28-bitowe numery klastrów należą do zakresu OOOOOOOh - FFFFFFFh (w zapisie szesnastkowym) lub 0 - 268 435 455 (dziesiętnie). Umożliwia to teoretycznie użycie 268 435 456 klastrów. W praktyce używa się ich mniejszej liczby, gdyż 11 numerów jest zarezerwowanych. Numery klastrów za­ czynają się od 2 (numery 0 i 1 są zarezerwowane). Numer FFFFFF7h służy do oznaczania uszkodzonego klastra a numery FFFFFF8h - FFFFFFFh oznaczają koniec łańcucha w tablicy FAT. Do wykorzystania pozostaje 268 435 445 klastrów (268 435 456 - 11 = 268 435 445). W wolumenie FAT32 pierwsze 32 sektory są zarezerwowane. Znajduje się w nich domyślny rekord ładujący o długości 3 sektorów, który zaczyna się w sektorze logicznym o numerze 0, oraz zapasowy rekord ładujący — również składający się z 3 sektorów, zaczynający się w logicznym sektorze o numerze 6. Pozostałe sekto­ ry są zarezerwowane i wypełnione zerami. Bezpośrednio za zarezerwowanymi 32 sektorami znajdują się obie tablice FAT (domyślna i zapasowa), których wielkość może wahać się w przedziale od 512 do 2 097 152 sektorów, co odpowiada od 65 525 do 268 435 445 klastrów obszaru danych. Każdy klaster systemu plików FAT32 może składać się z 64 sektorów (32 KiB), zatem wolumeny i partycje FAT32 mogą zawierać do 17 184 062 816 sektorów (32 sektory rekordu ładującego + 2 097 152 sektorów ta­ blicy FAT x 2 tablice FAT + 268 435 445 klastrów * 64 sektorów). Daje to pojemność 8.8 TB albo 8 TiB. Ta pojemność jest jednak wyłącznie teoretyczna, gdyż 32-bitowe adresowanie sektorów stosowane w tabli­ cach partycji znajdujących się w głównym rekordzie ładującym (MBR) dysku ogranicza liczbę sektorów do 4 294 967 295 ( 2 " - 1), co w rezultacie daje maksymalną pojemność wolumenu wynoszącą 2,2 TB lub 2 TiB. Zatem — mimo że FAT32 może teoretycznie obsługiwać wolumeny o objętości do 8,8 TB — format tablicy partycji znajdującej się w głównym rekordzie ładującym ogranicza tę wielkość do 2,2 TB. Jeżeli obecny trend wzrostu pojemności dysków twardych się utrzyma, dyski wielkości 8 TiB pojawią się między rokiem 2009 a 2011. Do tego czasu trzeba będzie rozwiązać problem ograniczenia głównego rekordu ładującego. Rozmiary poszczególnych plików nie mogą przekroczyć 4 GiB minus jeden bajt i są ograniczone wielkością 4-bajtowego pola przechowującego w pozycji katalogu wielkość pliku. Z tego powodu, że klastry są nume­ rowane teraz za pomocą liczb 32-bitowych, a nie 16-bitowych, lekkiej modyfikacji musiała też ulec budowa pozycji katalogu plików. Dwubąjtowe pole wskazujące na pierwszy klaster pliku zostało zwiększone do czte­ rech bajtów. Wykorzystano do tego celu dwa spośród dziesięciu bajtów (12 - 21) zarezerwowanych do przy­ szłych zastosowań. Próba sformatowania w systemie Windows 2000 lub Windows XP wolumenu FAT32 większego niż 32 GiB spowoduje przerwanie procesu formatowania pod sam jego koniec i wyświetlenie komunikatu: Rozmiar woluminu jest za duży dla wybranego systemu plików. Jest to celowe działanie producenta oprogramowania. Narzędzia do formatowania dysków znajdu­ jące się w systemie Windows 2000 i Windows XP nie sformatują wolumenu FAT32 większego niż 32 GiB. Ograniczenie to wprowadzono tylko do narzędzi dyskowych — system operacyjny może obsługiwać istniejące wolumeny FAT32 o pojemności do 2 TiB. Microsoft w ten sposób wymusza stosowanie systemu plików NTFS w wolumenach przekraczających 32 GiB. Przenośny dysk USB lub FireWire, który będzie używany w różnych systemach operacyjnych, między innymi w systemie Windows 98 lub Windows Me, musi zostać sformatowany w którymś z tych dwóch systemów. W systemach Windows 95 OSR2 i Windows 98 istnieją dodatkowe ograniczenia wielkości wolu­ menów FAT32. Dostarczany z tymi systemami program ScanDisk jest programem 16-bitowym, który nie może używać bloków pamięci większych niż 16 MB minus 64 KB. W wyniku tego program nie obsługuje wolumenów FAT32, których tablica FAT jest dłuższa niż owe 16 MB - 64 KB. Każda pozycja tablicy FAT32 zajmuje 4 bajty, zatem program ScanDisk nie może przetwarzać tablic FAT wolumenu FAT32 zawierającego więcej niż 4 177 920 klastrów. Po odjęciu dwóch zarezerwowa­ nych klastrów daje to liczbę 4 177 918 klastrów. Przy klastrach o wielkości 32 KiB i uwzględnieniu obszaru zarezerwowanego dla sektora ładującego oraz samej tablicy FAT powoduje to ogranicze­ nie wielkości wolumenów do 136,94 GB lub 127,53 GiB. Ograniczenia tego nie ma w systemie Windows Me.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1425

Ograniczenia wolumenów FAT32 zestawiono w tabeli 25.14. Tabela 25.14. Ograniczenia Rodzaj ograniczenia wolumenu Minimalna wielkość Ograniczenie MBR Maksymalna wielkość

wolumenu

FAT32

Liczba klastrów

Liczba sektorów tworzących klaster

Całkowita liczba sektorów wolumenu

Wielkość wolumenu (dziesiętnie)

Wielkość wolumenu (dwójkowo)

65 535

1

66 601

34,1 MB

32.52 MiB

67 092 481

64

4 294 967 266

2,2 TB

2 TiB

268 435 445

64

17 184 062 816

8,8 TB

8 TiB

/ MB (Megabajt) = / 000 000 bajtów I GB (Gigabajt) = 1000 MB = / 000 000 000 bajtów 1 TB (Terabajt) = 1000 GB = ! 000 000 000 000 bajtów 1 KiB (Kibibajt) - 1024 bajty 1 MiB (Mebibajt) = 1024 KiB = / 048 576 bajtów 1 GiB (Gigabajt) = 1024 MiB = / 073 741 824 bajty 1 TiB (Tebibajt) = 1024 GiB = 1 099 511 627 766 bajtów System plików FAT32 jest sprawniejszy niż FAT12 czy FAT! 6. W tych ostatnich w pierwszym sektorze wolumenu umieszczany jest rekord ładujący wolumenu. Jest to struktura danych o krytycznym znaczeniu — w przypadku jej uszkodzenia następuje utrata dostępu do danych wolumenu. W FAT32 zastosowano ulep­ szone rozwiązanie. W pierwszych 32 sektorach wolumenu przechowywany jest domyślny rekord ładujący wolumenu oraz jego kopia zapasowa. Każdy z tych rekordów ma długość trzech sektorów. Domyślny rekord ładujący wolumenu FAT32 zajmuje sektory 0 - 2 (pierwsze trzy sektory) partycji, a zapasowy — sektory 6 - 8 . Zapasowy rekord ładujący wolumenu FAT32 uratował mnie kilka razy, gdy uszkodzeniu uległ domyślny rekord ładujący, a tym samym nastąpiła utrata dostępu do danych wolumenu. We wszystkich tych przypadkach za pomocą edytora dysku Norton Diskedit (wchodzącego w skład pakietu Norton SystemWorks firmy Symantec) mogłem odzyskać cały wolumen. W tym celu wystarczyło przekopiować zawartość rekordu zapasowego do domyślnego. Systemy plików FAT 12 i FAT 16 nie tworzą kopii zapasowej rekordu ładującego, dlatego gdy ulegnie on uszkodzeniu, należy go odtworzyć ręcznie, co jest dużo trudniejszym zadaniem. Kolejną ważną różnicą między FAT32 a jego poprzednikami jest koncepcja katalogu głównego. W przypad­ ku partycji systemu plików FAT32 katalog główny nie znajduje się, tak jak w przypadku partycji FAT16, w ściśle określonym miejscu partycji. Może on zostać umieszczony w dowolnym miejscu partycji i może rozrastać się bez ograniczeń. W ten sposób zniesione zostało ograniczenie liczby pozycji mogących znajdo­ wać się w katalogu głównym oraz stworzona została możliwość dynamicznej zmiany wielkości partycji FAT32. Niestety firma Microsoft nie wprowadziła w systemach Windows takiego rozwiązania, ale dokonano tego w produktach innych firm. takich jak na przykład w programie PartitionMagic firmy PowerQuest. System plików FAT32, podobnie jak FAT12 i FAT16, przechowuje dwie kopie tablicy FAT. Po wykryciu uszkodzenia sektora w domyślnej tablicy FAT system automatycznie przełącza się na tablicę zapasową. Katalog główny w FAT16 ma długość 32 bajtów i znajduje się bezpośrednio za obydwiema tablicami FAT. W FAT32 katalog główny jest podkatalogiem przechowywanym jako plik, dlatego może znajdować się w dowolnym miejscu partycji i może się powiększać w sposób nieograniczony. W przypadku FAT32 nie obowiązuje zatem znane z FAT 12 i FAT16 ograniczenie do 512 pozycji w katalogu głównym. Podstawową wadą systemu FAT32 jest jego niezgodność z poprzednimi systemami plików DOS oraz Win­ dows 95. Z dysku z FAT32 nie można uruchomić systemu DOS ani wcześniejszego niż OSR2 systemu Win­ dows 95. Nie można też zobaczyć zawartość partycji FAT32 w komputerze uruchomionym pod kontrolą sys­ temu DOS czy starszego systemu Windows 95. System plików FAT32 obsługują już najnowsze dystrybucje systemów Linux, a nawet system Mac OS 8.1. Dla wszystkich komputerów, z wyjątkiem najstarszych, FAT32 jest najbardziej uniwersalnym formatem obsługującym wolumeny o wielkich pojemnościach. System plików FAT32 można scharakteryzować następująco: •

Jest obsługiwany przez systemy Windows 95B (OSR2), 98, Me, 2000, XP i nowsze.



Nie jest obsługiwany przez system MS-DOS 6.22 i wcześniejsze oraz systemy Windows 95A i Windows NT.

1426

Rozbudowa i naprawa komputerów PC

• •

Jest obsługiwany przez system Mac OS 8.1 i nowsze. Jest idealnym systemem plików dla wielkich, przenośnych dysków USB i FireWire. używanych w komputerach PC i Mac.



Katalog główny przechowywany jest jako plik podkatalogu i może znajdować się w dowolnym miejscu wolumenu. Katalogi (włączając w to katalog główny) mogą przechowywać do 65 534 pozycji. Liczba ta ulega zmniejszeniu, gdy w katalogach występują pozycje o długich nazwach.



FAT32 korzysta z mniejszych klastrów (4 KiB w przypadku wolumenów do 8 GiB), dlatego oszczędniej gospodaruje wolnym miejscem na dysku niż FAT16.



Mający krytyczne dla dostępu do danych znaczenie rekord ładujący ma w systemie FAT32 kopię zapasową przechowywaną od 6. sektora logicznego wolumenu.



Systemy Windows 2000 i XP mogą formatować wolumeny FAT32 o pojemności nie większej niż 32 GiB. Większe wolumeny należy formatować w systemie NTFS.



W przypadku problemów z uruchamianiem systemu operacyjnego komputer trzeba uruchomić za pomocą dysku (dyskietki) utworzonego przez systemy Windows 95B (OSR2), 98. Me. 2000 lub XP. Niewiele programów firm trzecich potrafi naprawiać i odzyskiwać dane z wolumenów FAT32.



FAT32 nie jest wyposażony w mechanizmy bezpieczeństwa, szyfrowania ani kompresji danych.



Wielkości plików w wolumenie FAT32 są ograniczone do 4 294 967 295 bajtów ( 2 - 1 ), czyli o jeden bajt mniej niż 4 GiB.

32

Dublowanie tablic FAT System FAT32 w udoskonalony sposób wykorzystuje również obydwie przechowywane w partycji kopie ta­ blicy FAT. W przypadku systemu FATI6 pierwsza kopia tablicy FAT jest zawsze kopią podstawową, z któ­ rej dane przepisywane są do drugorzędnej tablicy FAT, powodując czasem jej uszkodzenie. W przypadku FAT32. gdy system operacyjny stwierdzi błędy w podstawowej tablicy FAT — przełącza się na jej drugą ko­ pię, która staje się automatycznie kopią podstawową. Dodatkowo, by zapobiec uszkodzeniu jednej kopii tabli­ cy FAT przez drugą system może wyłączyć mechanizm ich dublowania. W ten sposób zwiększa się stopień odporności partycji FAT32 na błędy, a często możliwe jest naprawienie uszkodzonej tablicy FAT bez natych­ miastowego przerwania działania systemu lub utraty danych z tabeli.

Tworzenie partycji FAT32 Poza znaczącymi zmianami wewnętrznymi wprowadzanymi przez FAT32, nowy system plików ma również wpływ na procedury tworzenia i zarządzania partycjami. Nowe partycje FAT32 tworzy się w systemach Win­ dows 9x za pomocą uruchamianego z wiersza poleceń programu FD1SK — tak jak się to robiło w przypadku partycji FAT16. Po uruchomieniu program FDISK sprawdza dyski i. jeżeli stwierdzone zostanie, że mają one pojemność większą niż 512 MiB, na ekranie wyświetlany jest następujący komunikat:

" 3

mlalal

m\

ifflg

A |

T e n k o m p u t e r n a d y s k u i e k r . z y niC'. M 2 M B . T a w e f s j a r;y:;temst U i n r i o w s obejnuje udoskonaloną obsługę dużych dysków, e^ego wynika w y d a j n i e j s z e w y k o r z y s t a n i e m i e j s c a n a d u ż y c h d y d k a c h i. c o u m o ż l i w i a f o r m a t o w a n i e dysków o ro 2mi arach ponad 2 GB Jako pojedynczych woluminów. KldŻHE' J e ś l i w ł ą c z y s z o b s ł u g ę d u ż y c h d y a k ó w i u t w o r z y kij: nowe d y s k i n a t y m d y s k u , n i e b ę d z i e m o ż l i w y d o s t ę p do nowych dysków p r z y u ż y c i u i n n y c h systemów o p e r a c y j n y c h , u t y m n i e k t ó r y c h w e r s j i Windows i Windows N T o r a w c z e ś n i e j s z y c h w e r s j i s y s t e m u Windowj i MS-DOS. P o n a d t o p r o g r a m y u ż y t k o w e h t » i r « n i e h y ł y i M p r u j e k t o w a n w d l a y.s t e r m p 1 i k ó w Fft T 3 2 „ n i e b e da, moy ł y z n i n w s p ó ł p r a c o w a ć . J c u l i c h c e s z n i t ć d o s t e p d o t etjo d y u k u z i n n y c h systemów o p e r a c y j n y c h albo z e s t a r s z y c h programów obtitutfi dy;,ków, n i e włączaj obsługi dużych dysków. C z y chcesz włączyć ohsłuye dużych dynków „ „ . _ . „

'i W 1

Rozdział 25. • Systemy plików i odzyskiwanie danych

1427

Jeżeli na to pytanie odpowie się twierdząco, to każda tworzona partycja większa niż 512 MiB będzie utwo­ rzona jako partycja FAT32. Jeżeli chce się utworzyć partycję większą niż 2 GiB, to nie ma innej możliwości jak tylko przez włączenie obsługi dużych dysków. W pozostałych przypadkach można wybrać preferowany typ partycji. Wszystkie następujące po tym ekrany programu FDISK są takie same jak we wcześniejszych wer­ sjach programu. Program FDISK o rozmiarze klastra decyduje na podstawie wybranego systemu plików oraz wielkości partycji. Domyślną wartość wybraną przez program FDISK można jednak zastąpić inną wartością podaną za pomocą nieudokumentowanego parametru programu FORMAT, wydając polecenie: FORMAT /Z:n gdzie n pomnożone przez 512 daje pożądany rozmiar klastra w bajtach; można sformatować partycję z uży­ ciem innego rozmiaru klastra niż domyślny. Parametr II nie może przekroczyć wielkości 65 536 klastrów partycji FAT16, dlatego zaleca się używanie go tylko w przypadku partycji FAT32. Dodatkowo, nie powinno się używać systemu, któ­ rego rozmiar klastra został zmieniony w ten sposób, bez uprzedniego dokładnego przetestowania. Zmiana rozmiaru klastra może zwiększyć lub zmniejszyć ilość martwego miejsca na dysku, ale ma również wyraźny wpływ na wydajność dysku. Poza tym niektóre narzędzia dyskowe mogą odmówić pracy po napotkaniu na klaster niestandardowego typu.

Konwersja FAT16 do FAT32 System Windows 98 i następne wyposażone zostały w program Kreator konwersji FAT32, którego zadaniem jest przeprowadzenie konwersji działającej partycji FAT16 na partycję FAT32. Kreator zbiera informacje potrzebne do przeprowadzenia konwersji, informuje użytkownika o konsekwen­ cjach implementacji FAT32 i podejmuje działania mające zabezpieczyć przed utratą danych oraz przed inny­ mi problemami. Po wybraniu przez użytkownika dysku do konwersji kreator rozpoczyna wyszukiwanie apli­ kacji (takich jak narzędzia dyskowe), które mogą nie działać prawidłowo w partycji, w której przeprowadzona zostanie konwersja. Następnie kreator stwarza możliwość usunięcia tych programów, a także namawia do wykonania przed konwersją kopii zapasowej wszystkich danych znajdujących się na konwertowanej partycji. Nawet w przypadku, gdy nie używasz proponowanego przez kreator programu Kopia zapasowa — wykona­ nie kopii zapasowej danych jest ze wszech miar zalecanym środkiem ostrożności. Proces konwersji, oprócz tworzenia nowego rekordu ładującego, tablic FAT oraz klastrów, musi też uporać się z danymi zgromadzonymi w partycji. Z tego powodu proces ten trwa dużo dłużej niż zwykły podział dysku na partycje i sformatowanie pustej partycji. W zależności od ilości danych znajdujących się w partycji oraz od nowego rozmiaru klastra — proces konwersji może potrwać do kilku godzin. Po dokonaniu konwersji partycji FAT) 6 na partycję FAT32 nie można, za pomocą narzędzi systemu Windows, przeprowadzić konwersji odwrotnej — za wyjątkiem zniszczenia partycji i założenia jej od nowa. Na rynku dostępne są jednak narzędzia dokonujące konwersji z FAT32 do FAT16. W czasie wykonywania konwersji do­ brze jest przedsięwziąć dodatkowe środki ostrożności, takie jak na przykład podłączenie komputera do UPS-a. Zanik napięcia w czasie konwersji partycji może doprowadzić bowiem do całkowitej utraty danych. Inne narzędzia służące do dzielenia dysków na partycje System Windows został wyposażony jedynie w podstawowe narzędzia do tworzenia partycji FAT32. Na rynku dostępne są takie programy, jak Partition Commander firmy VCOM (www.v-com.com) czy PartitionMagic, produkowany przez przejętą przez korporację Symantec firmę PowerQuest (www.potverQuesf.com), które zosta­ ły wyposażone w znacznie szerszy zestaw funkcji do zarządzania partycjami. Programy te potrafią łatwo kon­ wertować w obu kierunkach partycje pomiędzy systemami plików FAT16, FAT32 czy NTFS, a także zmieniać rozmiar, przenosić lub kopiować całe partycje bez niszczenia przechowywanych na nich danych. Programy te umożliwiają również zmianę rozmiaru klastrów.

