O’zbekiston respublikasiaxborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi


Download 76.1 Kb.
bet6/6
Sana03.11.2023
Hajmi76.1 Kb.
#1743154
1   2   3   4   5   6
Bog'liq
Xotira xususiyatlari

Magnetizm

SSD magnit maydonga aloqasi yo‘q.

Magnetizm ishlatishi tufayli, ma’lumotlar kuchli magnit kuchlari mavjud joylarda yo‘qotilishi mumkin.

Ko'proq batafsil tavsif Muayyan arxitekturani belgilaydigan , shuningdek quyidagilarni o'z ichiga oladi: kompyuterning strukturaviy diagrammasi, ushbu strukturaviy diagrammaning elementlariga kirish vositalari va usullari, kompyuter interfeyslarining tashkil etilishi va bit kengligi, registrlarning to'plami va ulardan foydalanish imkoniyati, xotira va unga murojaat qilish usullari, protsessorning mashina ko'rsatmalari to'plami va formati, tasvirlash usullari va ma'lumotlar formatlari, uzilishlar bilan ishlash qoidalari.


Ko'pgina kompyuterlarning arxitekturasi 1945 yilda amerikalik olim J.Fon Neymanning EDVAC kompyuteri haqidagi ma'ruzasida tuzilgan quyidagi umumiy tamoyillarga asoslanadi. Dasturlashtirilgan boshqaruv printsipi; xotiraning bir xilligi printsipi; maqsadli tamoyil. 60 yildan ortiq vaqt o'tgach, aksariyat kompyuterlar hali ham "von Neyman arxitekturasi" ga ega va odatda fon Neyman tamoyillari quyidagi shaklda amalga oshiriladi:
Tasodifiy kirish xotirasi (OP yoki RAM - tasodifiy kirish xotirasi) qattiq uzunlik yoki kenglikdagi mashina so'zlari (MC) yig'indisi sifatida tashkil etilgan (har bir MC tarkibidagi ikkilik yoki bitlar sonini anglatadi). Masalan, dastlabki shaxsiy kompyuterlar 8 bitli, keyin 16 bitli, keyin esa 32 va 64 bitli mashinalar edi. Bir vaqtlar hatto 45-bitli (M-20, M-220), 35-bitli (Minsk-22, Minsk-32) va boshqa mashinalar mavjud edi; OP yagona manzil maydonini tashkil qiladi, MS manzillari pastdan yuqoriga oshadi; ma'lumotlar ham, dasturlar ham OPga joylashtiriladi va ma'lumotlar maydonida bitta so'z, qoida tariqasida, bitta raqamga va dastur sohasida - bitta buyruqqa (mashina ko'rsatmasi - dasturning minimal va bo'linmas elementiga) mos keladi;buyruqlar bajariladi tabiiy ketma-ketlik(OPda ko'tarilgan manzillar) uchrashguncha boshqaruv jamoasi(shartli/shartsiz shox yoki shox), buning natijasida tabiiy ketma-ketlik buziladi; CPU MS ga raqamlar yoki ko'rsatmalarni olish va/yoki yozish uchun OPdagi istalgan manzillarga o'zboshimchalik bilan kirishi mumkin.

ADABIYOTLAR RO’YXATI



  1. Зубков К. Н., Диасамидзе С. В. Проблемы защиты информации в приложениях для мобильных систем. Ж. Интеллектуальные технологии на транспорте. 2017. № 2.

  2. А. С. А. Мутханна, А. А. Атея, М. И. Филимонова. Исследование облачных вычислений в сотовых сетях. Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. Санкт-Петербург.

  3. Скабцов Н. "Аудит безопасности информационных систем". Издательский дом "Питер", 2017 г.

  4. С.К. Ганиев, М.М.Каримов, З.Т.Худайкулов, М.М.Кадыров. Толковый словарь терминов и понятий по безопасности информации на русском, узбекском и английском языках-Т.: "Iqtisod-moliya" - 2017.480 c.

  5. Сафин Л. К.Исследование информационной защищенности мобильных приложений. Ж. Вопросы кибербезопасности №4(12) - 2015.

  6. Безопасность мобильных технологий в корпоративном секторе общие рекомендации. Ассоциация руководителей служб информационной безопасности. Москва, 2015.

  7. Лукашов Р. В. «Анализ опыта развития мобильных платежей в мире» ЗАО "Интервэйл", Российская Федерация, 2014 г.

Престон Кокс (Preston Cox). Мобильные облачные вычисления: Устройства, тенденции, проблемы и технологии. IBM. Developer Woks
Download 76.1 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling