рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Обзор компьютерных систем

Обзор компьютерных систем - раздел Компьютеры, Глава 1 Обзор Компьютерных ...

ГЛАВА 1

Обзор компьютерных систем

1.2. Регистры процессора 1.3. Исполнение команд 1.4. Прерывания

ОСНОВНЫЕ ЭЛЕМЕНТЫ

• Процессор. Осуществляет контроль за действиями компьютера, а также выполняет функцию обработки данных- Если в системе есть только один процессор,… • Основная память. Здесь хранятся данные и программы. Как правило, эта память… • Устройства ввода-вывода. Служат для передачи данных между компьюте­ром и внешним окружением, состоящим из различных…

РЕГИСТРЫ ПРОЦЕССОРА

• Регистры, доступные пользователю. Эти регистры позволяют программисту со­кратить число обращений к основной памяти, оптимизируя использование… • Регистры управления и регистры состояния. Используются в процессоре для… Для разделения регистров на эти две категории не существует определенно­го признака. Например, на некоторых машинах…

Регистры, доступные пользователю

Регистры данных. Программист может применять их в различных целях. В ряде случаев они имеют общее назначение и могут использоваться любой ма­шинной… Адресные регистры. В них заносятся адреса команд и данных в основной памяти; в… • Индексный регистр. Используется в обычном режиме адресации, когда ад­рес получается в результате сложения…

Управляющие регистры и регистры состояния

Конечно, у разных типов машин организация регистров отличается; для их классификации также используется различная терминология. Здесь приводится… • Программный счетчик (program counter — PC). Содержит адрес команды, которая… • Регистр команд (instruction register — IR). Содержит последнюю выбран­ную из памяти команду.

ИСПОЛНЕНИЕ КОМАНД

Набор действий, требующихся для реализации одной команды, называется ее циклом. На рис. 1.2 показан процесс обработки команд процессором в такой…

Выборка и исполнение команды

Извлеченные команды загружаются в регистр команд (IR). Команда состоит из последовательности битов, указывающих процессору, какие именно действия он… • Процессор — память. Данные передаются из процессора в память или обратно. … • Процессор — устройства ввода-вывода. Данные из процессора поступают на периферийное устройство через устройство…

Функции ввода-вывода

Процессор может не только читать данные из памяти и записывать их туда, обращаясь по адресу к определенной ячейке, но также читать и записывать… Иногда желательно, чтобы обмен данными с памятью выполнялся непо­средственно… Во всех компьютерах предусмотрен механизм, с помощью которого различ­ные устройства (ввода-вывода, памяти) могут…

Таблица 1.1. Классы прерываний

Программнное прерывание     Прерывание по таймеру     Прерывание ввода-вывода   Аппаратное прерывание   Генерируется в некоторых ситуациях, возникающих в результате выполне­ния команд. Такими ситуациями могут быть арифметическое переполнение, деление на ноль, попытка выполнить некорректную команду и ссылка на область памяти, доступ к которой пользователю запрещен   Генерируется таймером процессора. Это прерывание позволяет операци­онной системе выполнять некоторые свои функции периодически, через ' заданные промежутки времени   Генерируется контроллером ввода-вывода. Сигнализирует о нормальном завершении операции или о наличии ошибок   Генерируется при возникновении таких аварийных ситуаций, как, напри­мер, падение напряжения в сети или ошибка контроля четности памяти  

 

Прерывания в основном предназначены для повышения эффективности ра­боты. Например, большинство устройств ввода-вывода работают намного мед­леннее, чем процессор. Предположим, что процессор передает данные на принтер по схеме, показанной рис- 1.2. После каждой операции процессор вынужден де­лать паузу и ждать, пока принтер не примет данные. Длительность этой паузы может быть в сотни и даже тысячи раз больше длительности цикла команды, в которой участвуют обращения к памяти. Ясно, что подобное использование про­цессора является неэффективным.