1428

Rozbudowa i naprawa komputerów PC

Przewodnik po systemie plików FAT Tablicę FAT można wyobrazić sobie jako rodzaj arkusza kalkulacyjnego przechowującego informacje o wy­ korzystaniu każdego klastra dysku. Każdej komórce tego arkusza odpowiada pojedynczy klaster. Liczba za­ pisana w tej komórce określa, czy klaster jest używany przez plik. a jeśli tak, to gdzie znajduje się następny klaster tego pliku. Zatem aby określić, w których klastrach zapisany jest plik, poszukiwania należy rozpocząć od pozycji w tablicy FAT odpowiadającej pierwszemu klastrowi wymienionemu w katalogu, w którym ten plik się znajduje. Zaglądając w tablicy FAT w pozycję wymienionego w katalogu klastra, znajduje się odnie­ sienie do następnego wykorzystywanego przez ten plik. Każda pozycja tabeli FAT wskazuje na pozycję na­ stępnego klastra i tak dalej, aż do dotarcia do końca pliku — j e s t to nazywane łańcuchem FAT. Liczby prze­ chowywane w tablicy FAT mają długość 12, 16 lub 32 bitów. Liczby 16-bitowej tablicy FAT łatwo jest śledzić w edytorze dyskowym, gdyż zajmują one na dysku równo dwa bajty. Liczby 12-bitowe zajmują półtora bajta i stanowią większy problem, gdyż większość edytorów dysku przedstawia dane w całkowitych bajtach. W takim przypadku do zamiany pokazywanych bajtów na poszczególne liczby przechowywane w tablicy FAT należy wykonywać odpowiednie przekształcenia szesnastkowo-dwójkowe. Na szczęście większość do­ stępnych narzędzi do edycji tablicy FAT (za wyjątkiem znajdującego się w systemie DOS programu DEBUG dokonuje automatycznej konwersji tych liczb. Większość z nich przedstawia liczby tablicy FAT w postaci dziesiętnej, z którymi ludzie dają sobie łatwiej radę. W systemie plików FAT16 numery klastrów przechowywane są w postaci 16-bitowych liczb z zakresu od OOOOh do FFFFh. Największą możliwą liczbąjest FFFFh (dziesiętnie 65 535). Kilka liczb z początku i końca tego zakresu jest zarezerwowanych na inne cele; w rezultacie dozwolone przez FAT16 numery klastrów za­ wierają się w przedziale od 0002h do FFF6h (szesnastkowo; dziesiętnie 2 - 65 526). Wszystkie pliki muszą być zapisywane w klastrach o numerach z tego zakresu. Do zapisu plików pozostaje zatem 65 524 klastrów. co oznacza, że partycji nie można podzielić na większą liczbę klastrów. W tabeli 25.15 przedstawiono zapisy przykładowego pliku w tablicy FAT16. Tabela 25.15. Pozycje tablicy FAT 16 Katalog

plików

Nazwa pliku

Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

USCONST. TXT

1000

4

Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1002

Klaster używany, wskazuje na następny klaster.

Tablica alokacji].ilików FAT 16

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

0

Klaster nieużywany.

65526

0

Ostatni dostępny klaster.

W powyższym przykładzie zapis pozycji pliku w katalogu oznacza, że pierwszy klaster pliku ma numer 1000. W tablicy FAT na pozycji 1000 wpisana jest niezerowa wartość oznaczająca, że klaster przez nią reprezento­ wany jest używany, a jej konkretna wartość mówi, w którym klastrze znajduje się dalszy ciąg pliku. W tym przypadku w pozycji 1000 znajduje się wartość 1001, co oznacza, że dalszy ciąg pliku znajduje się w klastrze 1001. Wartość w pozycji 1001 wskazuje na pozycję 1002, a ta z kolei na pozycję 1003. Wartość pozycji 1003 wynosi FFFFh, co oznacza, że klaster jest używany, ale plik się w nim kończy.

1429

Rozdział 25. • Systemy plików i odzyskiwanie danych

Wykorzystywanie tablicy FAT staje się bardziej zrozumiale w przypadku, gdy plik jest pofragmentowany. Załóżmy, że przed utworzeniem pliku USCONST.TXT inny plik zajął klastry 1002 oraz 1003. Jeżeli zapisywanie pliku USCONST.TXTrozpocznie się od klastra numer 1000. to nie może on zostać zapisany w ciągłym obszarze, gdyż uniemożliwia mu to plik zapisany w klastrach 1002 oraz 1003. W takim przypadku system operacyjny pominie oba zajęte klastry i zapisze plik w pierwszych wolnych klastrach. Sytuacja ta została pokazana w tabeli 25.16. Tabela 25.16. Powiązanie pomiędzy katalogiem plików a tablicą FAT (plik

pofragmentowany)

Katalog plików Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

PLEDGE.TXT

1002

2

USCONST. TXT

1000

4

Nazwa pliku

Tablica alokacji plików

FATI6

Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

...

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1004

Klaster używany, wskazuje na następny klaster.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

1005

Klaster używany, wskazuje na następny klaster.

01005

FFFFh

Koniec pliku.

65526

0

Ostatni dostępny klaster.

W powyższym przykładzie zapisany wcześniej plik PLEDGE.TXT uniemożliwia zapisanie w ciągłym obsza­ rze pliku USCONST.TXT. Zatem zajęte klastry muszą zostać pominięte, a zapisy w FAT odzwierciedlają tę sytuację. Znajdujący się w systemie DOS lub Windows program do defragmentacji dysku przesunąłby w tym przypadku pliki w ten sposób, żeby oba znajdowałyby się w ciągłych obszarach, a następnie uaktualniłby za­ wartość tablicy FAT, tak by odzwierciedlała ona zmieniony stan. Pierwsze dwie pozycje tablicy FAT są zarezerwowane i zawierają informacje o samej tablicy FAT. Wszyst­ kim pozostałym pozycjom odpowiadają poszczególne klastry na dysku. Większość pozycji w tablicy FAT zawiera odwołania do innych pozycji w tej tablicy, wskazując klaster zawierający dalszy ciąg pliku. Niektóre pozycje tablicy FAT zawierająjednak liczby szesnastkowe posiadające specjalne znaczenie: •

OOOOh — oznacza klaster nieużywany przez plik.



FFFlh — oznacza klaster, którego co najmniej jeden sektor jest uszkodzony i z tego powodu nie powinien być on używany do przechowywania danych.



FFF8h - FFFFh — oznaczają, że klaster zawiera koniec pliku i nie jest już potrzebne odniesienie do innego klastra.

Dla porównania przyjrzyjmy się teraz, jak plik z pierwszego przykładu zostałby zapisany w systemie plików FAT32. W FAT32 numery klastrów należą do zakresu od OOOOOOOOh do OFFFFFFFh (szesnastkowo; dzie­ siętnie 0 - 268 435 455). Podobnie jak w FAT16, kilka liczb z początku i końca tego zakresu jest zarezerwowa­ nych na inne cele; w rezultacie dozwolone przez FAT32 numery klastrów zawierają się w przedziale od 00000002h do OFFFFFFóh (szesnastkowo; dziesiętnie 2 - 268 435 446). Do zapisu plików pozostaje zatem 268 435 445 klastrów, co oznacza, że partycji nie można podzielić na większą liczbę klastrów. Ponieważ w przy­ padku FAT32 klastrów jest dużo więcej, dysk można podzielić na mniejsze klastry, czego efektem jest oszczęd­ ność miejsca na dysku. W tabeli 25.17 przedstawiono zapisy tablicy FAT32 dla pliku z pierwszego przykładu.

Rozbudowa i naprawa komputerów PC

1430 Tabela 25.17. Pozycje pliku w FAT32 Katalog plików Nazwa pliku

Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

USCONST. TXT

1000

8 Tablica alokacji plików

FAT32

Numer klastra w FAT

Wartość

Znaczenie

0000000002

0

Pierwszy dostępny klaster.

0000000999

0

Klaster nieużywany.

0000001000

1001

Klaster używany, wskazuje na następny klaster.

0000001001

1002

Klaster używany, wskazuje na następny klaster.

0000001002

1003

Klaster używany, wskazuje na następny klaster.

0000001003

1004

Klaster używany, wskazuje na następny klaster

0000001004

1005

Klaster używany, wskazuje na następny klaster.

0000001005

1006

Klaster używany, wskazuje na następny klaster.

0000001006

1007

Klaster używany, wskazuje na następny klaster.

0000001007

OFFFFFFFh

Koniec pliku.

0000001008

0

Klaster nieużywany.

268 435 446

0

Ostatni dostępny klaster

Ponieważ system FAT32 pozwala na utworzenie dużo większej liczby klastrów, rozmiar klastra jest zwykle mniejszy. Mimo że pliki zajmują w ten sposób większą liczbę klastrów, to jednak na dysku marnuje się dużo mniej miejsca, gdyż tylko ostatni klaster nie jest w pełni wykorzystany. Wolumeny FAT32 podlegająjednak pewnym ograniczeniom. W wolumenach o wielkości mniejszej niż 512 MiB domyślnie zakładany jest system plików FAT16, jednak za pomocą odpowiednich narzędzi lub poleceń można założyć FAT32 w partycji o rozmiarze 32,52 MiB. To jednak koniec, wszystko poniżej tej granicy musi być albo systemem FAT16 albo systemem FAT12. Stosowanie mniejszych rozmiarów klastrów powoduje, że samych klastrów jest znacznie więcej i więcej jest też pozycji w tablicy FAT. Partycja wielkości 2 GiB w przypadku zastosowania w niej systemu FAT32 wyma­ ga tablicy FAT zawierającej 524 288 pozycji, gdy ta sama partycja w przypadku zastosowania FAT16 wyma­ ga tablicy zawierającej tylko 65 536 pozycji. Analogicznie zmienia się rozmiar tablicy i w przypadku FAT16 wynosi 128 KiB (65 536 pozycjixl6 bitów = 1 048 576 bitów/8 = 131 072 bajtów/1024 = 128 KiB), gdy zaś w przypadku FAT32 wynosi 2 MiB. Rozmiar tablicy FAT ma wyraźny wpływ na wydajność systemu operacyjnego. Systemy Windows 9x/Me w celu poprawy wydajności systemu plików przechowują w pamięci za pośrednictwem VCACHE całą tablice FAT. Zastosowanie klastra o rozmiarze 4 KiB na dysku o pojemności do 8 GiB w przypadku komputera PC wyposażonego w średnią ilość pamięci RAM jest rozsądnym kompromisem. Jeżeli system plików, w celu zmniejszenia martwego obszaru na dysku, używałby klastrów wielkości jednego sektora (1 sektor = 512 bajtów), tablica FAT dysku o pojemności 2 GiB zawierałaby 4 194 304 pozycje i zajmowałaby 16 MB pamięci. Tablica taka zajęłaby w średniej klasy komputerze znaczną części pamięci RAM, co spowodowałoby znaczą­ ce obniżenie jego wydajności. Chociaż na pierwszy rzut oka może wydawać się, że nawet 2 MB tablica FAT jest duża w porównaniu z tablicą o wielkości 128 KiB, to należy pamiętać, że dyski twarde są obecnie dużo szybsze niż były w czasach, w których tworzono system FAT. W praktyce zastosowanie FAT32 powoduje niewielki (mniej niż 5%) wzrost wydajności systemu plików. Jednak gdy system wykonuje bardzo dużo se­ kwencyjnych zapisów dysku — obserwuje się równie niewielki spadek wydajności.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1431

0 tym, czy na dysku umieszczony zostanie FAT 12-, 16- czy 32-bitowy decyduje program dzielący dysk na partycje, chociaż sama tablica FAT umieszczana jest na dysku dopiero w momencie formatowania wysokopoziomowego przeprowadzanego na przykład przez program FORMAT. We współczesnych systemach 12-bitowy FAT zakładany jest głównie na dyskietkach, chociaż program FDISK założy 12-bitowy FAT w wolumenie dysku twardego, którego rozmiar jest mniejszy niż 16 MiB. W wolumenach, których rozmiar jest większy od 16 MiB. program FDISK utworzy 16-bitową tablicę FAT. W przypadku systemów Windows 95 OSR2. Win­ dows 98 oraz Windows Me i dysków o pojemnościach większych niż 512 MiB program FDISK może utwo­ rzyć 32-bitową tablicę FAT. W tym celu należy odpowiedzieć twierdząco na zadawane po uruchomieniu programu FDISK pytanie, czy ma on uaktywnić obsługę dużych dysków. System FAT32 można też założyć za pomocą programu Zarządzanie dyskami na nowym dysku zainstalowanym w systemie Windows 2000 lub Windows XP (system Windows NT nie obsługuje FAT32). Wolumeny FAT mają dwie kopie tablicy FAT. Każda z nich zajmuje w ciągłym obszarze kolejne sektory dysku, a druga tablica FAT następuje bezpośrednio po pierwszej. Niestety, system operacyjny wykorzystuje drugą tablicę FAT tylko w przypadku, gdy sektory pierwszej tablicy FAT ulegną fizycznemu uszkodzeniu. Jeżeli pierwsza tablica FAT będzie zawierać błędne wpisy — co jest znacznie częstszym przypadkiem — sys­ tem operacyjny nie będzie w jej miejsce używał drugiej tablicy FAT. Nawet program CHKDSK nie sprawdza ani nie weryfikuje zawartości drugiej tablicy FAT. Co więcej, gdy system operacyjny uaktualnia pierwszą ta­ blicę FAT, automatycznie przekopiowuje do drugiej dużą część pierwszej. Jeżeli pierwsza kopia zostanie uszko­ dzona, a później uaktualniona przez system operacyjny, duża część pierwszej tablicy zostanie skopiowana do drugiej, powodując w ten sposób i jej uszkodzenie. Po uaktualnieniu druga kopia tablicy FAT jest zwykle od­ biciem lustrzanym pierwszej — we wszystkich szczegółach, łącznie z błędami. Obie tablice FAT rzadko po­ zostają niezsynchronizowane przez dłuższą chwilę. Gdy tablice są niezsynchronizowane, a system operacyjny dokonuje zapisu na dysku, uaktualnia pierwszą tablicę, a następnie zapisuje do drugiej zawartość pierwszej. To dlatego programy do naprawy dysku lub odtwarzania danych zalecają zaprzestanie dalszej pracy natychmiast po odkryciu problemu z FAT. Programy takie jak Norton DiskDoctor (należący do pakietu Norton Utilities, będącego obecnie częścią Norton SystemWorks) wykorzystują drugą tablicę FAT jako pomoc do naprawy pierwszej, ale gdy system operacyjny zdążył już uaktualnić drugą tablicę FAT, naprawa pierwszej może oka­ zać się niemożliwa.

Katalogi Katalog plików jest prostą bazą danych zawierającą informacje o plikach przechowywanych w partycji FAT. W systemie Windows katalogi nazywane są również folderami. Każdy rekord katalogu ma długość 32 bajtów i nie zawiera znaków ograniczających ani znaków rozdzie­ lających poszczególne pola rekordu. Katalog plików przechowuje praktycznie wszystkie informacje, jakie system operacyjny posiada na temat pliku, są to: •

Nazwa pliku i jej rozszerzenie. Ośmioznakowa nazwa pliku oraz trzyznakowe jej rozszerzenie. Kropka pomiędzy nazwą a rozszerzeniem nie jest umieszczana w tym zapisie. Aby dowiedzieć się, jak w strukturze katalogu 8.3 systemy Windows 9x/Me przechowują nazwy plików o długości do 255 znaków, przejdź do punktu „VFAT i długie nazwy plików" znajdującego się we wcześniejszej części tego rozdziału.



Bajt atrybutów pliku. Bajt zawierający znaczniki reprezentujące standardowe atrybuty plików DOS. przedstawione w tabeli 25.21.



Data oraz czas ostatniej modyfikacji pliku. Data oraz czas utworzenia pliku lub jego ostatniej modyfikacji.



Rozmiar pliku. Rozmiar pliku w bajtach.



Odnośnik do pierwszego klastra. Numer klastra partycji, w którym znajduje się początek pliku. Więcej informacji na temat klastrów znajdziesz w punkcie „Klastry (jednostki alokacji plików)" we wcześniejszej części tego rozdziału.

1432

Rozbudowa i naprawa komputerów PC

Katalog plików nie zawiera wszystkich informacji o pliku. Nie zawiera na przykład informacji o położeniu w partycji reszty klastrów. w których umieszczony jest plik. oraz o tym. czy plik zapisany jest w obszarze ciągłym lub czy jest pofragmentowany. Wszystkie te informacje przechowywane są w tablicy FAT. Istnieją dwa podstawowe typy katalogów — katalog główny (nazywany też folderem głównym) oraz podka­ talogi (nazywane folderami). W każdym wolumenie może znajdować się tylko jeden katalog główny. Katalog główny systemu plików FAT12 i FAT16 jest zawsze przechowywany w ściśle określonym miejscu dysku, bezpośrednio za obiema tablicami FAT. Wielkości katalogów głównych są różne na dyskach różnych rodza­ jów i pojemności, ale w przypadku systemu plików FAT12 i FAT16 wielkość katalogu głównego danego dysku jest niezmienna. Program FORMAT zakłada w wolumenach tego typu katalog główny o określonej wielkości, która nie może już być zwiększona. W tabeli 25.18 przedstawiono ograniczenia liczby pozycji ka­ talogu głównego dla konkretnych nośników. Podkatalogi oraz katalog główny systemu plików FAT32 prze­ chowywane są w obszarze danych dysku w taki sam sposób, w jaki przechowywane są pliki, a w związku z tym mogą zmieniać się dynamicznie i nie mają ograniczenia wielkości. Tabela 25.18. Ograniczenia

liczby pozycji w katalogu głównym systemów plików FAT12 i FAT16

Rodzaj nośnika

Maksymalna liczba pozycji w katalogu głównym

Dysk twardy

512

Dyskietka 1.44 MB

224

Dyskietka 2,88 MB

448

Jaz oraz Zip

512

LS-120

512

Zaletą systemu plików FAT32 jest to, że katalog główny tego systemu może być ulokowany w do­ wolnym miejscu dysku oraz że może on mieć nieograniczoną liczbę pozycji. FAT32 został omówiony szczegółowo we wcześniejszej części tego rozdziału. Każdy katalog, niezależnie od tego. czy jest on katalogiem głównym czy podkatalogiem, jest zbudowany w ten sam sposób. Pozycje w tej bazie danych przechowują informacje o poszczególnych plikach oraz nazwy tych plików. Informacje z katalogu są powiązane z tabelą FAT poprzez pozycję pierwszego klastra zajmowanego przez plik. Gdyby pliki na dysku nie były dłuższe niż jeden klaster, tabela FAT nie byłaby w ogóle po­ trzebna. Katalog plików przechowuje wszystkie informacje niezbędne systemowi DOS do zarządzania plikiem, za wyjątkiem informacji o zajmowanych przez niego klastrach innych niż pierwszy z nich. Informacje o po­ zostałych klastrach zajmowanych przez plik przechowywane są w tablicy FAT. Aby prześledzić położenie pliku na dysku, użyj programu edytora dysku, takiego jak na przykład Disk Editor znajdujący się w pakiecie Norton Utilities. Rozpocznij od przejrzenia pozycji katalogu, w którym plik ten się znajduje i odnalezienia informacji na temat pierwszego klastra zajmowanego przez plik oraz rozmiaru tego pliku. Następnie, posługując się odpowiednimi poleceniami edytora, przejdź do tablicy FAT, w której możesz poruszać się dalej po łańcuchu klastrów zajmowanych przez plik, aż do napotkania końca pliku. Wykorzystu­ jąc w ten sposób informacje zapisane w katalogu oraz w tablicy FAT, można przejrzeć wszystkie klastry zaj­ mowane przez dany plik na dysku. Technika ta może okazać się pomocna w razie potrzeby odszukania zgu­ bionych części plików. Każda pozycja katalogu plików systemu FAT ma długość 32 bajtów. W tabeli 25.19 przedstawiono ich strukturę, względne położenie każdego pola w pozycji (w zapisie szesnastkowym i dziesiętnym) oraz jego długość. Nazwy plików oraz ich rozszerzenia są wyrównane do strony lewej i uzupełnione spacjami do pełnej długości (spacja w kodzie ASCII reprezentowana jest przez wartość 20h). Innymi słowy, jeżeli nazwą pliku jest ALA. to przechowywana jest ona w postaci ALA , gdzie myślnik oznacza spację. Pierwszy bajt nazwy pliku wykorzystywany jest też do sygnalizowania stanu pliku reprezentowanego przez tę pozycję, jak to pokazano w tabeli 25.20.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1433

Tabela 25.19. Format pozycji w katalogu plików systemu FAT Położenie w zapisie szesnastkowym

Położenie w zapisie dziesiętnym

Długość pola

Opis pola

OOh 08h

0

8 bajtów

Nazwa pliku.

