Mobo i jej BIOS


Krótsze takty

Mobo i jej BIOS

A i Clock Twister w ustawieniu Strong przyspieszy wymianę między CPU a RAM-em.

W szybkościach referencyjnych Oopóźnienia wszystkich urządzeń na płycie zostały dokładnie przetestowane w szybkości referencyjnej i ustawione na bezpiecznym poziomie. Ale przetaktowując, uruchamiasz zegar taktowanie szybszeciej niż normalniezwykłe. Z wpływem tych zmian na pracę różnych komponentów musi sobie poradzić BIOS.

Chen tłumaczy istotę problemu: "Przetaktowanie jest równoznaczne ze kurczeniem skracaniem się wszystkich czasów zależnych od tej częstotliwości. Jeśli zostanie cokolwiek pracujące go z normalnym czasem reakcji, kiedy jednocześnie część systemu zostanie przetaktowana - opóźnienia staną się zabyt krótkie, żeby doszło do zakończenia transakcji". I dostarcza przykładu:. "Opóźnienie CAS pamięci jest definiowane w nanosekundach, ale wpisywane do BIOS-u w cyklach zegarowychtaktowania. Jeśli CAS jest ustalone na 12,5 ns, to w systemie pamięci DDR-800 opóźnienie powinno być ustawione na wynik dzielenia 12,5 ns przez 2,5 ns, bo tyle trwa jeden cykl zegara taktowania przy tej szybkości. Jednym słowem, opóźnienie powinno wynosić 5 T. Przypuśćmy, że pamięć zostanie przyspieszona przyśpieszona do standardu DDR2-1000. Okres jej zegaraCykl jej taktowania skróci się do 2 ns i w tymakim przypadku wypadku powinniśmy ustawić opóźnienie CL na 12,5/2=6,25T, które powinno zostać zaokrąglone do 7 T. Dobry projektant BIOS-u powinien uwzględnić taką tę wartość. Jeżeli jednak nie weźmie przyspieszenia przyśpieszenia pod uwagę i skończy ustawienie opóźnienia powiedzmy na przykład na sześciu cyklach, to albo ograniczy możliwość przetaktowania do małego marginesu wokół nominalnych wartości, albo wywoła spowoduje efektowny efektowne zwisy systemu".

Mobo i jej BIOS

Jednym z ulepszaczy stosowanych aktualnie obecnie przez AsusaASUSA jest "AI clock twister". Mechanizm kładzie nacisk na wewnętrzne uzgadnianie czasu ów pomiędzy FSB a pamięcią. Kiedy dane są wpisywane z FSB do pamięci - odpowiednie czas jesty sa liczonye w cyklach taktowaniazegarowych magistrali. W tym samym czasieRównocześnie kontroler pamięci także liczy -, ale w swoich cyklach - jak długo trwa zanim otrzymaczeka na dane. Cykle zegarów taktowania liczone po obu stronach transakcji określają jej stabilne warunki. Ale mamy też dodatkowoe opóźnienie. C całkowite opóźnienie w czasie transakcji jest zaokrąglone. "Odkryliśmy - mówi Chen -, że można to zmienić to zaokrąglenie. W ustawieniach "strong" skracamy tę wartość, dzięki czemu rośnie wydajność kosztem stabilności. I odwrotnie ustawienie "light" jest odwrotnością poprzedniego. Poprawia Zwiększa stabilność, ale zmniejsza wydajność. Różnica nie jest duża, sięga pojedynczych kilku części procentaów, ale tam, gdzie toczy się walka wśród równych, nawet to ten włos może się okazać się decydującey".

Co dalej

W miarę rozwijania systemów operacyjnych oryginalne funkcje BIOS-u coraz wyraźniej tracą na znaczeniu. W latach świetności DOS wysługiwał się BIOS-emnim nawet w obsłudze urządzeń I/O. Pomimo tegoMimo to tajwańscy inżynierowie od BIOS-ów dalej nadal mają co robić. Najnowsze funkcje oszczędzania energii i sterowania temperaturą mogą być równie dobrze zarządzane z BIOS-uz albo systemu operacyjnego, a. Ale przetaktowanie bez BIOS-u trudno sobie wyobrazić. Oczywiście Intel i inne firmy planują wymianę staruszka na nowszym systemem, znanym jako EFI (Extensible Firmware Interface). W jego ulepszonej wersji powinien znajdować się zestaw podstawowych sterowników także również do takich komponentów, jak karty sieciowe oraz wszystko, co wymaga ładowania poniżej poziomu systemu operacyjnego. Ale EFI nie pojawi się szybko. Na razie obsługuje tylko Itanium oraz nowe maszyny Apple'a na z procesoramich Intela.