Такое положение дел проиллюстрировано на рис, 1.5,а. Программа пользовате­ля содержит ряд вызовов процедуры записи WRITE, в промежутках между которыми расположены другие команды. В отрезках 1, 2 и 3 находятся последовательности команд кода, в которых не используется ввод-вывод. При вызове процедуры WRITE управление передается системной утилите ввода-вывода, которая выполняет соответ­ствующие операции. Программа ввода-вывода состоит из трех частей.

• Последовательность команд, обозначенных на рисунке цифрой 4, которые служат для подготовки к собственно операциям ввода-вывода. В эту после­довательность могут входить копирование выводимых данных в специаль­ный буфер и подготовка набора параметров, необходимых для управления устройством.

• Собственно команды ввода-вывода. Если программа не использует прерыва­ний, ей следует ждать, пока устройство ввода-вывода не выполнит требуе­мые операции (или периодически проверять его состояние путем опроса). При этом программе не остается ничего другого, как просто ждать, посто­янно проверяя, завершилась ли операция ввода-вывода.

• Последовательность команд, обозначенных на рисунке цифрой 5, которые служат для завершения операции. Эта последовательность может содержать в себе установку флагов, свидетельствующих об успешном или неудачном завершении операции.

 

Из-за того что для выполнения операции ввода-вывода может потребоваться сравнительно длительный промежуток времени, программа замедляет работу, ожидая завершения операции. Таким образом, там, где встречается вызов WRITE, производительность программы существенно уменьшается.

Прерывания и цикл команды

В тот момент, когда внешнее устройство освобождается и готово для дальней­шей работы, т.е. оно готово принять от процессора новую порцию данных,… С точки зрения программы пользователя, прерывания — это не что иное, как…

Множественные прерывания

  В такой ситуации возможны два подхода. Первый — это запретить новые прерывания до тех пор, пока обрабатывается…

Многозадачность

Бывает, что для эффективного использования процессора одних прерываний недостаточно. Обратимся, например, к рис. 1.9,6. Если время, которое… Предположим, процессору нужно выполнить две программы. Одна из них, читающая…

ИЕРАРХИЯ ЗАПОМИНАЮЩИХ УСТРОЙСТВ

Вопрос об объеме решить не так просто. Какой большой ни была бы па­мять, все равно будут разработаны приложения, которым ее не хватит. В отно­шении… Очевидно, можно найти некоторый компромисс между перечисленными… • Чем меньше время доступа, тем дороже каждый бит.

КЭШ

 

Хотя кэш и невидим для операционной системы, он взаимодействует с аппаратным обеспечением, связанным с памятью. Более того, многие из принципов, используемых в схемах виртуальной памяти (см. главу 8, "Виртуальная память"), применимы также к кэш-памяти.

Обоснование

Принципы работы кэша

   

Внутреннее устройство кэша

• размер кэша; • размер блока; • функция отображения;

ТЕХНОЛОГИИ ВВОДА-ВЫВОДА

Возможны три метода выполнения операций ввода-вывода:

• программируемый ввод-вывод;

• ввод-вывод с использованием прерываний;

• прямой доступ к памяти (direct memory access — DMA).

 

Программируемый ввод-вывод

Когда процессору при выполнении программы встречается команда, связанная с вводом-выводом, он выполняет ее, передавая соответствующие команды… При использовании такого метода процессор отвечает за извлечение изосновной… • Управление. Команды этой категории используются для того, чтобы привести внешнее устройство в действие и сообщить…

Ввод-вывод с использованием прерываний

При альтернативном подходе процессор может передать контроллеру ко­манду ввода-вывода, а затем перейти к выполнению другой полезной работы. Затем,…  

Прямой доступ к памяти

1. Скорость передачи данных при вводе-выводе ограничена скоростью, с кото­рой процессор может проверять и обслуживать устройство. 2. Процессор занят организацией передачи данных; при вводе-выводе для ка­ждой… Для перемещения больших объемов данных может использоваться более эффективный метод — прямой доступ к памяти (direct…

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

Обсуждающиеся в этой главе темы детально описаны в книге [STAL00]. Кроме нее, имеется много других руководств по устройству и архитектуре компьютеров. В числе достойных внимания учебников можно отметить следующие: исчерпывающий обзор представлен в [РАТТ98]; [HENN96] — более специализи­рованная книгатех же авторов, в которой акцент делается на количественных аспектах, характеризующих структуру компьютера.