8

3 bajty

Rozszerzenie nazwy pliku.

OBh

11

1 bajt

Atrybuty pliku.

OCh

12

10 bajtów

Zarezerwowane (OOh).

16h

22

2 bajty

Czas utworzenia pliku.

18h

24

2 bajty

Data utworzenia pliku.

lAh

26

2 bajty

Pierwszy klaster pliku.

ICh

28

4 bajty

Rozmiar pliku w bajtach.

Tabela 25.20. Bajt stanu pozycji katalogu (pierwszy bajt) Wartość w zapisie szesnastkowym

Stan pliku

OOh

Pozycja nigdy wcześniej nie używana. Pozycje znajdujące się poniżej nie są przeszukiwane.

05h

Oznacza, że pierwszym znakiem nazwy pliku jest w rzeczywistości wartość E5h.

E5h

a (mata litera sigma). Oznacza, że plik został usunięty.

2Eh

(.) (kropka). Oznacza, że ta pozycja reprezentuje katalog. Jeżeli w drugim znaku nazwy również znajduje się wartość 2Eh, to pole pierwszego klastra pliku wskazuje na klaster katalogu nadrzędnego (w przypadku, gdy nadrzędnym katalogiem jest katalog główny, pole klastra pliku zawiera wartość OOOOh).

W tabeli 25.21 przedstawiono przechowywaną w pozycji katalogu FAT zawartość bajtu atrybutu pliku. Atrybuty są jednobitowymi znacznikami określającymi pewne właściwości pliku, takie jak. na przykład, czy plik jest ukryty albo czy przeznaczony jest tylko do odczytu. Każdy znacznik przez zmianę wartości bitu jest uaktyw­ niany (1) lub dezaktywowany (0). Kombinację ośmiu bitów można zapisać przy użyciu szesnastkowej warto­ ści pojedynczego bajta. Na przykład wartość 07h odpowiada bitom 00000111, a jedynki na pozycjach pierw­ szej, drugiej i trzeciej oznaczają „plik systemowy", „ukryty", przeznaczony „tylko do odczytu". Tabela 25.21. Bajt atrybutu pliku katalogu FAT Pozycje bitów

Wartość szesnastkowa

Opis

0 0 0 0 0 0 0 1

Olh

Plik tylko do odczytu.

0 0 0 0 0 0

1 0

02h

Plik ukryty.

0

04h

Plik systemowy.

7

6

5

4

3

2

1

0 0 0 0 0

0 0

08h

Etykieta wolumenu.

lOh

Podkatalog.

0 0 0 0

20h

Plik wymagający archiwizacji (zmieniony od czasu ostatniej archiwizacji).

0 0 0 0 0

40h

Zarezerwowany.

0 0 0 0 0 0

80h

Zarezerwowany.

0 0 0 0 0

10

10

10

10

10

10

0 0 0

0 0 0 0

0

0

Przykłady 1 1 1

07h

Plik systemowy, ukryty, przeznaczony tylko do odczytu.

0 0 0 1

0 0 0 0 0 0 0

10

0 0

1 1 0

0 0

10

0 0

21h

Plik przeznaczony tylko do odczytu, wymagający archiwizacji.

1 0

32h

Podkatalog, ukryty, wymagający archiwizacji.

1 1 1

27h

Plik systemowy, ukryty, tylko do odczytu, wymagający archiwizacji.

1434

T^i

Rozbudowa i naprawa komputerów PC

Do zmiany atrybutów plików w wierszu poleceń służy w systemach DOS i Windows program ATTRIB. W interfejsie graficznym systemu Windows do tego celu przeznaczone jest okno właściwości pliku lub folderu. Gdy plik jest archiwizowany lub zmieniana jest jego zawartość, wartość bitu archiwizacji jest zmieniana automatycznie.

Błędy systemu plików FAT Błędy systemu plików powstają z powodu problemów sprzętowych, ale znacznie częściej są one wynikiem załamania się aplikacji czy też nieprawidłowej obsługi systemu. Na przykład wyłączenie komputera bez pra­ widłowego zamknięcia systemu Windows może doprowadzić do powstania błędów polegających na tym, że nieużywane klastry są oznaczone jako używane. W kolejnych punktach zostaną omówione najczęściej wystę­ pujące w systemie plików błędy.

Zgubione klastry Prawdopodobnie najpowszechniej występującym błędem są zgubione klastry. czyli klastry, które według ta­ blicy FAT są używane, a w rzeczywistości jest inaczej. Błąd ten jest najczęściej skutkiem przerwania operacji wykonywanej na systemie plików spowodowanej załamaniem się aplikacji lub wyłączeniem komputera. War­ tość w pozycji tablicy FAT. może odpowiadać następnemu klastrowi, ale łańcuch FAT biorący swój początek w pozycji katalogu plików został w jakimś miejscu przerwany. W tabeli 25.22 przedstawiono przypadek zgubionych klastrów. Tabela 25.22. Zgubione

klastry Katalog

plików

Nazwa pliku

Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

(brak pozycji)

0

0 Tablica alokacji f ilików FAT 16

Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1002

Klaster używany, wskazuje na następny klaster.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

0

Klaster nieużywany.

65526

0

Ostatni dostępny klaster.

System operacyjny odnajduje prawidłowy łańcuch klastrów, ale nie może znaleźć odpowiadającej mu pozycji w katalogu plików. Taką sytuację mogą spowodować programy, których działanie zostało zakończone bez da­ nia im możliwości pozamykania otwartych przez nie plików. W czasie zapisywania pliku system operacyjny modyfikuje łańcuch w tablicy FAT, a ostatnim krokiem wykonywanym podczas zamykania pliku jest wpro­ wadzenie do katalogu wpisu odpowiadającego zapisywanemu plikowi. Zgubione klastry pojawią się. jeżeli to działanie systemu operacyjnego zostanie przerwane przed zamknięciem pliku (co może mieć miejsce w przy­ padku wyłączenia komputera bez przeprowadzenia procedury zamknięcia systemu operacyjnego). Programy naprawiające dyski poszukują zgubionych klastrów, śledząc łańcuchy FAT każdego pliku i każdego podkatalogu znajdującego się w partycji. Na ich podstawie budują w pamięci własną tablicę FAT, która w efekcie zawiera

Rozdział 25. • Systemy plików i odzyskiwanie danych

1435

jedynie poprawnie przydzielone klastry. Tablica ta jest następnie porównywana z tablicą FAT znajdującą się na dysku. Każda oznaczająca używane klastry pozycja rzeczywistej tablicy FAT, której nie ma w tablicy utwo­ rzonej w pamięci, oznacza zgubione klastry, gdyż nie są one częścią żadnego poprawnego łańcucha FAT. Przed oznaczeniem zgubionych klastrów jako nieużywane, program naprawiający dysk daje zwykle możliwość zachowania danych znajdujących się w tych klastrach. Gdy, na przykład, w czasie pracy z edytorem tekstu sys­ tem operacyjny ulegnie załamaniu lub gdy wyłączone zostanie zasilanie komputera, z zawartości zgubionych klastrów będzie zwykle można odzyskać tekst, nad którym się pracowało. Nienaprawione klastry są niedostępne dla systemu operacyjnego, a tym samym zmniejszają ilość dostępnego na dysku miejsca. Naprawianie zgubionych klastrów polega na włączeniu ich do katalogu plików i nadaniu im nazwy lub też na wyzerowaniu ich pozycji w tablicy FAT. Po nadaniu im nazwy zawartość klastrów można obejrzeć, tak jak zawartość każdego innego pliku, i ewentualnie skasować ją po stwierdzeniu, że nie jest interesująca. Progra­ my CHKDSK oraz SCANDISK naprawiają zgubione klastry, nadając im nazwy według schematu nazw zaczy­ nających się od F1LE000I.CHK. W przypadku, gdy plików takich jest więcej, w ich nazwach pojawiają się są kolejne numery. W tabeli 25.23 pokazano przedstawione wcześniej zgubione klastry po naprawieniu ich przez program CHKDSK lub SCANDISK. Tabela 25.23. Naprawione zgubione

klastry Katalog plików

Nazwa pliku

j Pierwszy klaster pliku

FILE0001.CHK

\ 1000

j

Rozmiar pliku (w klastrach) 4

Tablica alokacji f ->lików FAT 16 Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1002

Klaster używany, wskazuje na następny klaster.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

0

Klaster nieużywany.

65526

0

Ostatni dostępny klaster.

Jak widać, naprawa klastrów polegała na dodaniu do katalogu pliku nowej pozycji odpowiadającej pozycjom klastrów w tablicy FAT. Nazwa nadana naprawionym klastrom jest taka, a nie inna, gdyż program naprawia­ jący nie ma żadnej możliwości stwierdzenia, pod jaką nazwą zgubione klastry występowały wcześniej.

Pliki skrzyżowane Skrzyżowanie plików ma miejsce wówczas, gdy dwie pozycje katalogu plików w swoim polu określającym pierwszy klaster pliku niewłaściwie wskazują na ten sam klaster, w wyniku czego oba pliki korzystają z tego samego łańcucha FAT. Każdy klaster może zawierać dane tylko jednego pliku, zatem praca z jednym z plików ze skrzyżowanej pary powoduje nieumyślną zmianę zawartości drugiego. Przykładowe skrzyżowane pliki zostały przedstawione w tabeli 25.24.

1436 Tabela 25.24. Pliki

Rozbudowa i naprawa komputerów PC skrzyżowane Katalog

plików

Nazwa pliku

Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

USCONST.TXT

1000

4

PLEDGE.TXT

1002

2 Tablica alokacji plików FAT 16

Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1002

Klaster używany, wskazuje na następny klaster.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

0

Klaster nieużywany.

65526

0

Ostatni dostępny klaster.

W tym przypadku dwa pliki roszczą sobie prawo do klastrów 1002 oraz 1003. Takie pliki nazywa się plikami skrzyżowanymi w klastrze 1002. W takiej sytuacji jak ta zazwyczaj jeden z plików jest poprawny, a drugi jest uszkodzony. Procedura naprawy błędu plików skrzyżowanych polega na przekopiowaniu obu plików pod in­ nymi nazwami w inne miejsce, co powoduje zduplikowanie ich danych w innym obszarze dysku, a następnie na usunięciu wszystkich skrzyżowanych plików. Ważne jest usunięcie obu plików, gdyż usunięcie tylko jednego spowodowałoby wyzerowanie odpowiadających mu pozycji w tablicy FAT, a w rezultacie uszko­ dzenie pliku drugiego. Następnie należy przejrzeć zawartości obu kopii skrzyżowanych plików (kopie nie są już skrzyżowane) i zdecydować, która z nich jest właściwa. Dla programu naprawiającego dyski wykrywanie plików skrzyżowanych jest dość łatwym zadaniem. Wystar­ czy, że przebada on pozycje katalogów plików, bez potrzeby badania poszczególnych klastrów zajmowanych przez te pliki. Jednak gdy program wykryje skrzyżowane pliki, dane któregoś z nich są już najprawdopodob­ niej stracone, chyba że da się odnaleźć ich część w postaci zgubionych klastrów.

Nieprawidłowe pliki lub katalogi Zdarza się, że informacje o pliku lub podkatalogu zapisane w poszczególnych pozycjach katalogu plików nie są uszkodzone, ale są nieprawidłowe. Na przykład może pojawić się w nich nieprawidłowe odwołanie do nume­ ru klastra, nieprawidłowa data lub też inne dane naruszające zasady obowiązujące w jakimś polu. W większo­ ści takich przypadków program do naprawy dysku przywróci prawidłowy dostęp do takiego pliku.

Błędy tablicy FAT Jak już wspomniano wcześniej, druga kopia tablicy FAT może czasem pomóc w naprawie uszkodzonej pierw­ szej kopii tablicy FAT. Narzędzia dyskowe skorzystają z takiej możliwości odtworzenia uszkodzonej tablicy FAT pod warunkiem, że systemowy proces duplikowania tablic FAT nie spowodował uszkodzenia również i drugiej tablicy. W opisany sposób łatwiej jest naprawić tablice systemu FAT32, gdyż ich bardziej zaawanso­ wane mechanizmy duplikowania zawartości tablic FAT zmniejszają szansę uszkodzenia kopii tablicy. W tabeli 25.25 przedstawiono przykład uszkodzonej tablicy FAT.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1437

Tabela 25.25. Uszkodzona tablica FAT Katalog plików Nazwa pliku USCONST.TXT

i Pierwszy klaster pliku 1000

! Rozmiar pliku (w klastrach) 4

Tablica alokacji plików

FAT16

Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster

01001

0

Klaster nieużywany.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

0

Klaster nieużywany.

65526

0

Ostatni dostępny klaster.

Pokazany w tabeli pojedynczy błąd tablicy FAT powoduje pojawienie się kilku problemów. Plik USCONST. TXT wykazuje w takiej sytuacji błąd alokacji pliku — j e g o długość zapisana w katalogu nie odpowiada dłu­ gości wynikającej z liczby klastrów w jego łańcuchu. Plik ten kończy się obecnie w klastrze 1001 i tylko do tego miejsca zostanie on pokazany przy załadowaniu go do przeglądania. Poza tym pojawiły się dwa klastry (1002 i 1003), które nie mają wpisu w katalogu plików. Gdy na dysku pojawia się wiele takich problemów jak te, odpowiedzialna za nie wszystkie może być ta sama przyczyna. Rozwiązanie zaprezentowanej wyżej sytu­ acji mogłoby polegać na przekopiowaniu zawartości zapasowej tablicy FAT do tablicy podstawowej. Jednak w większości przypadków tablica zapasowa jest już uszkodzona w identyczny sposób. Użyty do naprawy dys­ ku program zakończyłby pierwszy plik w miejscu jego przerwania, a ze zgubionych dwóch klastrów utworzył­ by drugi plik. Zadaniem użytkownika byłoby stwierdzenie, czy pliki te pasują do siebie. Na tym przykładzie dobrze widać, że podczas używania zautomatyzowanych narzędzi naprawczych przydatna może być wiedza na temat zasad odtwarzania plików.

System plików NTFS System plików NTFS (ang. New Technology File System) został zastosowany pierwszy raz w wydanym w sierp­ niu 1993 roku systemie Windows NT 3.1 (mimo mylącej numeracji był to pierwszy system Windows NT). NTFS jest systemem plików dla systemów operacyjnych powstałych na bazie Windows NT i nie jest używa­ ny w Windows 9x/ME. NTFS wyposażono w wiele zaawansowanych funkcji, niedostępnych w systemie pli­ ków FAT. 5

System NTFS jest systemem plików systemów Windows NT, Windows 2000 oraz Windows XP. Systemy Windows 2000 oraz Windows XP używają rozszerzonej wersji systemu nazwanej NTFS 5 albo NTFS 2000. Żeby system Windows NT 4.0 mógł korzystać z dysków z NTFS 5/NTFS 2000, musi mieć zainstalowany Se­ rvice Pack 4 lub nowszy. Chociaż systemy Windows NT/2000/XP obsługują system plików FAT (Windows 2000 i XP obsługują też FAT32), to jednak system NTFS ma wiele zalet w porównaniu z FAT. Należą do nich: obsługa długich nazw plików, obsługa większych plików i partycji, rozszerzone zestawy atrybutów oraz rozbu­ dowane zabezpieczenia. System NTFS, podobnie jak cały Windows NT, został stworzony od zera. W tworzeniu Numer wersji 3.1 wynika! z ogólnej numeracji systemów Windows. W tamtym czasie dostępny byl również „zwykły" 16-bitowy system Windows 3.1 —przyp. tłum.

Rozbudowa i naprawa komputerów PC

1438

zupełnie nowej 32-bitowej platformy, jej twórców nie ograniczała konieczność zachowania wstecznej zgodności z żadnym z poprzednich systemów firmy Microsoft. W efekcie tego żaden inny poza Windows NT i Windows 2000 oraz XP system operacyjny nie obsługuje systemu plików NTFS. 6

System NTFS obsługuje nazwy plików zawierające do 255 znaków, włączając w to znaki spacji, kropki oraz inne standardowe znaki poza*?/\:|. Od wersji Windows NT 3.51 system obsługuje kompresję plików i folderów ,.w locie", którą uaktywnia się w oknie właściwości pliku lub folderu. Do przechowywania na dyskach NTFS plików w skompresowanej postaci nie potrzeba zatem żadnego dodatkowego oprogramowania w rodzaju WinZip czy PKZip. W ten sam sposób, począwszy od NTFS 5, dostępne jest szyfrowanie plików. Aby uzyskać dostęp do zawansowanych atrybutów plików systemu NTFS, takich jak kompresja, szyfrowanie czy indeksowanie, plik lub folder należy kliknąć prawym przyciskiem myszy, wybrać zakładkę Właściwości, a następnie nacisnąć przycisk Zaawansowane. Spowoduje to otwarcie okna dialogowego Atrybuty zaawansowane. System plików NTFS w porównaniu z FAT obsługuje większe wolumeny (do 16 TiB). większe pliki oraz więk­ sze liczby plików w pojedynczym wolumenie. Używane są też mniejsze klastry, nawet mniejsze niż w FAT32, co powoduje lepsze wykorzystanie miejsca na dysku. Przykładowo w wolumenie o pojemności 30 GiB NTFS używa klastrów o wielkości 4 KiB, podczas gdy w przypadku FAT32 w takim samym wolumenie używane byłyby klastry o wielkości 16 KiB. Mniejsze klastry to mniej martwego miejsca na dysku. Wielkości klastrów systemu NTFS przedstawiono w tabeli 25.26.

Tabela 25.26 Wielkości klastrów systemu plików NTFS Wielkość wolumenu

Liczba sektorów tworzących klaster

Wielkość klastra

16MiB-512MiB

1

0,5 KiB

512 MiB - 1 GiB

2

1 KiB

1 G i B - 2 GiB

4

2 KiB

8

4 KiB

2 G i B - 2 TiB

7

/ MB (Megabajt) = 1 000 000 bajtów 1 GB (Gigabajt) = 1000 MB = 1 000 000 000 bajtów 1 TB (Terabajt) = 1000 GB = 1 000 000 000 000 bajtów 1 KiB (Kibibajl) = 1024 bajty 1 MiB (Mebibajt) = 1024 KiB = / 048 576 bajtów I GiB (Gigabajt) = 1024 MiB = / 073 741 824 bajty 1 TiB (Tebibajt) = 1024 GiB = 1 099 511 627 766 bajtów W NTFS używana jest specjalna struktura — główna tablica plików MFT (Master File Table) metadanych. Tablica MFT jest w zasadzie relacyjną bazą danych składających się z wierszy przez rekordy plików oraz z kolumn atrybutów plików. Każdy plik wolumenu NTFS ma w niej jeden zapis (rekord) o wielkości 1 KiB. Rekord każdego pliku zawiera informacje o położeniu w a także atrybuty pliku oraz inne informacje.