JAle jeśli chodzi o same pecety, to wydaje się mało prawdopodobne, żeby EFT miało wypierać BIOS w najbliższej prędkościprzyszłości. Jeśli 64-bitowa wersje Windows 2000 i XP skompilowane dola Itanium mogą obsługiwać EFT, to ani regularne XP, ani Vista oficjalnie nie współpracują z tym systemem, przede wszystkim przede wszystkim z powodu braku wsparcia obsługi sprzętowejgo po ze stronyie PC.

Nawet jeśliMoże kiedyśkolwiek EFI zastąpi BIOS, to fakt, żeale rozwija się tak ślamazarnie, że wątpliwe, czy rodzi obawy, że nie będzie nadążyał za zmianami technologicznymi, z. Z czym staruszek radzi sobie całkiem całkiemnieźle. BIOS raczej będzie trwał w swojejprzetrwa w przeważającej części i rozwijał będzie się rozwijał jego swój niewielki fragment, ściśle związany z obsługą płyty głównej. To oznacza oferując coraz więcej możliwości dla entuzjastówom pecetów. Nie zaginie też funkcja płyty głównej, raczej zgodnie ze swoją nazwą pozostanie tym kawałkiem krzemu, który ma największy wpływ na życie, pracę i wydajność twojego pecetakomputera.

Mur Chiński

Chiński Wielki Chiński Mmur <taka jest nazwa, w skrócie raczej Wielki Mur niż Chiński Mur>>Mur Chiński

Pod koniec lat siedemdziesiątych i na początku osiemdziesiątych ubiegłego wieku z kodu źródłowego BIOS-u nie robiono żadnej tajemnicy. A że programowanie na niskim poziomie, w kodzie maszynowym, było o wiele popularniejsze niż dzisiaj, było bardzo łatwo było wykorzystać ten kod i zbudować bliźniaczy komputer. Ten stan najwcześniej nie spodobał się firmie Apple, która w roku 1983 wytoczyła i wygrała sprawę w sądzie przeciwko Franklin Computer Corp. Sąd uznał za niedopuszczalne budowanie klonów wykorzystujących kopie kodu oryginalnych BIOS-ów. Ale Franklin nie poddał się łatwo. Przepisał kod BIOS-u, wykorzystując technikę reverse engineering (inżynieria wsteczna) i obchodząc mijając w ten sposób prawa Apple'a. To pierwszy przypadek wypadek zastosowania zgodnie z prawem techniki używanej dotąd raczej w szpiegostwie gospodarczym.

Sama metodę udoskonalili kilka lat później Compaq, Phoenix i parę innych firm zdecydowanych na przejęcie BIOS-u pecetów produkowanych przez IBM. Zastosowana Zastosowaną wtedy technika technikę nosi nazwęnazwano Cchińskim Murem Chińskimego muru. Organizuje się dwa zespoły inżynierów. Pierwszy zajmuje się studiowaniem oryginalnego produktu. W przypadku wypadku BIOS-u IBM opisano wszystko, co wykonuje: podnoszenie systemu, kontrolowanie dostępu do dysków, obsługę klawiatury i wszystkie pozostałe funkcje. Drugi zespół, nie widząc oryginalnego produktu ani nie kontaktując się z żadnym uczestnikiem pierwszego, ma za zadanie zaprogramować identyczną funkcjonalność ze wszelkimi szczegółami posługując się wyłącznie raportem wykonanym przez pierwszą grupę. Granica między jednym a drugim zespołem przypomina Wielki Mur Chiński Mur, od którego pochodzi nazwa samej techniki. Jej wykorzystanie gwarantuje otrzymanie produktu nie tylko nie tylko kompatybilnego w stu procentach z pierwowzorem, ale także całkowicie oryginalnego. W efekcie kod wynikowy wykonuje dokładnie te same zadania będąc jednocześnie całkowicie legalnym.

Chociaż sama metoda nie łamie żadnego przepisu, to jednak staje się coraz mniej popularna. Powodem są jej koszty i czasochłonność. Na początku lat osiemdziesiątych Compaq musiał wydać milion dolarów, żeby za pomocą techniki Muru Chińskiego Muru złamać BIOS, który wtedy miał tylko kilka kilobajtów długości. W czasach, kiedy BIOS-y liczą ponad milion linii wierszy kodu, ta technika Chińskiego Muru po prostu przestała być praktyczna.