HENN96Heiwesy J., Patterson D. Computer Architecture: A Quantitative Approach. — San Mateo, CA: Morgan Kaufmann.1996

PATT98 Patterson D., Hennesy J. Computer organization, and Design: The Hardware/Software Interface. — San Mateo,CA: Morgan Kaufmann,1998/

STAL00 Stallings W. Computer Organization and Architecture. 5th ed. — UpperSaddle River, NJ: Prentice Hall, 2000.

 

ЗАДАЧИ

 

1.1. В гипотетический машине, изображенной на рис. 1.3, кроме указанных име­ются команды:

0011— загрузить в аккумулятор данные, поступившие от устройства ввода-вывода;

0111 — вывести содержимое аккумулятора на устройство ввода-вывода. При использовании этих команд устройство идентифицируется с помощью 12-битового адреса. Изобразите схему исполнения (по аналогии со схемой, пред­ставленной на рис. 1.4) следующей программы.

1. Загрузить аккумулятор данными из устройства номер 5.

2. Добавить к аккумулятору содержимое ячейки памяти940.

3.Вывести содержимое аккумулятора на устройство номер 6.

Решите задачу при условии, что из устройства номер 5 поступит число 3, а в ячейке 940 находится число 2.

1.3. На рис. 1.4 исполнение программы разбито на шесть этапов. Расширьте это описание, добавив шаги с использованием регистров MAR и MBR.

1.3. Рассмотрим гипотетический 32-битовый микропроцессор, 32-битовые команды которого состоят из двух полей. В первом байте содержится код команды, а в остальной части команды — непосредственно операнд или его адрес.

а. Какова максимально возможная емкость адресуемой памяти (в байтах)?

б. Рассмотрите факторы, влияющие на скорость системы, если шина микро­процессора имеет (1) 32-битовую локальную адресную шину и 16-битовую локальную шину данных или (2) 16-битовую локальную адресную шину и 16-битовую локальную шину данных.

в. Сколько битов требуется для программного счетчика и регистра команд?

1.4. Рассмотрим гипотетический 32-битовый микропроцессор, генерирующий 16-битовые адреса (предположим, например, что программный счетчик и адрес­ные регистры имеют размер 16 бит) и обладающий 16-битовой шиной данных.

а. Какое максимальное адресное пространство может быть непосредственно доступно этому процессору, если он соединен с "16-битовой памятью"?

б. Какое максимальное адресное пространство может быть непосредственно доступно этому процессору, если он соединен с "8-битовой памятью"?

в. Какие особенности архитектуры позволят этому микропроцессору получить доступ к отдельному "пространству ввода-вывода"?

г. Сколько портов ввода-вывода способен поддерживать этот микропроцессор, если в командах ввода и вывода задаются 8-битовые номера портов? Сколь­ко портов ввода-вывода он может поддерживать с 16-битовыми адресами? Поясните свой ответ.

1.5. Рассмотрим 32-битовый микропроцессор с 16-битовой внешней шиной данных, которая управляется синхронизатором с тактовой частотой 8 МГц. Пусть цикл шины этого микропроцессора по длительности равен четырем циклам синхро­низатора. Какую максимальную скорость передачи данных может поддержи­вать этот процессор? Что будет лучше для повышения производительности: сменить его внешнюю шину данных на 32-битовую или удвоить частоту сигна­ла синхронизатора, поступающего на микропроцессор? Внесите свое предложе­ние и обоснуйте его.