— oraz pliki utworzonych przynajmniej tablicy MFT,

Do adresowania plików NTFS wykorzystuje liczby 64-bitowe, przez co pliki i partycje mogą mieć astrono­ micznie wielkie rozmiary. W obecnych implementacjach NTFS do adresowania plików wykorzystywane są jedynie liczby 32-bitowe. Za ich pomocą można zaadresować 4 294 967 295 klastrów o wielkości do 4 KiB. NTFS rezerwuje 32 sektory na 16-sektorowy domyślny rekord ładujący oraz taki sam rekord zapasowy. Do­ myślny rekord ładujący znajduje się na początku wolumenu (zaczyna się w sektorze logicznym o numerze 0), a zapasowy rekord ładujący umieszczony jest w przypadku systemu Windows NT 3.51 i wcześniejszych po­ środku wolumenu, a w przypadku systemów Windows NT 4.0 i nowszych — na jego końcu. " Niektóre dystrybucje systemów Linux potrafią odczytywać i zapisywać partycje NTFS. Zapisywanie danych na partycjach NTFS w systemie Linux jest jednak uznawane za ryzykowne, a przyczyną tego jest brak dostępu do pełnej specyfikacji NTFS, pilnie strzeżonej przez firmę Microsoft — przyp. tłum. 1

Zmieniając parametry formatowania, można wymusić użycie większych klastrów. Jednak w przypadku klastrów składających się z więcej niż 8 sektorów (4 KiB) wyłączana jest kompresja.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1439

Wolumen NTFS może zawierać 34 359 738 392 sektory (32 sektory rekordów ładujących + 4 294 967 295 klastrów x 8 sektorów). Daje to pojemność 17,59 TB albo 16,00 TiB. Jednak 32-bitowe adresowanie sekto­ rów stosowane w tablicach partycji znajdujących się w głównym rekordzie ładującym (MBR) dysku ogranicza liczbę sektorów dysku do 4 294 967 295 ( 2 - 1), co w rezultacie daje maksymalną pojemność wolumenu wynoszącą 2.2 TB lub 2 TiB. 32

Aby obejść to ograniczenie przynajmniej w przypadku dysków, z których nie uruchamia się systemu opera­ cyjnego, w systemie Windows 2000 i nowszych (z wyjątkiem Windows XP Home) tworzy się tak zwane dyski dynamiczne. W systemach Windows 2000 i Windows XP Professional można utworzyć dwa rodzaje dysków — dyski podstawowe oraz dyski dynamiczne. Dyski podstawowe mają taką samą strukturę, jak dotychczas używane — zawierają główny rekord ładujący (MBR) z tablicą partycji umożliwiającą założenie na dysku do czterech partycji podstawowych lub trzech partycji podstawowych i jednej rozszerzonej (którą można dalej dzielić na dyski logiczne). Partycje podstawowe oraz dyski logiczne znajdujące się na dyskach podstawowych nazywane są wolumenami podstawowymi. Wprowadzone w systemie Windows 2000 dyski dynamiczne umożliwiają tworzenie wolumenów dynamicz­ nych prostych (znajdujących się na jednym dysku), łączonych (rozciągających się na więcej niż jeden dysk) oraz rozłożonych (wykorzystujących w celu zwiększenia wydajności więcej niż jeden dysk jednocześnie). Do przechowywania informacji o wolumenach dynamicznych na danym dysku oraz o innych dyskach dynamicz­ nych znajdujących się w komputerze stosowana jest ukryta baza danych, przechowywana w ostatnim mega­ bajcie dysku. Ponieważ każdy dysk dynamiczny w komputerze przechowuje replikę bazy danych każdego dysku dynamicznego, uszkodzenie każdej bazy danych można naprawić, wykorzystując informacje przecho­ wywane w innej bazie. Stosując dyski łączone lub rozłożone, można przekroczyć barierę 2 TiB, obowiązującą w przypadku partycji definiowanych w głównym rekordzie ładującym. Jest to możliwe dzięki temu, że infor­ macje o dyskach dynamicznych przechowywane są w ukrytej bazie danych, a nie w głównym rekordzie ładują­ cym. W rezultacie dyski dynamiczne umożliwiają użycie w systemach Windows 2000 i Windows XP Professio­ nal wolumenów NTFS o wielkości do 16 TiB. Ograniczenia wolumenów NTFS przedstawiono w tabeli 25.27. Tabela 25.27. Ograniczenia Rodzaj ograniczenia wolumenu

wolumenu

Liczba klastrów

NTFS

Liczba sektorów tworzących klaster

Całkowita liczba sektorów wolumenu

Wielkość wolumenu (dziesiętnie)

Wielkość wolumenu (dwójkowo)

32 698

1

32 730

16.76 MB

15,98 MiB

Maksymalna wielkość dysku podstawowego

536 870 908

8

4 294 967 295

2,2 TB

2 TiB

Maksymalna wielkość dysku dynamicznego

4 294 967 295

8

34 359 738 392

17,59 TB

16TiB

Minimalna wielkość

/ MB (Megabajt) = 1 000 000 bajtów 1 GB (Gigabajt) = 1000 MB = 1 000 000 000 bajtów 1 TB (Terabajt) = 1000 GB = 1 000 000 000 000 bajtów I KiB (Kibibajt) = 1024 bajty I MiB (Mebibajt) = 1024 KiB = I 048 576 bajtów 1 GiB (Gigabajt) = 1024 MiB = / 073 741 824 bajty 1 TiB (Tebibajt) = 1024 GiB = / 099 511 627 766 bajtów

System plików NTFS można scharakteryzować następująco: •

Wielkość plików w systemie NTFS jest ograniczona do 16 TiB minus 64 KiB lub (jeżeli jest mniejsza) do wielkości wolumenu. W wolumenie NTFS może przechowywać do 4 294 967 295 ( 2 - 1) plików. 32



NTFS nie jest zwykle używany na nośnikach wymiennych, gdyż dane nie są zapisywane na dysku natychmiast. Mimo to można go stosować na dyskach Zip lub Jaz. Wyjęcie z napędu nośnika wymiennego bez wcześniejszego uruchomienia programu Bezpieczne usuwanie może spowodować utratę danych. Na nośnikach, które dają się wyjąć z napędu bez pośrednictwa systemu operacyjnego, należy stosować systemy plików FAT.

Rozbudowa i naprawa komputerów PC

1440 •

W NTFS prowadzony jest dziennik transakcji oraz używane są mechanizmy ułatwiające odzyskiwanie danych. Po ponownym uruchomieniu komputera system plików NTFS przywraca spójność systemu plików, wykorzystując dziennik transakcji oraz inne informacje kontrolne.



NTFS dynamicznie przepisuje klastry, w których wykryje uszkodzony sektor, a następnie oznacza taki klaster jako niezdatny do użycia.



NTFS wyposażony jest w mechanizmy dostępu do plików lub folderów.



W NTFS wbudowano System szyfrowania plików (EFS). Powoduje on, że pliki i foldery są szyfrowane podczas zapisu i odszyfrowywane w trakcie odczytu. Szyfrowanie uniemożliwia innym użytkownikom przeglądanie zawartości plików.



NTFS pozwala na stosowanie przydziałów dyskowych. Umożliwia to kontrolowanie użycia miejsca na dysku przez różnych użytkowników.



NTFS wyposażony jest w funkcją dynamicznej kompresji, która kompresuje używane pliki i foldery podczas ich zapisu i dekompresuje je w trakcie odczytu.

bezpieczeństwa. Dzięki nim można nadawać uprawnienia

Architektura NTFS Chociaż partycje NTFS różnią się znacznie budową wewnętrzną od partycji FAT, to system NTFS korzysta z tych samych, omówionych wcześniej struktur dysku leżących poza obszarem partycji. Partycje NTFS. po­ dobnie jak partycje FAT, są wymienione w tablicy partycji znajdującej się w głównym rekordzie ładującym dysku. Mają też, chociaż sformatowane inaczej, własne rekordy ładujące wolumenu. W czasie formatowania wolumenu NTFS w katalogu głównym wolumenu tworzone są pliki systemowe. Pliki te mogą być umieszczone w dowolnym fizycznym miejscy wolumenu NTFS, co oznacza, że uszkodzenie określonego miejsca dysku nie spowoduje prawdopodobnie niedostępności całej partycji. Podczas formatowania wolumenu NTFS tworzonych jest zwykle 12 plików systemowych (nazywanych również plikami metadanych). W tabeli 25.28 przedstawiono nazwy oraz opisy wszystkich tych plików. Tabela 25.28. Pliki systemowe wolumenu Nazwa pliku $mft

:

Znaczenie pliku | Główna tablica plików (MFT).

NTFS Opis W atrybucie Data przechowuje rekordy odpowiadające każdemu znajdującemu się w wolumenie NTFS plikowi

(MFT2).

Kopia MFT wykorzystywana do celów naprawczych. Zawiera cztery pierwsze rekordy Smft lub —jeżeli jest większy — pierwszy klaster $mft

Sbadclus

Plik uszkodzonych klastrów.

Zawiera wszystkie uszkodzone klastry wolumenu

Sbitmap

Mapa bitowa alokacji klastrów.

Zawiera mapę bitową całego wolumenu, w której zaznaczony jest każdy zajęty klaster

Sboot

Plik startowy.

Jeżeli wolumen jest wolumenem startowym, zawiera jego program ładujący

iattrdef

Tablica definicji atrybutów. Zawiera definicje wszystkich systemowych i określonych przez użytkownika atrybutów wolumenu

Slogfile

Plik dziennika.

Zawiera dziennik transakcji wykonywanych na plikach, wykorzystywany jest do celów odzyskiwania danych

Sąuota

Tablica przydziałów.

Tablica wykorzystywana do wykazywania użycia przydziałów dyskowych każdego wolumenu — stosowana w NTFS 5

Supcase

Tablica konwersji liter.

Tablica wykorzystywana do zamiany małych i dużych liter na odpowiadające im duże litery Unicode

$volume

Wolumen.

Zawiera informacje o wolumenie, takie jak jego nazwa oraz wersja

$extend

Plik rozszerzeń NTFS

Przechowuje dodatkowe rozszerzenia, takie jak przydziały, identyfikatory obiektów oraz dane punktu ponownej analizy

(bez

Indeks nazwy katalogu głównego

Katalog (folder) główny

Smftmirr

nazwy)

Główna tablica plików 2

Rozdział 25. • Systemy plików i odzyskiwanie danych

1441

Partycja NTFS oparta jest na strukturze nazwanej główną tablicą plików (MFT). Idea MFT jest rozszerzeniem idei tablicy FAT. Zamiast przechowywania odniesień do klastrów MFT zawiera znacznie bardziej szczegó­ łowe informacje o plikach i katalogach znajdujących się w partycji. W niektórych przypadkach, tablica MFT może zawierać w sobie również całe pliki i katalogi. Pierwszy rekord tablicy MFT nazwany jest deskryptorem i zawiera informacje o samej tablicy MFT. Położe­ nie rekordu deskryptora jest wskazywane przez odpowiednie pole rekordu ładującego wolumen NTFS. Drugi rekord tablicy MFT jest dokładną kopią deskryptora i używany jest w przypadku uszkodzenia pierwszego deskryptora. Trzeci rekord jest rekordem pliku dziennika. Wszystkie transakcje wykonywane w systemie NTSF są rejestro­ wane w pliku i w przypadku problemów z dyskiem mogą posłużyć do odtworzenia danych. Większość tablicy MFT składa się z rekordów wszystkich plików i katalogów przechowywanych w partycji. Pliki NTFS przyj­ mują postać obiektów posiadających atrybuty zdefiniowane przez system oraz atrybuty zdefiniowane przez użytkownika. Atrybuty w partycji NTFS są dużo bardziej wszechstronne niż proste znaczniki stosowane w par­ tycjach FAT. Wszystkie informacje o pliku przechowywane są w postaci jego atrybutów. Tak naprawdę, to same dane przechowywane w pliku są również jego atrybutem. Inaczej niż w przypadku systemu FAT. atry­ buty plików w systemie NTFS są częścią samego pliku — nie są przechowywane oddzielenie w katalogu pli­ ków. Katalogi też mają w MFT swoje rekordy przechowujące głównie indeksy do plików znajdujących się w tych katalogach, ale nie zawierają rozmiaru, daty, czasu ani innych informacji o poszczególnych plikach. Tak więc tablica MFT jest czymś dużo więcej niż tylko listą klastrów taką jak FAT. Jest ona w rzeczywistości podstawową strukturą przechowywania danych w partycji. Jeżeli plik lub katalog są względnie male (mniej­ sze niż około 1 500 bajtów), mogą nawet zostać w całości zapisane w tablicy MFT. W przypadku większych plików lub katalogów rekord MFT przechowuje wskaźniki do zewnętrznych klastrów partycji. Te zewnętrzne klastry nazywane są zakresami. Wszystkie rekordy tablicy MFT, łącznie z deskryptorami oraz rekordem pliku dziennika, mogą używać zakresów do przechowywania dodatkowych atrybutów. Atrybuty pliku będące czę­ ścią rekordu MFT nazywane są atrybutami rezydentnymi, podczas gdy atrybuty przechowywane w zakresach nazywane są atrybutami nierezydentnymi.

NTFS 5 (NTFS 2000) Wraz z systemem Windows 2000 wprowadzono nową wersję systemu NTFS nazwaną NTFS 5 (lub NTF 2000). NTFS 5 jest wykorzystywany również w systemie Windows XP. To uaktualnienie systemu plików NTFS za­ wiera kilka nowych funkcji wykorzystywanych, a nawet wymaganych przez system Windows 2000 i Windows XP. Z tego powodu w czasie instalacji systemu Windows 2000 każdy wolumen NTFS jest automatycznie uaktu­ alniany do NTFS 5 (nie można od tego odstąpić). Jeżeli z tego samego wolumenu korzysta też system wcze­ śniejszy niż Windows NT 4.0 z Service Pack 4, system ten straci dostęp do wolumenu NTFS 5. Jeżeli oba syste­ my mają koegzystować w tym samym wolumenie (na przykład w środowisku z podwójnym rozruchem), system Windows NT 4.0 musi zostać uaktualniony przez zainstalowanie Service Pack 4 lub nowszego. Uaktualniona w Service Pack 4 wersja sterownika NTFS.SYS umożliwia odczyt i zapisywanie w wolumenach NTFS 5. Do nowych funkcji systemu plików NTFS należą: •

Przydziały dysku. Administrator systemu może ograniczyć ilość używanego przez użytkowników miejsca osobno w każdym z wolumenów. Są trzy poziomy przydziałów — wyłączony, śledzenia i narzucania.



Szyfrowanie. System NTFS 5 może przeprowadzać automatyczne szyfrowanie plików zapisywanych na dysku i odszyfrowywanie plików odczytywanych z niego (tej możliwości nie ma w systemie Windows XP Home).



Punkty ponownej analizy. plików i uruchamiać swój sposób rozszerzyć funkcje odczyty i zapisy danych z

Programy mogą przechwytywać operacje otwierania obiektów systemu kod przed udostępnieniem danych aplikacji otwierającej. Można w ten systemu operacyjnego, takie jak punkty instalacji, które mogą przekierować foldera do innego foldera lub dysku fizycznego.

1442

Rozbudowa i naprawa komputerów PC



Rozrzedzone pliki. Dzięki tej funkcji programy mogą tworzyć bardzo wielkie pliki nie zajmujące faktycznie miejsca na dysku. Miejsce na dysku przydzielane jest tym plikom tylko w razie potrzeby.



Dziennik USN. Zawiera zapis wszystkich zmian dokonanych w plikach wolumenu.



Zainstalowane dyski (ang. mounted drives). Do pustych folderów wolumenu NTFS można dołączać inne wolumeny, na przykład dyski lub foldery. Na przykład można utworzyć folder, przez który można korzystać z zawartości innego dysku.

Funkcje te, a w szczególności dzienniki USN, są niezbędne dla działania systemu Windows 2000. Kontroler domeny Windows 2000/Windows Server 2003 musi jako wolumenu systemowego używać partycji NTFS 5.

Zmiany wprowadzone do NTFS w systemie Windows XP W systemie Windows XP zmieniono położenie tablicy MFT. W systemach Windows 2000 i Windows NT ta­ blica ta znajdowała się na samym początku przestrzeni dyskowej zajmowanej przez system plików NTFS. W systemie Windows XP pliki metadanych Slogfde i Sbltmap położone są natomiast w odległości 3 GB od początku przestrzeni dyskowej. Dzięki temu wydajność systemu Windows XP w porównaniu z systemami Windows 2000 i Windows NT wzrosła o około 5% - 8%. W implementacji NTFS używanej w Windows XP zmieniono też ilość wczytywanych do pamięci informacji z tablicy MFT. Podczas uruchamiania systemu, jeżeli na wszystkich dyskach znajdują się wyłącznie wolume­ ny NTFS, system Windows XP odczytuje z MFT tylko kilkaset kilobajtów danych. Gdy na którymś z dysków znajduje się również wolumen FAT32, odczytane musi być wiele megabajtów informacji. Ich ilość zależy od liczby dysków oraz ich pojemności. W ten sposób NTFS lepiej wykorzystuje pamięć operacyjną.

Zapewnienie zgodności w NTFS Mimo że ani DOS. ani inne systemy operacyjne nie mają bezpośredniego dostępu do partycji NTFS, to jednak Windows NT/2000 jako system sieciowy musi umożliwić innym systemom operacyjnym dostęp poprzez sieć do plików przechowywanych w NTFS. Z tego powodu system NTFS obsługuje standardowe atrybuty systemu DOS oraz nazwy plików w formacie FAT 8.3. Jednym z najważniejszych powodów stosowania systemu NTFS jest bezpieczeństwo, jakie zapewnia on swo­ im plikom i katalogom. Atrybuty bezpieczeństwa nazwane uprawnieniami zostały stworzone po to, by po­ przez nadawanie użytkownikom i grupom określonych uprawnień, administratorzy systemu mogli ograniczać dostęp do plików i katalogów. Podejście takie różni się znacznie od pojęcia atrybutów plików stosowanych w FAT, które dotyczyły wszystkich użytkowników. Jednak w dalszym ciągu plikom systemu NTFS można nadawać atrybuty wywodzące się z FAT. Można do tego celu posłużyć się standardowymi narzędziami do zarządzania plikami, takimi jak Eksplorator Windows czy nawet uruchamianym z wiersza poleceń programem ATTRIB. Przy kopiowaniu plików poprzez sieć z dysku z systemem FAT na dysk NTFS, atrybuty plików pochodzące z FAT przenoszą się wraz z plikami i pozostają z nimi aż do ich jawnego usunięcia. Jest to ważne stwierdzenie, gdyż atrybuty pochodzące z systemu FAT ma­ ją pierwszeństwo przed uprawnieniami systemu NTFS. Na przykład, umieszczony na dysku NTFS plik posia­ dający atrybut ..tylko do odczytu" nie może zostać usunięty przez użytkownika systemu Windows NT/2000, nawet wtedy, gdy użytkownik ten dysponuje w NTFS uprawnieniami dającymi mu pełen dostęp do tego pliku. Aby DOS oraz 16-bitowe wersje systemów Windows mogły korzystać poprzez sieć z plików zapisanych w par­ tycji NTFS, system plików NTFS dla każdego pliku i katalogu partycji tworzy i przechowuje nazwę zastępczą w formacie 8.3. Algorytm wykorzystywany do utworzenia nazwy zastępczej z długiej nazwy pliku jest taki sam, jak ten stosowany przez VFAT w systemie Windows 95. Systemy Windows NT/2000 w swych party­ cjach FAT przechowują długie nazwy plików w ten sam sposób, w jaki robił to VFAT — przydzielając tym nazwom dodatkowe pozycje w katalogu plików.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1443

Tworzenie dysków NTFS System plików NTFS przeznaczony jest do stosowania na dyskach twardych. Nie można utworzyć go na dys­ kietce (chociaż nośniki takie jak Zip czy Jaz firmy Iomega można sformatować z wykorzystaniem NTFS). Partycję systemu NTFS można utworzyć na trzy sposoby: •

Nowy wolumen NTFS można utworzyć na nieprzydzielonym innym partycjom wolnym obszarze dysku twardego. Wykonuje się to w czasie instalacji systemu Windows NT/20007XP lub po instalacji — korzystając z programu Zarządzanie dyskami.



Istniejącą partycję można sformatować jako partycję NTFS (niszcząc w tym przypadku wszystkie jej dane). Można to zrobić za pomocą okna dialogowego Formatuj (dostępnego w programach Eksplorator Windows oraz Zarządzanie dyskami) lub uruchamiając z wiersza poleceń program FORMAT z parametrem / f s : ntfs.



Istniejącą partycję można przekonwertować do systemu NTFS (zachowując wszystkie istniejące dane) w czasie instalacji systemu Windows NT/20007XP lub po instalacji — korzystając z uruchamianego z wiersza poleceń programu CONVERT.

Narzędzia systemu NTFS System plików NTFS oparty jest na zupełnie innej architekturze i z tego powodu praktycznie żadna z opisa­ nych wcześniej w tym rozdziale technik rozwiązywania problemów z dyskami nie sprawdza się w przypadku partycji NTFS. Podobnie jest z narzędziami stworzonymi wyłącznie dla systemu FAT. System Windows NT ma w swojej wersji programu CHKDSK jedynie elementarną możliwość sprawdzania na dysku błędów syste­ mu plików i uszkodzonych sektorów, a poza tym nie ma żadnego narzędzia służącego do naprawy lub defragmentacji. Systemy Windows 2000 oraz Windows XP zawierają program CHKDSK w wersji uruchamianej z wiersza poleceń oraz w wersji okienkowej, a także uruchamiane z programu Eksplorator Windows narzędzie do defragmentacji dysków. Dodatkowo w narzędziach obsługi systemu Windows systemu Windows XP Pro­ fessional znajduje się edytor sektorów dysku DSKPROBE (program ten dostępny jest również w Windows 2000 Resource Kit). Dostępny w systemach Windows 2000/XP program CHKDSK różni się od programu SCANDISK znanego z Win­ dows 9x/Me tym, że nie potrafi naprawiać błędów systemu plików, gdy uruchomiony jest w graficznym inter­ fejsie użytkownika. Po uruchomieniu programu CHKDSK i wybraniu opcji Automatycznie napraw blady systemu plików należy ustawić uruchomienie programu podczas następnego rozruchu systemu operacyjnego. Bez tej opcji program CHKDSK można uruchamiać tylko w celu wykrycia błędów systemu plików. Program CHKDSK uruchomiony w interfejsie graficznym może za to naprawiać uszkodzone sektory. Aby dowiedzieć się czegoś więcej na temat systemu plików określonego dysku, a szczególności tego, czy trzeba uruchomić CHKDSK lub inny program, by naprawił dysk, w systemach Windows 2000 i Windows XP można posłużyć się uruchamianym w wierszu poleceń programem FSUTIL. Aby na przykład sprawdzić, czy w systemie plików dysku D: istnieją btędy wymagające naprawy, należy w wierszu poleceń wydać polecenie: FSUTIL DIRTY QUERY D: Więcej przykładów użycia programu FSUTIL oraz informacje o jego pełnej składni można uzyskać, wydając polecenie FSUTIL bez żadnych parametrów. Jednak system plików NTFS wyposażony został w swoje wewnętrzne automatyczne mechanizmy naprawy błędów występujących na dysku. Obok funkcji zwiększających odporność systemu na błędy, takich jak two­ rzenie dysków dublowanych (utrzymywanie tych samych danych na dwóch różnych dyskach) oraz przeplatanie dysków z rozkładaniem parzystości (podział danych na kilka różnych dysków i dodanie do nich potrzebnej do odtwarzania danych informacji o parzystości), system korzysta z dwóch funkcji poprawiających jego nie­ zawodność: •

zarządzanie transakcjami,



przepisywanie klastrów.

1444

Rozbudowa i naprawa komputerów PC

System plików NTFS potrafi wycofać każdą transakcję (zmianę pliku w systemie NTFS). która nie została zakończona poprawnie z powodu błędów na dysku, braku wolnej pamięci lub błędów spowodowanych wyjęciem nośnika albo odłączeniem urządzenia przed zakończeniem transakcji. Każda transakcja zachodzi w systemie NTFS w pięciu etapach: 1. Tworzony jest dziennik zdarzeń operacji wykonywanych na metadanych transakcji (aktualizacji pliku, usunięcia pliku i tym podobnych) i przechowuje go w pamięci systemowej. 2. Operacje na metadanych zapisywane są w pamięci. 3. Rekord transakcji jest oznaczany w dzienniku zdarzeń jako zatwierdzony. 4. Po zakończeniu transakcji dziennik zdarzeń zapisywany jest na dysku. 5. Rzeczywiste operacje na metadanych są zapisywane na dysku. Proces ten zapobiega przypadkowej utracie danych (klastrów) w wolumenach NTFS. Mechanizm przepisywania klastrów działa w ten sposób, że kiedy system Windows NT/2000/XP wykryje w partycji NTFS uszkodzony sektor, automatycznie przepisuje do innego klastra dane znajdujące się w klastrze zawierającym uszkodzony sektor. Jeżeli dysk. na którym wystąpił błąd, jest częścią jakiegoś mechanizmu zwiększającego odporność systemu na błędy, to jakiekolwiek utracone w ten sposób dane są rekonstruowane z ich kopii znajdujących się na innych dyskach. Pomimo tych wszystkich wewnętrznych mechanizmów istnieje jednak rzeczywista potrzeba stosowania w sys­ temach Windows NT/2000/XP narzędzi do naprawiania i defragmentacji dysków. Dużo czasu upłynęło, ale w końcu pojawiły się komercyjne produkty przeznaczone do naprawy i defragmentacji dysków NTFS. Ja ze swej strony polecam pakiet Norton Utilities 2004 (będący częścią Norton SystemWorks 2004) firmy Symantec, któ­ ry działa w systemach Windows 98, Windows Me. Windows 2000 oraz Windows XP. Wcześniejsze wersje pakietu działają w systemach Windows NT 4.0 i Windows 95. Szybszą defragmentację oferuje program VoptXP firmy Gulden Bow, który obsługuje również systemy Windows 9x, Windows Me i Windows 2000.

System plików HPFS System plików HPFS (ang. High Performance File System) został wprowadzony wraz z systemem OS/2 1.2 i zawierał dużo dodatkowych funkcji w porównaniu z istniejącym w tamtych czasach systemem FAT16. HPFS obsługiwany był też w Windows NT 3.x. Żadna z późniejszych wersji systemu Windows nie obsłu­ guje partycji HPFS. Z wielu powodów system HPFS był poprzednikiem systemu NTFS, który zadebiutował później w systemie Windows NT.

Narzędzia systemu plików Programy CHKDSK, RECOVER oraz SCANDISK należą do zestawu narzędzi systemu DOS służących do na­ prawy uszkodzonych dysków. Programy te są proste, a ich działanie jest często drastyczne, ale bywa, że są one w danej chwili jedynymi programami dostępnymi lub jedynymi potrzebnymi. Zadaniem programu RECOVER jest odzyskiwanie utraconych danych, a zadaniem programu CHKDSK jest przeważnie badanie struktur pli­ ków. Wiele osób nie zdaje sobie sprawy z tego. że program CHKDSK może dokonać naprawy uszkodzonej struktury pliku. Jeżeli dobrze wiesz, co robisz, to w przypadku awarii dysku możesz posłużyć się też prymi­ tywnym programem DEBUG. Program SCANDISK jest bezpieczniejszą i bardziej zautomatyzowaną alternatywą dla programów CHKDSK oraz RECOVER, dostępną w systemach Windows 9x/Me. W systemach Windows 2000 i Windows XP zamiast programu SCANDISK dostępna jest obsługująca NTFS wersja programu CHKDSK. W systemie MS-DOS 5.0 i w jego starszych wersjach jedynymi dostarczanymi z systemem MS-DOS narzę­ dziami do testowania dysków są programy CHKDSK oraz RECOVER.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1445

Program RECOVER Zadaniem programu RECOVER jest zaznaczanie w tablicy FAT jako uszkodzonych tych klastrów. których nie da się poprawnie odczytać. Gdy system operacyjny nie może z powodu problemów z uszkodzonym sektorem dysku odczytać poprawnie pliku, polecenie RECOVER zaznacza odpowiednio w tablicy FAT klaster zawie­ rający ten sektor. Robi to po to. by klaster ten nie został w przyszłości wykorzystany przez inny plik. Jednak program ten użyty w niewłaściwy sposób staje się bardzo niebezpieczny. Program RECOVER przestał być dołączany do systemu DOS począwszy od wersji 5 systemu i nie jest również dostarczany z systemami Win­ dows 9x/Me — jego zadania przejął obecnie program SCANDISK. Posługując się programem RECOVER, należy zachować jak najdalej idącą ostrożność. Użyty nie­ właściwie, program ten może poczynić wśród plików i w tablicy FAT poważne zniszczenia. Program RECOVER uruchomiony bez podania mu w postaci parametru nazwy pliku zakłada, że użytkownik każe mu odzyskać każdy znajdujący się na dysku plik i każdy podkatalog. Program konwertuje wszyst­ kie podkatalogi do postaci plików i wszystkie pliki umieszczają w katalogu głównym, zmieniając im na dodatek nazwy do postaci FILEOOOO.REC, FILE0001.REC i tak dalej. W procesie tym cala struktu­ ra plików zostaje dosłownie zmieciona z powierzchni dysku. Programu RECOVER nie wolno używać bez podania nazwy odtwarzanego pliku. Program ten należy traktować jako narzędzie niebezpiecz­ ne, na równi z programem FORMAT. RECOVER okrył się tak zlą sławą, że jedna z wcześniejszych wersji pakietu Norton Utilities miała opcję Recover from DOS RECOVER, która w niektórych przypad­ kach pozwalała na odwrócenie szkód popełnionych przez program RECOVER. W systemach Windows NT/2000/XP do odzyskiwania danych określonego pliku zapisanego w wolumenie FAT lub NTFS służy usprawniona wersja programu RECOVER. Aby go uruchomić, należy przejść do wiersza poleceń, a następnie wydać polecenie: RECOVER dysk\folder\plik Aby na przykład odtworzyć dane z dających się odczytać sektorów zajmowanych przez plik Ksiazka.txt znaj­ dującego się w katalogu C:\Moje dokumenty\Teksty, należy wydać polecenie: RECOVER C:\Moje dokumenty\Teksty\Ksiazka.txt W wersji programu RECOVER dostępnej w systemach Windows NT/2000/XP wymagane jest podanie nazwy pliku oraz jego ścieżki odstępu, nie jest ona zatem tak niebezpieczna, jak w systemie DOS. Mimo to w pro­ gramie nie należy posługiwać się symbolami wieloznacznymi — zawsze należy podawać nazwę dokładnie jednego pliku. Do zbadania dysku i naprawy uszkodzonych plików można też użyć jakiegoś programu innej firmy, na przykład programu Norton Disk Doctor.

SCANDISK Partycje FAT powinny być regularnie przeglądane w celu wykrycia na nich ewentualnych błędów opisywa­ nych w tym rozdziale, a także innych problemów, które mogą zacząć się pojawiać. Dużo łatwiejszym i bardziej skutecznym, w porównaniu z programami CHKDSK i RECOVER, narzędziem do diagnostyki i napraw błędów dysku jest program SCANDISK. Program ten dołączony jest do systemu DOS 6 oraz do wszystkich systemów Windows 9x/Me. SCANDISK jest dużo bardziej dokładny niż CHKDSK czy RECOVER i może wykonywać funkcje każdego z nich. a także dużo więcej innych. Odpowiednikiem programu SCANDISK w systemach Windows NT/2000 oraz Windows XP jest program CHKDSK, który jest dużo bardziej zaawansowany niż program CHKDSK znany z systemu ^V

MS-DOS.

Program SCANDISK przypomina uproszczoną wersję komercyjnych programów służących do naprawy dys­ ków, takich jak na przykład Norton Disk Doctor. SCANDISK potrafi badać zarówno strukturę plików, jak i in­ tegralność sektorów dysku. Po napotkaniu problemu program potrafi naprawić katalogi oraz tablicę FAT, a gdy napotka wewnątrz pliku uszkodzone sektory — oznacza w tablicy FAT klastry zawierające te sektory i usiłu­ je odczytać zawartość pliku, obchodząc uszkodzenie.

1446

Rozbudowa i naprawa komputerów PC

Systemy Windows 9x zawierają obie, DOS-ową i okienkową, wersje programu SCANDISK, nazywające się odpowiednio SCANDISK.EXE oraz SCANDSKW.EXE. System Windows używa programu SCANDISK do ba­ dania stanu dysków przed rozpoczęciem procesu instalacji systemu oraz uruchamia DOS-ową wersję progra­ mu za każdym razem, gdy stwierdzi, że uruchamiany system operacyjny nie został prawidłowo zamknięty podczas poprzedniej sesji. Program SCANDISK.EXE można uruchomić z wiersza poleceń DOS lub z pliku wsadowego, posługując się następującą składnią: SCANDISK x: [/a] [/n] [/p] [dblspace.nnn/drvspace.nnn] x: - oznaczenie badanego dysku /a - badanie wszystkich lokalnych dysków twardych /n - tryb bezobsługowy /p - tylko badanie dysku bez naprawiania błędów /custom - uruchamia program SCANDISK zgodme z ustawieniami sekcji [CUSTOM] pliku Scandisk.im dblspace.nnn lub drvspace.nnn - bada pliki skompresowanych wolumenów, zamiast nnn podaje się rozszerzenie nazwy pliku (takie jak 001) Znajdujący się standardowo w katalogu C:\WlNDOWS\COMMAND plik SCANDISK.INI zawiera obszerny dobrze udokumentowany zestaw parametrów wykorzystywanych do sterowania działaniem programu SCAN­ DISK. Parametry podane w pliku SCANDISK.INI wpływają tylko na wykonywanie DOS-owej wersji progra­ mu i nie mają wpływu na działanie jego wersji okienkowej. Wersję dla Windows programu SCANDSIK uruchamia się, wybierając kolejno Start, Programy, Akcesoria, Na­ rzędzia systemowe. Obydwie wersje badają i naprawiają tablicę FAT, katalogi, struktury plików, usuwają proble­ my długich nazw plików, a także badają wolumeny skompresowane programami DriveSpace lub DoubleSpace. Program SCANDISK dokonuje dwóch rodzajów testów — standardowego i dokładnego. Różnica miedzy ni­ mi polega na tym, że w teście dokładnym, poza przebadaniem wspomnianych wcześniej elementów, wykony­ wane jest dodatkowo badanie całej powierzchni dysku. Program można uruchomić w trybie interaktywnym lub pozwolić mu na automatyczne naprawianie wykrytych przez niego błędów. Wersje DOS-owa i okienkowa programu SCANDISK naprawiają tablicę FAT w odmienny sposób. Pierwsza sprawdza i, jeżeli jest to konieczne, naprawia podstawową kopię tablicy FAT, po czym przekopiowuje za­ wartość naprawionej tablicy podstawowej FAT do tablicy zapasowej. Druga kontroluje obydwie tablice FAT i gdy program znajdzie pomiędzy nimi rozbieżności, do ponownego zbudowania tablicy podstawowej wyko­ rzystuje najlepsze dane z obu kopii tablic. Jeżeli zawartość tablicy FAT nie zostanie zrekonstruowana popraw­ nie, niektóre, lub nawet wszystkie, dane mogą stać się niedostępne. Program SCANDISK posiada okno dialogowe Opcje zaawansowane ustawienie następujących parametrów:

programu

ScanDisk,

które umożliwia



to, czy program powinien pokazać podsumowanie przeprowadzonych czynności.



to, czy program powinien zapisać w pliku informacje o przeprowadzonych czynnościach,



sposób, w jaki program ma naprawiać pliki skrzyżowane (dwie pozycje katalogu wskazujące na ten sam klaster),



sposób, w jaki program ma naprawiać zgubione fragmenty plików,



to, czy program ma sprawdzać nazwy, daty i czas poszczególnych plików.

Chociaż program SCANDISK jest całkiem dobry i zapewnia olbrzymi postęp w stosunku do starego DOS-owego programu CHKDSK, to w przypadku większych problemów z dyskiem zalecam skorzystanie z jednego z ko­ mercyjnych pakietów takich jak Norton Utilities (obecnie część Norton SystemWorks). Programy te zapew­ niają dużo więcej niż wszystko to. co jest standardowo dostarczane z systemem DOS czy Windows.

Defragmentacja dysku Cała idea systemu plików FAT oparta jest na przechowywaniu danych w klastrach, które mogą znajdować się w dowolnym miejscu obszaru danych dysku. W ten sposób komputer może przechowywać w dowolnym cza­ sie plik niemal nieograniczonego rozmiaru. Podążanie wzdłuż łańcucha FAT w celu odnalezienia wszystkich

Rozdział 25. • Systemy plików i odzyskiwanie danych

1447

klastrów przechowujących dane określonego pliku może zmuszać napęd dysku twardego do odczytywania wielu różnych miejsc na dysku. Z powodu fizycznej pracy, jaką dysk musi wykonać, przesuwając w te miejsca głowi­ ce, odczyt mocno pofragmentowanego pliku jest wolniejszy niż odczyt pliku położonego w kolejno po sobie następujących klastrach. Z czasem, w miarę jak pliki są dodawane, przesuwane i usuwane z dysku, wzrasta stopień ich fragmentacji, co powoduje pogorszenie wydajności dysku. Problemowi temu można zapobiec, używając regularnie programu do defragmentacji dysku, takiego jak na przykład dostarczany w systemach Windows 9x Défragmentâtor dysków. Po uruchomieniu odczytuje on wszystkie pliki na dysku, korzystając przy dostępie do ich klastrów z zawarto­ ści tablicy FAT. Dalej program zapisuje plik w ciągu położonych jeden za drugim klastrów. a następnie usuwa oryginał pliku. Przez kolejne operacje odczytywania, zapisywania i usuwania, program defragmentujący doprowadza dysk do stanu, w którym wszystkie pliki umieszczone są w ciągłych obszarach klastrów. Dzięki temu napęd dysku może odczytać dowolny plik. wykonując minimalne ruchy głowic, co powoduje zauważalny wzrost wydajno­ ści dysku. Znajdujący się w systemie Windows program wykonuje podstawowe funkcje defragmentacji plików. Daje też użytkownikowi możliwość podjęcia decyzji, czy ma tak rozkładać pliki na dysku, by skonsolidować wszystkie puste klastry w jeden ciągły obszar (co zwykle trwa dłużej). Wersja programu dostarczana w sys­ temach Windows 98/Me posiada dodatkowa funkcję, której użycie spowoduje, że najczęściej wykorzystywa­ ne pliki zostaną umieszczone na początku dysku, co umożliwi szybsze ładowanie się najczęściej używanych programów i plików danych. Aby pokazać, na czym polega defragmentacja dysku, w tabeli 25.29 przedstawiono wygląd pofragmentowa­ nego pliku. Tabela 25.29. Pofragmentowany

plik Katalog plików

Nazwa pliku

Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

PLEDGE. TXT

1002

2

USCONST. TXT

1000

4 Tablica alokacji f ilików FAT 16

Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1004

Klaster używany, wskazuje na następny klaster.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

1005

Klaster używany, wskazuje na następny klaster.