1.6. Рассмотрим компьютерную систему, в которой содержится контроллер ввода-вывода, управляющий простейшим интерфейсом пользователя, представляющим собой телетайп клавиатура/принтер. В процессоре находятся следующие регистры, непосредственно связанные с системной шиной:

INPR — регистр входных данных,8 бит;

OUTR — регистр выходных данных, 8 бит;

FGI — флаг входа, 1 бит;

FGO — флаг выхода, 1 бит;

IEN — регистр разрешения прерываний, 1 бит.

Входной поток данных, поступающий от клавиатуры, и выходной, выводимый на принтер, контролируются модулем ввода-вывода. Телетайп кодирует алфавитно-цифровые символы в 8-битовые слова и декодирует 8-битовые слова в алфавитно-цифровые символы. Флаг входа устанавливается при вводе 8-битового слова с телетайпа во входной регистр; флаг выхода устанавливается при выводе слова на принтер.

а. Опишите, как процессор может осуществлять ввод-вывод с телетайпа, используя первые четыре перечисленных регистра.

б. Опишите, как это можно сделать более эффективно, используя регистр IEN.

1.7. Практически во всех системах, в которые входят контроллеры DMA, доступ DMA к основной памяти выполняется с более высоким приоритетом, чем доступ процессора. Почему?

1.8. Контроллер DMA передает символы из внешнего устройства в основную память со скоростью 9600 бит в секунду- Процессор может выбирать команды со скоростью 1млн команд в секунду. Насколько процессор замедлит свою работу из-за работы DMA?

1.9. Компьютер состоит из процессора и устройства ввода-вывода Л, подсоединенного к основной памяти М через совместно используемую шину, которая используется как шина данных и имеет ширину, равную одному слову. Макси­мальная производительность процессора — 106 команд в секунду. Команда включает в себя в среднем пять машинных циклов, для трех из которых ис­пользуется шина памяти. Операции чтения-записи в памяти включают в себя один машинный цикл. Предположим, что процессор все время выполняет про­граммы в фоновом режиме, что требует 95% его производительности, а в са­мих программах не содержится ни одной команды ввода-вывода. Пусть дли­тельность цикла процессора равна длительности цикла шины. Теперь предста­вим, что между М и Л следует переслать очень большой блок данных.

а. Оцените максимальную скорость передачи данных при выполнении опера­ций ввода-вывода, которые могут пройти через D, при использовании про­граммируемого ввода-вывода, если для операции передачи одного слова тре­буется выполнение двух команд. б. Оцените ту же скорость при передаче данных с использованием DMA.

1.10. Рассмотрим последовательность инструкций.

for (i = 0; i < 20; i++)

for (j = 0;-j < .10; j++)

a[i] = a[i] * j

а. Приведите пример пространственной локализации этой последовательности.

б. Приведите пример временной локализации этой последовательности.

1.11. Обобщите уравнения (1.1) и (1.2) из приложения А к данной главе для n-уровневой иерархической структуры памяти.

1.12. Рассмотрим основную память (т) и кэш (с), характеризующиеся следующими параметрами:


Тс=100ns Cc=0.01 цент/бит

Тm=1200ns Cm=0.001 цент/бит

а. Сколько стоит 1 Мбайт основной памяти?

б. Сколько стоит 1 Мбайт основной памяти, выполненной по технологии кэша?

в. Какова результативность поиска Н,если эффективное время доступа на 10% больше, чем время доступа к кэшу?

1.13. В компьютере есть кэш, основная память и диск, выступающие в роли виртуальной памяти. Если запрашиваемое слово находится не в кэше, а в основной памяти для его загрузки в кэш требуется 60 ns (сюда входит время, которое требуется для первоначальной проверки кэша). После этого происходит новый запрос. Если нет в оперативной памяти, чтобы получить его с диска, необходимозатратить 12 ms, а затем еще 60 ns, чтобы скопировать его в кэш; после этого происходит новый запрос. Результативность поиска в кэше равна 0.9, а результативность поиска в основной памяти — 0.6. Найти среднее время, которое требуется для полу­чения доступа к слову в данной системе.

1.14. Предположим, что при вызове процедур и возврате из них процессор использу­ет стек. Можно ли в такой схеме обойтись без программного счетчика, исполь­зуя вместо него вершину стека?