01005

FFFFh

Koniec pliku.

65526

0

Ostatni dostępny klaster.

W przykładzie z tabeli 25.29 plik USCONST.TXTjest podzielony na dwie części. Program defragmen­ tujący odczytuje plik i zapisuje go w innym — ciągłym obszarze dysku. Wynik tej operacji przedstawiono w'tabeli 25.30.

1

1448

Rozbudowa i naprawa komputerów PC

Tabela 25.30.

Zdejragmentowanyplik Katalog plików

Nazwa pliku

Pierwszy klaster pliku

Rozmiar pliku (w klastrach)

PLEDGE. TXT

1004

2

USCONST. TXT

1000

4

Tablica alokacji plików FAT 16 Numer klastra w FAT

Wartość

Znaczenie

00002

0

Pierwszy dostępny klaster.

...

00999

0

Klaster nieużywany.

01000

1001

Klaster używany, wskazuje na następny klaster.

01001

1002

Klaster używany, wskazuje na następny klaster.

01002

1003

Klaster używany, wskazuje na następny klaster.

01003

FFFFh

Koniec pliku.

01004

1005

Klaster używany, wskazuje na następny klaster.

01005

FFFFh

Koniec pliku.

65526

0

Ostatni dostępny klaster.

Chociaż nie wydaje się, że się zmieniło zbyt dużo, to jednak oba pokazane pliki przechowywane są teraz w dwóch ciągłych obszarach, jeden za drugim. Operacja defragmentacji pociąga za sobą odczytanie i ponow­ ne zapisanie zwykle sporej liczby plików i z tego powodu może ona trwać dużo czasu, w szczególności, gdy na dużym dysku znajduje się mnóstwo pofragmentowanych plików, a niewiele jest wolnego miejsca. Programy innych firm, takie jak na przykład program Speed Disk z pakietu Norton Utilities, wyposażone są w inne funkcje, takie jak na przykład możliwość wyboru plików, które powinny być przesunięte na początek dysku. Program Speed Disk może też zdefragmentować systemowy plik wymiany oraz pliki opatrzone atry­ butami „systemowy" i „ukryty", których program Defragmentalor dysków w ogóle „nie dotyka". Co prawda dostarczane z systemem Windows czy też kupowane oddzielnie programy do defragmen­ tacji dysków należą do narzędzi d o ś ć bezpiecznych, to powinieneś zdawać sobie sprawę, że defragmentacja dysku j e s t z natury czynnością niebezpieczną. Program defragmentujący odczytuje, usuwa i zapisuje każdy plik znajdujący się na dysku i nieprawidłowe przerwanie jego pracy, może spowo­ dować uszkodzenie danych. Chociaż nigdy nie spotkałem się z przypadkiem uszkodzeń powstałych w wyniku procesu defragmentacji dysku, to jednak nieprzewidziane zdarzenie, takie jak choćby na­ stępujący w trakcie tego procesu zanik napięcia zasilającego komputer — może mieć katastrofalny skutek. Przed przeprowadzeniem defragmentacji dysku zdecydowanie zalecam sprawdzenie dysku programem takim jak SCANDISK oraz wykonanie kopii zapasowej danych.

W systemie Windows NT 4.0 nie ma żadnego narzędzia do defragmentacji dysku, pojawia się ono dopiero w systemach Windows 2000 oraz Windows XP. Warto wiedzieć, że dla systemów Windows dostępne są też programy defragmentujące innych firm, na przykład program VoptXP firmy Gulden Bow (www.vopt.com), który wykonuje pracę szybciej, a ponadto oferuje więcej funkcji niż programy dostępne w systemie Windows.

Programy innych firm Gdy próba odczytu z dysku C: zakończy się komunikatem Sektor nie odnaleziony, należy sięgnąć po jeden z dostępnych na rynku programów do naprawy dysków, zamiast korzystać z programów systemu DOS, takich jak RECOVER czy nawet SCANDISK. Pakiet Norton Utilities firmy Symantec (włączony też do Norton SystemWorks) jest obecnie chyba najlepszym dostępnym na rynku pakietem aplikacji do odtwarzania danych. Programy tego pakietu działają pewnie i automatycznie naprawiają większość problemów dyskowych.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1449

Norton Utilities oraz Norton SystemWorks Programy takie jak Norton Disk Doctor wykonują dużo więcej szczegółowych napraw w dużo bardziej bez­ pieczny sposób. Program Disk Doctor potrafi odzyskać tak dużą część pliku, jak to jest tylko możliwe oraz może oznaczyć odpowiednio w tablicy FAT uszkodzony klaster — po to, by uszkodzone sektory dysku nie zostały ponownie wykorzystane. Dodatkowo program ten potrafi zapisać na dysku informacje niezbędne do cofnięcia każdej wykonanej operacji na zawartości dysku. Disk Doctor jest częścią pakietu Norton Utilities firmy Symantec zawierającego dodatkowo dużą liczbę innych użytecznych narzędzi. Na przykład, w pakiecie znajduje się doskonały edytor sektorów, dzięki któremu moż­ na przeglądać i poddawać edycji dowolną cześć dysku, łącznie z głównym rekordem ładującym i rekordami ładującymi wolumenów, tablicami FAT oraz wszystkimi innymi obszarami znajdującymi się poza obszarem normalnych danych. Obecnie żaden inny program nie pozwala na tak dogłębną lub tak wszechstronną edycję poszczególnych sektorów dysku. Edytor dysku znajdujący się w pakiecie Norton Utilities umożliwia osobie profesjonalnie zajmującej się rozwiązywaniem problemów i naprawianiem komputerów PC na pracę bezpośred­ nio na poziomie sektorów, co jednak wymaga bardzo dokładnej wiedzy na temat formatów sektorów i struk­ tur danych. Dołączona do pakietu dokumentacja jest też doskonała i może być bardzo przydatna podczas wła­ snej nauki zagadnień związanych z odtwarzaniem danych. Odtwarzanie danych jest bardzo lukratywną usługą, która może być wykonywana przez dobrze wykształcony personel. Za odzyskanie swoich danych ludzie są skłonni zapłacić dużo więcej niż za wymianę dysku. Na wypadek sytuacji awaryjnych, przypadkowego usunięcia plików (nawet z ominięciem Kosza) czy przy­ padkowego sformatowania dysku można przygotować dysk ratunkowy, z którego w takich sytuacjach można uruchomić system operacyjny i dokonać niezbędnych testów i napraw. Pakiet Norton Utilities dostępny jest obecnie w wersji 2004 jako składnik pakietu Norton SystemWorks 2004 (dla Windows 98/Me/NT/2000/XP). W pakiecie Norton SystemWorks 2004 znajdują się dodatkowo program antywirusowy — Norton AntiVirus — oraz program do usuwania aplikacji z systemu — Norton CleanSweep Uninstaller. W wersji pakietu dla profesjonalistów znajduje się dodatkowo program do zapisywania obrazu dysku — Norton Ghost. Niektóre z programów pakietu występują w nim dodatkowo w wersjach, które można uruchomić z wiersza poleceń systemu DOS, należą do nich: •

Norton Disk Doctor



Disk Editor



UnErase

(NDD.EXE),

(DISKEDIT.EXE), (UNERASE.EXE),



UnFormat ( UN FORM A T. EXE),



Rescue Restore

(RESCUE.EXE).

Jednak większość programów pakietu może być uruchamiana w środowisku graficznym systemu Windows, a kilka z nich ma swoje wersje przeznaczone do uruchamiania zarówno w środowisku graficznym, jak i w wier­ szu poleceń. Starszych wersji programów Norton Utilities, takich jak na przykład wersja 8.0 (opracowana dla systemu Windows 3.1 oraz MS-DOS) nie powinno się używać w 32-bitowych systemach Windows. Wersje te nie obsługują długich nazw plików oraz dysków o dużych pojemnościach i ich użycie może doprowadzić do utraty danych.

System plików a programy innych firm Najważniejszą rzeczą, którą trzeba wziąć pod uwagę przy zakupie programu narzędziowego do naprawy dys­ ku, jest to, by wybrany produkt obsługiwał żądany system plików. Na przykład pakiet Norton Utilities obsłu­ guje zarówno FAT (w tym FAT32), jak i NTFS, z drugiej strony program SpinRite5 obsługuje system FAT, a nie obsługuje systemu NTFS. Nigdy nie wolno używać programów nie przeznaczonych dla danego systemu plików i nigdy nie wolno używać programów przestarzałych — opracowanych dla starszych niż używana wersji systemu operacyjnego. W obu przypadkach działanie takich programów może spowodować nieodwra­ calne uszkodzenia danych zapisanych na dysku.

1450

Rozbudowa i naprawa komputerów PC

Odzyskiwanie danych W celu odzyskania utraconych danych może wystarczyć przywrócenie ich z Kosza systemu Windows, ale może także zajść potrzeba zakupu specjalistycznego oprogramowania lub skorzystania ze specjalistycznej usługi kosztującej setki złotych. W najgorszym przypadku może być konieczne wysłanie uszkodzonego dysku do firmy zajmującej się profesjonalnym odzyskiwaniem danych. Na trudność procesu odzyskiwania danych ma wpływ kilka czynników: •

Sposób, w jaki dane usunięto.



To. w jakim systemie plików dane byty przechowywane.



Rodzaj zapisu danych: magnetyczny, optyczny, magnetooptyczny, pamięć Flash.



Wersja systemu Windows lub innego systemu operacyjnego.



Użycie oprogramowania zapobiegającego utracie danych.



Fizyczne uszkodzenie głowic, talerzy dysku lub jego układów elektronicznych.

Odzyskiwanie danych z Kosza systemu Windows Najłatwiej można odzyskać dane, które po usunięciu trafiły do Kosza systemu Windows. Kosz jest standar­ dowym wyposażeniem systemów Windows od wersji Windows 95. Po zaznaczeniu w oknie programu Eks­ plorator Windows lub w oknie Moje dokumenty pliku lub grupy plików i naciśnięciu klawisza Delete albo też po wybraniu opcji Usuń usuwane pliki przenoszone są do Kosza systemu Windows. Mimo że tak usuniętych plików nie ma już tam, skąd zostały usunięte, miejsce na dysku, które zajmowały, jest chronione przez sys­ tem i nie jest możliw zapisanie tam innych danych. Domyślnie system Windows 95 i nowsze rezerwują na Kosz 10% pojemności każdego dysku twardego (nośniki wymienne nie mają Kosza). W przypadku dysku o pojemności 10 GB na kosz zarezerwowany zostanie 1 GB. Usunięte pliki są chronione przez system, dopóki nie wypełnią zarezerwowanego dla nich w tym przykładzie 1 GB. Po zajęciu przez nie całego zarezerwo­ wanego miejsca system przestaje chronić pliki, które zostały usunięte jako pierwsze. Wynika z tego. że im szybciej przypomnimy sobie o usuniętym pliku, tym bardziej prawdopodobne będzie, że będziemy go mogli odzyskać. Aby odzyskać plik z Kosza systemu Windows, należy otworzyć okno Kosi, zaznaczyć odzyskiwany plik. kliknąć go prawym przyciskiem myszy, a następnie wybrać polecenie Przywróć. Plik zostanie odtworzony w katalogu, z którego został usunięty. Usunięcie pliku za pomocą kombinacji Shift+Delete lub przez przytrzymanie przycisku Shift i wybranie z menu opcji Usuń spowoduje usunięcie pliku bez przeniesienia go do Kosza. Aby odzyskać tak usunięte dane. należy skorzystać z narzędzi odzyskiwania danych innych firm.

Odzyskiwanie danych spoza Kosza Kosz systemu Windows jest pierwszą linią obrony przed utratą danych, jednak jego możliwości są bardzo ograniczone. Jak wspominałem w poprzednim punkcie, pliki można usuwać z pominięciem Kosza, a pliki, które trafiły do Kosza, mogą zostać zeń usunięte, gdy się przepełni. Kosz nie chroni też plików usuwanych za pomocą poleceń wydawanych w wierszu poleceń ani nie zachowuje poprzednich wersji usuwanych plików. Aby odzyskać pliki, których nie ma w Koszu, należy skorzystać z programów innych firm, na przykład z pro­ gramu Norton UnErase, należącego do pakietu Norton Utilities (będącego częścią Norton System Works). Jednak skuteczność działania programu Norton UnErase oraz sposób jego użycia zależą od wersji systemu Windows oraz od wykorzystywanego systemu plików.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1451

Norton UnErase oraz Norton Protected Recycle Bin w Windows 9x/Me Odzyskiwanie danych z systemu plików FAT używanego w systemach Windows 9x/Me nie jest trudne nawet bez użycia programów Norton Utilities. Jednak zainstalowanie tego pakietu jeszcze przed niezamierzonym usunięciem danych czyni ten proces jeszcze łatwiejszym. W celu odzyskania danych program Norton UnErase można uruchomić ze startowego dysku CD-ROM dołączonego do pakietu lub — gdy nie został on zainstalo­ wany wcześniej — uruchomić go z wiersza poleceń. Odzyskując pliki z systemu FAT. trzeba podać pierwszą literę każdego odzyskiwanego pliku. Nie wolno instalować programów do odzyskiwania danych na dysku, z którego mają być odzy­ skane dane, gdyż jego instalacja może spowodować zastąpienie obszarów na dysku, w których znajdują się usunięte dane. W przypadku odzyskiwania danych z dysku systemowego należy za­ instalować drugi dysk, skonfigurować go w BlOS-ie jako dysk systemowy, po czym zainstalować na nim system Windows oraz oprogramowanie do odtwarzania danych. Jeżeli to możliwe, drugi dysk powinien mieć odpowiednio dużą pojemność (co najmniej 10 GB), dzięki czemu pozostanie na nim jeszcze sporo miejsca na odtworzone dane. Gdy w komputerze zainstalowano wcześniej pakiet Norton Utilities, na pulpicie zamiast standardowego Kosza znajduje się najprawdopodobniej kosz Norton Protected Recycle Bin. W porównaniu z Koszem systemowym chroni on przed zastąpieniem w Koszu plików ich nowszymi wersjami oraz zabezpiecza pliki usunięte za pomocą poleceń wydawanych w wierszu poleceń. Aby odzyskać plik znajdujący się w koszu Norton Protected Recycle Bin, należy otworzyć kosz. kliknąć odzyskiwany plik prawym przyciskiem myszy, a następnie wy­ brać opcję Retrieve. Plik zostanie odtworzony w katalogu, z którego został usunięty. Można też z menu pakietu Norton Utilities uruchomić kreator Norton UnErase Wizard i polecić mu odnale­ zienie ostatnio usuniętych plików (przechowywanych w Koszu), wszystkich chronionych plików znajdują­ cych się na dyskach lokalnych (również przechowywanych w Koszu) oraz wszystkich plików, które da się odzyskać z dysków lokalnych. W przypadku tej ostatniej opcji poszukiwania można ograniczyć za pomocą symboli wieloznacznych i rodzajów plików oraz poprzez wskazanie dyskó. na których mają być prowadzone poszukiwania. W przypadku odzyskiwania plików, których nie ma w Koszu, należy podać pierwszą literę ich nazwy. Program informuje ponadto o aplikacjach, które usunęły dane pliki. Aby odzyskać plik za pomocą kreatora Norton UnErase Wizard, należy go zaznaczyć, podać —jeżeli trzeba — pierwszą literę jego nazwy, kliknąć Quick View, by móc podejrzeć zawartość pliku (pod warunkiem, że program obsługuje format odzy­ skiwanego pliku), a następnie wybrać polecenie Recover, które przywróci plik do katalogu, z którego został on usunięty. W systemach Windows 9x/Me można przeszukiwać w ten sposób dyski twarde, jak i nośniki wymienne (dyskietki, pamięci Flash). Jednak kosz Norton Protected Recycle Bin chroni wyłącznie pliki zapisane na dyskach twardych.

Norton UnErase oraz Norton Protected Recycle Bin w Windows 2000/XP W systemach Windows 2000/XP programy Norton UnErase i Norton Protected Recycle Bin działają podobnie jak w systemach Windows 9x/Me — z jednym ważnym wyjątkiem. Jest nim brak obsługi nośników wymien­ nych przez program Norton UnErase. W celu odzyskania plików usuniętych z dyskietki, gdy w pobliżu nie ma komputera z systemem Windows 9x/Me, komputer należy uruchomić za pomocą dostarczonego w pakiecie dysku Nonon bootable CD i z menu dysku uruchomić kreator UnErase Wizard. W przypadku komputerów z podwójnym rozruchem systemów Windows 9x/Me i Windows 2000/XP w celu odzyskania danych z dyskietek, dyskietek Zip, urządzeń pamięci USB oraz pamięci Flash należy uruchomić system Windows 9x/Me i zainstalować w nim pakiet Norton Utilities lub Nonon SystemWorks.

1452

Rozbudowa i naprawa komputerów PC

Alternatywa dla programu Norton UnErase Podobne do pakietu Norton UnErase możliwości odzyskiwania danych ma zintegrowany zestaw narzędzi System Suite 4.0 firmy VCOM (wcześniej sprzedawany przez firmę Ontrack). Należący do tego pakietu pro­ gram FileUndeleter potrafi odzyskiwać dane z nośników wymiennych we wszystkich wersjach sytemu Win­ dows, w tym w systemie Windows XP. Do (nieautomatycznego) odzyskiwania danych z dysków twardych, dyskietek oraz z większości nośników wymiennych w każdym systemie plików (nie wyłączając systemów linuksowych) i w większości systemów operacyjnych można leż posłużyć się programem Norton Disk Editor (DISKEDIT.COhf). Więcej na ten temat można dowiedzieć się z punktu „Posługiwanie się programem Norton Disk Editor".

Odzyskiwanie plików w systemie NTFS Z powodu znacznie bardziej złożonej — w porównaniu z systemem FAT — budowy wewnętrznej systemu plików NTFS oraz wobec możliwości zastosowania wbudowanej w ten system kompresji plików odzyskiwanie danych zapisanych w wolumenach NTFS należy przeprowadzać wyłącznie za pomocą narzędzi obsługujących ten system plików. Można do tego celu użyć na przykład pakietu Norton Utilities lub Norton SystemWorks w wersji 2002 lub późniejszej. Warto też uaktywnić funkcję Norton Protection, która przechowuje usunięte pliki przez jakiś czas. Użycie tej funkcji zdecydowanie zwiększa szanse odzyskania usuniętych plików. Jeżeli pojawia się konieczność odzyskania plików, a nie zainstalowano wcześniej żadnych programów w ro­ dzaju Norton Utilities lub Norton SystemWorks, warto sięgnąć po inne programy służące do odzyskiwania plików, na przykład: •

Active Undelete. Jest to seria produktów obsługujących również, karty pamięci Flash. Więcej informacji oraz darmową wersję testową programu można uzyskać pod adresem www.active-undelete.com.



Restorer 2000. Program jest dostępny w wersjach obsługujących FAT, NTFS oraz w wersji profesjonalnej. Więcej informacji oraz darmową wersję testową programu można uzyskać pod adresem www.bitmart.net/r2k.shtml.



Ontrack Easy'Recovery. Więcej informacji oraz darmową wersję testową programu można uzyskać pod adresem www.ontrack.com. Niektóre programy odtwarzające pliki systemu NTFS potrafią odzyskać jedynie pliki aktualnie zalogowanego użytkownika, natomiast innych aplikacji może używać tylko administrator. Kiedy trzeba odzyskać pliki przechowywane w komputerze, z którego korzysta więcej użytkowników, należy spraw­ dzić w dokumentacji programu, czy ma on taką możliwość.

Odzyskiwanie danych z usuniętych partycji i sformatowanych dysków Podczas formatowania dysku, dyskietki lub innego nośnika wymiennego jego tablica alokacji plików, wyko­ rzystywana przez programy typu Norton UnErase lub FileUndeleter do określenia położenia usuniętych plików, jest tracona. Podobnie, gdy za pomocą programu FDISK lub w systemach Windows 2000/XP za pomocą pro­ gramu Zarządzanie dyskami zostanie usunięta, a następnie utworzona nowa partycja — utracie ulega system plików oraz informacje o partycji. W takich przypadkach do odzyskania danych należy użyć bardziej zaawansowanych narzędzi. Istnieją dwie możliwości odzyskania danych ze sformatowanego dysku: •

Użycie programu potrafiącego cofnąć operację formatowania.



Użycie programu, który zignoruje nową strukturę FAT i odzyska dane, odczytując je bezpośrednio z sektorów.

Aby odzyskać dane z dysku, na którym założono nową partycję, należy posłużyć się programem, który odzy­ skuje dane poprzez bezpośrednie odczytanie ich z sektorów.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1453

Program Norton Unformat i jego ograniczenia W pakietach Norton Utilities i Norton SystemWorks znajduje się program Norton Unformat. który — uru­ chomiony z dołączonego dysku startowego CD-ROM — potrafi cofnąć przypadkowe sformatowanie dysku z systemem FAT. Program ten ma jednak szereg istotnych ograniczeń dotyczących systemu plików oraz ro­ dzajów dysków: •

Program Norton Unformat nie obsługuje dysków NTFS. Oznacza to. że nie można odtworzyć za jego pomocą danych z wielu komputerów z systemem Windows 2000 lub Windows XP.



Programu Norton Unformat nie można użyć na dyskach, które wymagają specjalnych na przykład nośnikach wymiennych.



Program Norton Unformat działa skuteczniej, gdy za pomocą programu Norton Image utworzono kopie tablic FAT oraz katalogu głównego. Jeżeli plik obrazu utworzony przez program Norton Image będzie nieaktualny, użycie programu Norton Unformat może okazać się nieskuteczne. W przypadku braku pliku obrazu dysku program Norton Unformat nie będzie potrafił odtworzyć katalogu głównego dysku, a nazwy folderów katalogu głównego zostaną zastąpione nazwami zawierającymi kolejne liczby.



Program Norton Unformat nie potrafi zapisać odzyskanych plików na innym dysku lub w innym folderze. Odzyskane dane program zapisuje na tym samym dysku i w tej samej partycji. Jeżeli do określenia położenia plików program Norton Unformat użyje nieaktualnego pliku obrazu utworzonego przez Norton Image, może dojść do zniszczenia poprawnych danych na sformatowanym dysku.

sterowników,

Z wymienionych tu powodów program Norton Unformat nie nadaje się zbyt dobrze do cofania operacji for­ matowania dysku. Można do tego celu wykorzystać wszechstronny program Norton Disk Editor, jednak w jego przypadku cały proces trzeba będzie wykonać ręcznie. Istnieją na szczęście łatwiejsze możliwości.

Odzyskiwanie danych i zapisywanie ich na innym dysku Wiele dostępnych na rynku programów potrafi odzyskać utracone w wyniku przypadkowego sformatowania dysku lub usunięcia jego partycji dane i zapisać je na innym dysku. Do najlepszych i najbardziej wszechstron­ nych zalicza się linia produktów EasyRecovery firmy Ontrack DataRecovery Services. W jej skład wchodzą następujące programy: •

EasyRecovery DataRecovery. Program odzyskuje dane z przypadkowo sformatowanych dysków twardych, dyskietek oraz nośników wymiennych oraz przywraca przypadkowo usunięte pliki. Ponadto naprawia uszkodzone lub zawierające błędy pliki Zip oraz dokumenty programu Word. Odzyskiwane dane zapisywane s a n a dyskach lokalnych bądź sieciowych.



EasyRecovery FileRepair. Naprawia i odzyskuje dane z uszkodzonych lub zawierających błędy plików Zip i plików programów Microsoft Office (Word, Excel, Access, PowerPoint oraz Outlook). Odzyskiwane dane program zapisuje na dyskach lokalnych bądź sieciowych.



EasyRecovery Professional. Posiada wszystkie możliwości programów DataRecovery i FileRepair, a ponadto wyposażony jest w dodatkowe funkcje, takie jak wyszukiwanie plików na podstawie ich typu, funkcję RawRecovery oraz możliwość definiowania przez użytkownika parametrów partycji, co pomaga w odzyskiwaniu danych w przypadku bardziej poważnych uszkodzeń systemu plików oraz przypadkowego usunięcia partycji. Dostępna na stronie WWW producenta (www.ontrack.com) wersja testowa programu wyświetla listę plików, które można odzyskać, oraz naprawia i odzyskuje archiwa Zip.

Jedna z wcześniejszych wersji programu EasyRecovery DataRecovery Lite, która może odzyskać do 50 plików, została włączona do pakietu System Suite firmy VCOM, wcześniej również oferowanego przez firmę Ontrack. Po uruchomieniu programu EasyRecovety Professional można wybrać jedną z kilku metod odzyskiwania danych: •

DeletedRecovery.

Odzyskiwanie plików usuniętych.



FormatRecovery.

Odzyskiwanie plików z przypadkowo sformatowanych dysków.



RawRecovery. Odzyskiwanie plików przez bezpośredni odczyt sektorów z wykorzystaniem technologii sygnatur.



AdvancedRecovery.

Odzyskiwanie danych z usuniętych lub uszkodzonych partycji.

1454

Rozbudowa i naprawa komputerów PC

W każdym przypadku należy wskazać dysk, na którym mają zostać zapisane odzyskane dane. W ten sposób można zachować oryginalne dane na dysku i, gdy jedna z metod zawiedzie, próbować odtwarzać je za pomocą kolejnych. Który sposób nadaje się najlepiej do odzyskiwania danych? Wyniki użycia różnych metod programu EasyRecovery Professional do odzyskania danych z 19 GB dysku logicznego z systemem plików NTFS w systemie Windows XP przedstawiono w tabeli 25.31. Tabela 25.31. Wyniki użycia programu EasyRecovery Professional do odzyskania danych z dysku Sposób, w jaki dane zostały utracone

Zastosowana Czy dane metoda odzyski­ udało się wania danych odzyskać?

Usunięcie folderu

DeletedReccwery

Pełne sformatowanie dysku

FormatRecovery

Szczegóły

Uwagi

Tak

Odzyskano wszystkie pliki

Zachowane zostały wszystkie długie nazwy plików i folderów

Tak

Odzyskano wszystkie pliki

Utworzone zostały nowe foldery, w których przechowywane były odzyskane pliki. Poniżej poziomu katalogu głównego zachowane zostały wszystkie długie nazwy plików i folderów

Usunięcie dysku logicznego za pomocą programu Zarządzanie dyskami

AdvancedRecovery Tak

Odzyskano wszystkie pliki i foldery

Zachowane zostały wszystkie długie nazwy plików i folderów

Sformatowanie dysku, a następnie zapisanie na nim nowych danych

FormatRecovery

Odzyskano Zachowane zostały długie nazwy wszystkie pliki plików i folderów i foldery, które nie zostały zastąpione

Częściowo

Pierwszy dysk o pojemności AdvancedRecovery Nie 117 MB zosta! ponownie podzielony na partycje oraz sformatowany w systemie FAT32 RawRecovery

Drugi dysk o pojemności 18,8 GB został ponownie podzielony na partycje oraz sformatowany w systemie NTFS

Częściowo

Nie odnaleziono żadnych plików nadających się do odzyskania Odzyskano pliki niepofragmentowane

AdvancedRecovery Nie

Nie odnaleziono żadnych plików nadających się do odzyskania

RawRecovery

Odzyskano pliki niepofragmentowane

Częściowo

Utracono strukturę oraz nazwy wszystkich katalogów i plików. Po odzyskaniu ponumerowane kolejno pliki zostały zapisane w katalogach według ich rodzajów

Utracono strukturę oraz nazwy wszystkich katalogów i plików Po odzyskaniu ponumerowane kolejno pliki zostały zapisane w katalogach według ich rodzajów

Z tabeli 25.31 wynika, że o ile dane nie zostały zastąpione innymi, możliwe jest całkowite ich odzyskanie nawet w przypadku ponownego podziału dysku na partycje i sformatowania go. Dlatego ważne jest, by szyb­ ko zareagować na odkrycie przypadkowego usunięcia partycji lub sformatowania dysku zawierającego cenne dane. Im dłużej będzie się zwlekać, tym mniej danych da się odzyskać. Można też zauważyć, że w przypadku metody RawRecovery, polegającej na odczytywaniu danych sektor po sektorze, utracie ulega oryginalna struktura katalogów oraz nazwy plików. W takim przypadku należy samemu odtworzyć całą strukturę katalo­ gów i nadać plikom odpowiednie nazwy, co jest czynnością niezwykle żmudną.

Rozdział 25. • Systemy plików i odzyskiwanie danych

1455

Naprawiając za pomocą programu EasyRecovery Professional lub EasyRecovery DataRecovery uszkodzone pliki typu Zip lub pliki Microsoft Office, należy za pomocą menu Properties wybrać ka­ talog, w którym mają zostać zapisane naprawione pliki (może to być katalog, w którym się aktualnie znajdują lub inny katalog albo dysk). Domyślnie pliki programu Outlook po naprawie zapisywane są w innym katalogu, a pozostałe pliki — w swoich aktualnych katalogach.

Jak widać z powyższych przykładów, możliwości wyspecjalizowanych narzędzi odzyskiwania danych, takich jak program EasyRecovery Professional, są całkiem spore. Niestety narzędzia te są dość drogie. Posiadając pakiet Norton Utilities lub Norton SystemWorks oraz przeznaczając odrobinę czasu na poznanie struktur danych dysku, do odzyskania danych można zastosować program Norton Disk Editor.

Posługiwanie się programem Norton Disk Editor Na prowadzonych przeze mnie kursach naprawy i modernizacji komputerów PC oraz odzyskiwania danych często korzystam z niedocenianego składnika pakietów Norton Utilities i Norton SystemWorks. jakim jest program Norton Disk Editor. Za pomocą tego programu omawiam struktury danych na dysku oraz pokazuję, jak odzyskiwać usunięte pliki. Ponieważ Norton Disk Editor jest edytorem sektorów, przydaje się w przypad­ kach, w których działające automatycznie i wyposażone w prosty interfejs narzędzia odzyskiwania danych są nieskuteczne, lub wówczas, gdy nimi nie dysponujemy. Przykładowo w trybie sektorów fizycznych programu tego można używać do odzyskiwania danych na dysku zawierającym dowolny system plików. Ponadto, po­ nieważ program Norton Disk Editor prezentuje struktury dysku w sposób, w jaki nie jest dostępny w innych programach, jest on znakomitym narzędziem do poznawania owych struktur. W tym punkcie przedstawione zostaną dwa proste zadania, które można wykonać za pomocą programu Norton Disk Editor: •

Odzyskiwanie pliku z dyskietki.



Odzyskanie pliku usuniętego z dysku twardego i zapisanie go na innym dysku.

Program Norton Disk Editor jest składnikiem pakietów Norton Utilities i Norton SystemWorks. Aby się upew­ nić, że program zosta! zainstalowany, należy w folderze C:\Program Files\Norton Utilities poszukać plików DISKED IT. EXE i DISKED IT. HLP. Jeżeli ich tam nie ma. można je uruchomić bezpośrednio z dysku instalacyjnego pakietu, na którym znajdują się w folderze \NU. Programu Norton Disk Editor został stworzony w celu dostępu do struktur danych systemów plików FAT. takich jak FAT12 (dyskietki), FAT16 (dyski twarde systemu MS-DOS i pierwszej wersji systemu Windows 95) oraz FAT32 (dyski twarde systemów Windows 95B/98/Me). Programu można używać również na dyskach systemów Windows NT/2000/XP, o ile sformatowane są w systemie plików FAT 16 lub FAT32. Można go również używać na dyskach z systemem plików NTFS, jednak tylko w trybie sektorów fizycznych. Naukę posługiwania się programem Disk Editor należy rozpocząć na dyskietkach nie zawierających cennych danych. Program nie jest narzędziem działającym w sposób zautomatyzowany, zatem możliwość popełnienia błędu jest znaczna. Program Disk Editor z łatwością mieści się na dyskietce, ale początkujący użytkownicy powinni uruchamiać go z innej dyskietki niż naprawiana. Bezwzględnie nie wolno zapisywać plików tworzonych przez program Disk Editor (ani żaden inny program tego typu) na tym samym dysku, z którego odzyskiwane są dane. Może to spowodować zastąpienie, a w rezultacie nieodwracalne zniszczenie odzyskiwanych danych. Przykładowo w przypadku odzyskiwania danych z dyskietek należy dla plików tworzonych przez program utworzyć na dysku twardym osobny folder, na przykład o nazwie Disk Editor. Program Disk Editor można obsługiwać całkowicie za pomocą klawiatury. Jeżeli jednak ma być obsługiwany za pomocą myszy, mysz musi być podłączona do portu szeregowego lub portu PS/2 (myszy podłączone do portu USB na ogół nie działają w programach uruchamianych w wierszu poleceń. Wyjątkiem są myszy USB podłączone do portu PS/2 za pomocą odpowiedniej przejściówki). Przed uruchomieniem programu Disk Editor należy załadować sterownik myszy dla systemu MS-DOS (zwykle jest to program MOUSE.COM). W przypadku myszy firmy Logitech odpowiedni sterownik dla systemu MS-DOS należy pobrać ze strony WWW producenta. W przypadku myszy finny Microsoft sterownik można znaleźć na stronie www.bootdiskcom/readme.htmUmouse.

1456

Rozbudowa i naprawa komputerów PC

W przypadku myszy innych producentów należy najpierw wypróbować sterowniki firm Microsoft i Logitech. Jeżeli nie będą działać, trzeba poprosić producenta myszy o właściwy sterownik. Proszę pamiętać, że rolka oraz dodatkowe przyciski myszy nie są obsługiwane przez sterownik MS-DOS. Zalecam umieszczenie sterownika myszy w tym samym katalogu, w którym znajduje się program Disk Editor.

Badanie dysku za pomocą programu Disk Editor Aby uruchomić program Disk Editor, należy wykonać następujące czynności: 1. Komputer należy uruchomić w trybie wiersza poleceń (bez systemu Windows), gdyż program Disk Editor musi mieć wyłączny dostęp do badanego dysku. W tym celu w przypadku systemów Windows 9x należy po włączeniu komputera nacisnąć klawisz F8 lub Ctrl. a następnie z menu wybrać pozycję Tylko wiersz poleceń. W przypadku systemów Windows 9x/Me można też użyć dyskietki startowej utworzonej za pomocą apletu Dodaj/Usuń programy. W przypadku systemów Windows 2000/XP należy do stacji A: włożyć czystą dyskietkę, a następnie w oknie Mój komputer kliknąć prawym przyciskiem myszy ikonę stacji A: i wybrać z menu polecenie Formatuj. W oknie, które się pojawi, należy zaznaczyć opcję Utwórz dysk startowy systemu MS-DOS, a następnie przeprowadzić formatowanie. Z tak utworzonej dyskietki należy uruchomić komputer. 2. Należy przejść do folderu zawierającego sterownik myszy i program Disk Editor. 3. Jeżeli sterownik myszy nosi nazwę MOUSE.COM lub MOUSE.EXE. należy wpisać polecenie MOUSE i nacisnąć klawisz Enter. W przeciwnym razie należy wydać takie polecenie, jak nazwa pliku sterownika. 4. Aby uruchomić program Disk Editor, należy wpisać polecenie DISKEDIT i nacisnąć klawisz Enter. Jeżeli jako parametr wiersza poleceń nie zostanie podana nazwa dysku, program użyje dysku, z którego zosta! uruchomiony. Jeżeli zbadana ma zostać dyskietka znajdująca się w stacji A:, należy wydać polecenie DISKEDIT A:. Program po uruchomieniu odnajduje na dysku położenie plików i folderów. 5. Podczas pierwszego uruchomienia program informuje, że pracuje w trybie „tylko do odczytu". Aby kontynuować pracę, należy kliknąć przycisk OK. Tryb programu można zmienić za pomocą menu Tools. Dysk do badania można też wybrać po uruchomieniu programu Disk Editor. W tym celu należy wykonać na­ stępujące czynności: 1. Za pomocą kombinacji Alt+O należy otworzyć menu Object. 2. W oknie należy wybrać odpowiedni dysk fizyczny. 3. Z menu Logical Disks należy wybrać odpowiedni dysk logiczny. 4. Program przejrzy strukturę wybranego dysku i otworzy okno edycji. Program Disk Editor uruchamiany jest w trybie katalogu (Directory). Tryb programu można zmienić za po­ mocą menu View. Zawartość dysku w trybie katalogu wygląda podobnie, jak na rysunku 25.2. Rysunek 25.2. Widok zawartości typowej dyskietki w trybie katalogu programu Disk Editor

Rozdział 25. • Systemy plików i odzyskiwanie danych W kolumnie Name znajdują się nazwy poszczególnych pozycji katalogu, w kolumnie .EXT— nazw plików lub folderów, natomiast kolumna ID informuje o rodzaju pozycji:

1457 rozszerzenia



Dir — katalog (folder).



File — plik zawierający dane.



LFN — fragment długiej nazwy pliku systemu Windows. System Windows przechowuje fragment długiej nazwy pliku w pozycji katalogu znajdującej się przed właściwą pozycją pliku. Jeżeli długa nazwa zawiera więcej niż 13 znaków, do przechowania jej używanajest więcej niż jedna pozycja. W pozostałych trzech kolumnach znajdują się wielkość pliku oraz data i czas jego utworzenia.

Kolumna Cluster zawiera numer klastra. w którym znajduje się początek danego pliku. Podczas formatowania dyski dzielone są na klastry (jednostki alokacji plików), które są najmniejszymi porcjami miejsca na dysku, jakie można przydzielić plikowi. Wielkość klastrów zależy od wielkości dysku oraz od systemu plików znaj­ dującego się na dysku. Litery A. R. S, H, D i V reprezentują atrybuty pozycji katalogu. Obecność atrybutu A oznacza, że po zmianie zawartości pliku nie została utworzona jego kopia zapasowa. Obecność atrybutu R oznacza, że plik repre­ zentowany przez daną pozycję katalogu jest plikiem „tylko do odczytu". Atrybut S mówi o tym, że dany plik lub katalog jest plikiem systemowym, a litera //, że jest plikiem ukrytym. Litera D oznacza katalog, a litera V wskazuje, że pozycja katalogu przechowuje długą nazwę pliku. Wyróżniony u dołu rysunku 25.2 plik VERISI-I .GIFjest interesujący z kilku powodów. Znak tyldy (~) oraz następująca po nim na końcu nazwy pliku liczba informują, że został on utworzony przez 32-bitową wersję systemu Windows. Takie wersje systemu Windows (Windows 9x/Me. Windows 2000/XP) umożliwiają nadawanie plikom długich nazw (składających się z więcej niż ośmiu znaków oraz dodatkowo trzech znaków rozszerzenia, na przykład .EXE. .BMP czy .GIF). Poza tym długie nazwy plików mogą zawierać spacje i inne znaki niedozwolone w systemie MS-DOS i wcześniejszych wersjach systemów Windows. Proces tworzenia długich nazw plików w różnych systemach Windows został opisany szczegółowo w punkcie „VFAT i długie nazwy plików". Jeżeli zawartość katalogów przegląda się za pomocą programu Eksplorator Windows lub w oknie Mój kom­ puter, widoczne są długie nazwy plików. Aby dowiedzieć się, jaka nazwa zastępcza im odpowiada, należy kliknąć nazwę pliku prawym przyciskiem myszy, a następnie wybrać polecenie Właściwości. Można też uzy­ skać tę informację, wydając w wierszu poleceń polecenie DIR. Długa nazwa pliku jest przechowywana w jednej lub większej liczbie pozycji katalogu bezpośrednio przed właściwą pozycją danego pliku, zawierającą nazwę zastępczą wywodzącą się z systemu DOS. Ponieważ długa nazwa interesującego nas pliku składa się z 21 znaków (Verisignsealtrans.gif), do jej przechowania potrzebne są dwie pozycje katalogu (każda pozycja mo­ że przechować do 13 znaków nazwy), co widać na rysunku 25.2.

Określenie liczby klastrów zajmowanych przez plik Jak powiedziano wcześniej w tym rozdziale, struktura na dysku zwana tablicą alokacji plików (FAT) prze­ chowuje informacje o wszystkich używanych przez plik klastrach. Początek pliku VERISI~I.GIF leży w klastrze o numerze 632. Klastry są najmniejszą porcją miejsca na dysku, jaką można przydzielić plikowi, a ich wielkość zależy od wielkości dysku oraz systemu plików znajdującego się na dysku. Interesujący nas plik znajduje się na dyskietce o pojemności 1,44 MB, której klastry mają wielkość 512 bajtów (jeden sektor). Aby odzyskiwać dane za pomocą programu Disk Editor, należy znać wielkość klastrów. Aby dowiedzieć się, jakiej wielkości klastry używane są na danym dysku, należy w wierszu poleceń wydać polecenie CHKDSK C:. Można do tego celu wykorzystać również informacje przedstawione w tabelach 25.1. 25.3.25.5,25.7. Aby określić, ile klastrów zajmuje dany plik. należy odnaleźć wielkość pliku i porównać ją z wielkością kla­ stra. Plik VERISI~l.GIF ma wielkość 6006 bajtów, a ponieważ zapisany jest na dyskietce, musi zajmować kilka klastrów. Ile dokładnie? Aby się tego dowiedzieć, należy podzielić wielkość pliku przez wielkość kla­ stra. a wynik zaokrąglić w górę do pełnych klastrów. Działanie to przedstawiono w tabeli 25.32.

1458

Rozbudowa i naprawa komputerów PC

Tabela 2 5 . 3 2 . Określenie liczby klastrów zajmowanych przez plik Wielkość pliku VERISI~1.GIF

Wielkość klastra

Wynik dzielenia wielkości pliku przez wielkość klastra

Liczba zajmowanych klastrów (po zaokrągleniu w górę do wartości całkowitej).

6006

512

11,73046875

12

Przeprowadzone obliczenia wskazują, że plik VERISI~I.GIF zajmuje na dyskietce 12 klastrów. Gdyby znaj­ dował się na dysku z systemem plików FAT16 lub FAT32. zajmowałby ich mniej (ich liczba zależałaby od wielkości dysku oraz systemu plików). Im więcej klastrów zajmuje plik, tym większe niebezpieczeństwo, że po usunięciu pliku któryś z jego klastrów zostanie zajęty przez nowe pliki. W konsekwencji, aby odzyskać plik, którego nie ma w Koszu systemowym lub który został usunięty z nośnika wymiennego, takiego jak dyskietka (w przypadku tego rodzaju nośników nie jest dostępny Kosz), należy to zrobić najszybciej, jak to tylko możliwe. W przedstawionym na rysunku 25.2 programie Disk Editor można sprawdzić, że plik VER1SI~I.GIF zaczyna się w klastrze o numerze 632. Jeżeli plik został zapisany na dyskietce, na której było dużo wolnego miejsca, pozostałe części pliku znajdować się będą najprawdopodobniej w kolejnych klastrach. W przypadku dys­ kietki pofragmentowanej w wysokim stopniu plik mógłby zostać zapisany w nieciągłych obszarach klastrów. Ponieważ odzyskiwanie danych z dysków zdefragmentowanych jest znacznie łatwiejsze, zalecam ich częste dcfragmentowanie. Aby zobaczyć pozostałe klastry zajmowane przez nasz plik, należy zaznaczyć pozycję pliku i nacisnąć Alt+L lub z menu Link wybrać Cluster Chain (FAT). Do tego widoku można przejść bezpośrednio, naciskając kom­ binację Ctrl+T. Na ekranie pojawi się tablica FAT pokazana na rysunku 25.3. Klastry zajmowane przez wy­ brany plik wyróżnione są kolorem czerwonym, a nazwa pliku przedstawiona jest u dołu ekranu. Symbol oznacza ostatni klaster pliku.

Rysunek 2 5 . 3 . Pozycje tablicy FA T odpowiadające plikowi VERISI~1.GIF. Plik zajmuje kolejne klastry

Jak system operacyjny oznacza usunięte pliki Jeżeli plik (w naszym przykładzie plik VERISI~1.GIF) ku szeregu zmian (rysunek 25.4): • •

zostaje usunięty, system operacyjny dokonuje na dys­

W widoku katalogu programu Disk Editor można stwierdzić, że pierwszy znak nazwy pliku (V) został zastąpiony znakiem a (mała litera sigma). W kolumnie ID pozycji pliku i pozycji długiej nazwy pojawiły się dwa nowe identyfikatory: •

Erased—plik

usunięty.



Del LFN — długa nazwa należąca do usuniętego pliku.

Proszę zauważyć, że w kolumnie Cluster wciąż widnieje liczba 632.

1459

Rozdział 25. • Systemy plików i odzyskiwanie danych Rysunek 25.4. Widok katalogu po usunięciu pliku VER1SI~1.GIF

Ubject

Edit

Link

Ułeu

Info

Tools

Kelp

Moro

Pozycje tablicy FAT odpowiadające usuniętemu plikowi zostały wyzerowane. W ten sposób system opera­ cyjny oznaczył nieużywane klastry. Jeżeli proces odzyskania usuniętego pliku nie zostanie przeprowadzony od razu po jego usunięciu, istnieje niebezpieczeństwo, że część lub wszystkie klastry usuniętego pliku zosta­ ną zajęte przez nowe dane. Ponieważ usuniętym plikiem był plik graficzny, utrata choćby jednego jego klastra oznacza utratę całego pliku. Jak można wywnioskować analizując proces usunięcia pliku, procedura jego odzyskania składa się z czterech czynności: •

Odtworzenie nazwy pliku.



Odnalezienie klastrów zajmowanych przez usunięty plik.



Odbudowa pozycji FAT odzyskiwanego pliku.



Powiązanie długiej nazwy pliku z plikiem.

Spośród powyższych czterech czynności najważniejsze jest odnalezienie klastrów zajmowanych przez usu­ nięty plik oraz odtworzenie pozycji tablicy FAT. Jeżeli usunięty plik był programem, to aby można go było uruchomić, niezbędne jest też odtworzenie jego prawidłowej nazwy. Odzyskanie długiej nazwy pliku jest ważne dla użytkowników systemu Windows przyzwyczajonych do posługiwania się takimi nazwami. Aby odzyskać usunięty plik na dyskietce, z której został usunięty, należy zmienić tryb programu Norton Editor na „odczyt i zapis". W tym celu należy wykonać następujące czynności: 1. Za pomocą kombinacji /ł/r+Totworzyć menu Tools. 2. Naciskając klawisz N otworzyć okno dialogowe

Configuration.

3. Za pomocą klawisza spacji usunąć zaznaczenie opcji Read Only. 4. Naciskać klawisz Tab. aż podświetlony zostanie przycisk Save. 5. Nacisnąć klawisz Enter, co spowoduje zapisanie zmian i powrót do okna głównego programu. Zalecam wykonanie na wszelki wypadek za pomocą programu DISKCOPY wiernej (sektor po sektorze) kopii dyskietki, z której odzyskiwane będą dane. Proces odzyskiwania danych należy przeprowadzić na kopii, a nie na dyskietce oryginalnej. Używając kopii, zabezpieczamy się przed uszkodzeniem oryginału, z którego w razie potrzeby możemy utworzyć kolejną kopię. Po przełączeniu programu Norton Editor w tryb „odczytu i zapisu" program pozostaje w nim aż do kolejnej zmiany trybu. Aby powrócić do trybu „tylko do odczytu", należy powtórzyć wymienione wcześniej czynności, zaznaczając opcję Read Only. Kiedy dysk jest przeglądany w trybie „odczytu i zapisu", na ekranie pojawia się komunikat Drive x is locked (dostęp do dysku jest zablokowany).

Rozbudowa i naprawa komputerów PC

1460

Odzyskanie usuniętego pliku Po przełączeniu programu Norton Editor w tryb „odczytu i zapisu" można przystąpić do odzyskania usunię­ tego pliku. W tym celu należy wykonać następujące czynności: 1. Aby przejść do folderu zawierającego usunięty plik, należy zaznaczyć ten folder i nacisnąć klawisz Enter. W przykładzie zajmiemy się odzyskaniem pliku VERISI~1.GIF. 2. Należy umieścić kursor w nazwie pliku na małej literze sigma i wpisać w jej miejsce właściwą pierwszą literę nazwy pliku. 3. Jeżeli klawiatura ustawiona jest w tryb wstawiania, mata litera sigma zostanie przesunięta w prawo. Aby ją usunąć, należy nacisnąć klawisz Delete. 4. Mimo że odtworzono nazwę pliku, a jego stan w kolumnie ID zmienił się z Erased na File, procedura odzyskiwania pliku nie została jeszcze zakończona. Teraz należy odnaleźć klastry zajmowane przez usunięty plik. Pierwszy klaster zajmowany przez plik wymieniony jest z prawej strony nazwy pliku. 5. Aby przejść do kolejnych klastrów zajmowanych przez plik, należy nacisnąć kombinację Ctrl+T. co spowoduje przejście do tablicy FAT. Ponieważ zmieniono nazwę pliku, program poprosi 0 potwierdzenie zapisania zmian na dysku. Aby zapisać nazwę na dysku, należy nacisnąć przycisk W. 6. Program Disk Editor przejdzie teraz do pozycji pierwszego klastra używanego przez usunięty plik. Tym razem zamiast numerów kolejnych klastrów, tak jak na rysunku 25.3. każda pozycja tablicy FAT zawiera liczbę zero. Ponieważ plik zajmował 12 klastrów, to jeżeli nie byt pofragmentowany, powinniśmy zobaczyć 12 kolejnych pozycji tablicy FAT zawierających zera. 7. Aby upewnić się, że klastry te należą do usuniętego pliku, należy nacisnąć Alt+O lub kliknąć Object 1 otworzyć menu Object. Następnie, naciskając klawisz C (albo kombinację Alt+C), należy otworzyć okno dialogowe Cluster. W oknie tym trzeba wpisać numer klastra początkowego (w naszym przypadku 632) oraz klastra końcowego (w naszym przypadku 644). Po naciśnięciu przycisku OK wybrane klastry pojawią się na ekranie. Program Disk Editor automatycznie przełącza się do najlepszego widoku wybranego obiektu, a w tym przypadku jest nim podgląd zawartości klastrów w postaci szesnastkowej i tekstowej (rysunek 25.5). Proszę zauważyć, że pierwsze bajty klastra 623. zawierają tekst GIF89a (widać to w prawej kolumnie). Można się było tego spodziewać, skoro usuniętym plikiem był plik typu GIF. Ponieważ plik typu GIF jest plikiem binarnym, reszta zawartości sektorów jest dla człowieka nieczytelna. Ostatnie sektory pliku wypełnione są zerami. Rysunek 25.5. Początek i koniec pliku VER1SI~I.GIF

Początek pliku w

I

Koniec pliku

Początek dokumentu programu WordPerfect

Rozdział 25. • Systemy plików i odzyskiwanie danych

1461

Ponieważ obszar klastrów od numeru 632. do numeru 644. zawiera dane binarne zaczynające się napisem GIF89a, można być pewnym, że klastry te zawierają prawidłowe dane. 8. Aby wpisać numery klastrów w tablicy FAT, należy z menu Object wybrać pozycję Directory. Zaznaczony jest aktualny katalog, więc można nacisnąć OK. 9. Następnie należy zaznaczyć pozycję VERISI-1 .GIF, otworzyć menu Link i wybrać Cluster Chain (FAT). W pierwszym wolnym polu należy wprowadzić liczbę 633, a w kolejnych polach następne liczby do numeru 643. W ostatnim pustym polu należy wstawić znacznik końca pliku . W tym celu trzeba za pomocą kombinacji Alt+E otworzyć menu Edit, a następnie wybrać Mark (lub nacisnąć Ctrl+B). Następnie należy jeszcze raz otworzyć menu Edit i tym razem wybrać Fili, po czym wybrać End of File i kliknąć OK. Po wprowadzeniu zmian tablica FAT powinna wyglądać tak, jak na rysunku 25.3. 10. Aby zapisać zmiany wprowadzone do tablicy FAT, należy ponownie otworzyć menu Edit i wybrać polecenie Write. Kiedy program poprosi o potwierdzenie zapisania zmian, należy kliknąć Write. a następnie Rescan the Disk. 11. Aby powrócić do widoku katalogu, należy otworzyć menu Object, wybrać pozycję Directory, a następnie kliknąć OK. 12. Pozycje przechowujące długą nazwę odzyskiwanego pliku, znajdujące się bezpośrednio przed pozycją pliku, wciąż są identyfikowane jako Del LFN. Aby powiązać je ponownie z pozycją VERlSI~l.GIF. należy zaznaczyć pierwszą z nich (verisignsealt), naciskając Alt+T, otworzyć menu Tools, a następnie wybrać Attach LFN. Na prośbę o potwierdzenie operacji należy odpowiedzieć twierdząco. Tak samo należy postąpić z drugą pozycją (rans.gif). 13. Aby przekonać się, że plik został odtworzony poprawnie, należy opuścić program Disk Editor i otworzyć odzyskany plik za pomocą odpowiedniego programu. Jeżeli poprawnie odnaleziono i połączono klastry, plik otworzy się bez problemów. Jak widać z przedstawionego przykładu, odzyskiwanie plików jest procesem długotrwałym. W jego trakcie wykonywane są praktycznie te same czynności, które program Norton UnErase wykonuje w sposób auto­ matyczny. Jednak za pomocą programu Norton Editor można odzyskać dane ze wszystkich rodzajów syste­ mów plików, nie wyłączając systemów plików innych niż związane z systemem DOS, co może mieć duże znaczenie dla zaawansowanych użytkowników na przykład systemu Linux.

Odzyskiwanie plików z dysków twardych lub kart pamięci Flash Pliki usunięte z dysku twardego lub z karty pamięci Flash dla bezpieczeństwa lepiej odzyskać i zapisać na in­ nym dysku fizyczny lub logicznym, a jeżeli się zmieszczą, także na dyskietce. Operację tę można również przeprowadzić za pomocą programu Disk Editor. Odzyskując dane i zapisując je na innym dysku, należy przełączyć program Disk Editorz powrotem w tryb „tylko do odczytu". Zapobiegnie to błędom na bieżącym dysku. W systemie wielozadaniowym, takim jak Windows, program Disk Editordomyślnie uruchamia się w trybie „tylko do odczytu". Proces odnalezienia pliku przebiega tak samo, jak wcześniej: 1. Należy ustalić wielkość klastra (jednostki alokacji) dysku, na którym znajduje się usunięty plik. 2. Za pomocą programu Disk Editor należy odnaleźć pozycję usuniętego pliku w katalogu, a następnie ustalić zajmowane przez plik klastry. W tym przypadku nie trzeba jednak odtwarzać poprzedniej nazwy pliku, gdyż plik zostanie przekopiowany na inny dysk. Zanim zawartość klastrów odzyskiwanego pliku zostanie przekopiowana na inny dysk, warto — korzystając z menu Object — przyjrzeć się im i upewnić się, że zawierają prawidłowe dane. Aby obejrzeć dane przecho­ wywane w klastrach, należy z menu Object wybrać pozycję Cluster, a następnie podać zakres klastrów, które zawierają odzyskiwane dane. W przypadku niektórych plików na podstawie zawartości ich pierwszego kla­ stra można ustalić rodzaj pliku. Na przykład pliki typu GIF zawierają na początku pliku tekst GIF89a, a do­ kumenty programu WordPerfect — tekst WPC.

1462

Rozbudowa i naprawa komputerów PC

Przed odzyskaniem pliku warto — za pomocą edytora Disk Editor — przyjrzeć się jego klastrowi początkowemu i końcowemu. Warto też stworzyć sobie bazę danych wartości szesnastkowych znajdujących się w pierwszym i ostatnim klastrze plików różnego rodzaju. Informacje te przydadzą się podczas odzyskiwania danych ze sformatowanych dysków. Podczas odzyskiwania plików tekstowych utworzonych przez takie programy, jak Word lub WordPerfect, warto zmienić tryb widoku programu Disk Editor. Widok tekstowy odzyskiwanych danych uzyskuje się po naciśnięciu klawisza F3. Położenie początku i końca pliku lepiej ustalać w widoku szesnastkowym, do którego można przejść, naciskając klawisz F2. Na rysunku 25.6 pokazano początek pliku programu Word w widoku tekstowym oraz koniec tego pliku w widoku szesnastkowym.

Rysunek 25.6.

Początek pliku pokazany w widoku tekstowym

Przeglądanie zawartości usuniętego pliku za pomocą programu Norton Editor

Koniec pliku pokazany w widoku szesnastkowym

mm/^m^mgii^^^^^^^^^EBMSBSS^^^^^^^^^^^^^^^^^^M Link Ulew Info T o o l s Kelp !> m j e c t Edit f v f 9 s f n U S f c h a r s e t O vfjprqZ C o u r i e r H e u ; K M * 3 \ f » U Nfcharsete N f p r « 2 TŁmes M* l V s t u l e s h e e U \ f s 2 9 S s n e x t e tor** 1 ; >
Mueller S. - Rozbudowa i naprawa komputerów PC. Wydanie XVI

Related documents

1,646 Pages • 773,881 Words • PDF • 108.2 MB

323 Pages • 182,626 Words • PDF • 20 MB

6 Pages • 1,586 Words • PDF • 239.1 KB

123 Pages • 23,659 Words • PDF • 1 MB

120 Pages • 35,342 Words • PDF • 11 MB

2 Pages • 516 Words • PDF • 183.6 KB

238 Pages • 55,625 Words • PDF • 32 MB

13 Pages • 548 Words • PDF • 955.7 KB

32 Pages • 12,638 Words • PDF • 361.2 KB

163 Pages • 2,445 Words • PDF • 24.7 MB

379 Pages • 92,205 Words • PDF • 1.3 MB

3 Pages • 996 Words • PDF • 812.8 KB