ПРИЛОЖЕНИЕ А. ХАРАКТЕРИСТИКИ ПРОИЗВОДИТЕЛЬНОСТИ ДВУХУРОВНЕВОЙ ПАМЯТИ

В данной главе упоминался кэш, который выступает в роли промежуточно­го буфера между процессором и основной памятью, что обеспечивает двухуров­невую структуру памяти. Производительность работы памяти с такой архитек­турой выше,чем у одноуровневой памяти. Это повышение производительности достигается за счет свойства, известного как локализация, которое и рассматри­вается в данном приложении.

Механизм кэширования основной памяти является составной частью компьютерной архитектуры. Он встроен в аппаратное обеспечение и обычно невидим операционной системе. В силуэтого кэширование не рассматривает­ся в данной книге. Однако есть еще два примера использования двухуровне­вой памяти, в которых также используется локализация и которые, по крайнеймере, частично, управляются операционной системой; виртуальная память и дисковый кэш (см. табл.1.2). Эти темы являются предметом рас­смотрения глав 8, "Виртуальная память", и 11, "Управление вводом-выводом и дисковое планирование", соответственно. Данное приложение поможет чи­тателю познакомиться с некоторыми характеристиками производительности двухуровневой памяти, которые являются общими для всех трех подходов.

Таблица 1.2. Характеристики двухуровневой памяти

Кэш основной памяти   Виртуальная память (страничная организация)   Дисковый кэш  
Типичное соотношение времени доступа   5:1   1000:1   1000:1  
Система управле­ния памятью   Специальное встро­енное аппаратное обеспечение Сочетание аппарат­ного и программного обеспечения   Системное про­граммное обеспе­чение  
Типичный размер блока   От 4 до 128 байт   От 64 до 4096 байт   От 64 до 4096 байт  
Доступ процессора Ко второму уровню Прямой доступ   Косвенный доступ   Косвенный доступ  

Локализация

Принцип локализации подтверждается на практике. Рассмотрим следую­щую цепочку рассуждений. 1. Команды программы выполняются последовательно, за исключением тех случаев,… 2. Длинная, не нарушаемая прерываниями последовательность вызовов процедур, за которой идут соответствующие команды…

Функционирование двухуровневой памяти

Чтобы выразить среднее время доступа, нужно учитывать не только ско­рость работы обоих уровней памяти, но и вероятность обнаружения требуемых данных… (1.1.)  

Производительность

  (1.2.)  

Реализация стека

Для реализации стека необходим набор ячеек памяти, в которые будут заноситьсяего элементы. Типичный подход проиллюстрирован на рис. 1.25. В основной… • Указатель стека. Содержит адрес вершины стека. Если в стек добавляется новый… • База стека. Содержит адрес нижней ячейки зарезервированного блока. При добавлении элемента в пустой стек, эта ячейка…

Вызов процедуры и возврат из нее

   

Реентерабельные процедуры

Таким образом, в реентерабельной процедуре должна быть неизменная часть… Реентерабельные процедуры удобнее всего реализовывать с помощьюстека: при вызове процедуры соответствующая запись…

– Конец работы –

Используемые теги: обзор, компьютерных, систем0.063

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Обзор компьютерных систем

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями
В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...

Экспертные системы. Классификация экспертных систем. Разработка простейшей экспертной системы
Глава 2. Структура систем, основанных на знаниях. 1. Категории пользователей экспертных систем. 2.2. Подсистема приобретения знаний. 3. База… ЭС выдают советы, проводят анализ, дают консультации, ставят диагноз. Практическое применение ЭС на предприятиях способствует эффективности работы и повышению квалификации специалистов.

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Микропроцессорные системы: система ДЦ-МПК, система "Юг"
Использован практический опыт внедрения линейных пунктов управления (ЛПУ) на 60 станциях в увязке с ЭЦ-4, ЭЦ-9, МРЦ-12, МРЦ-13. Выполнен переход на… В состав аппаратуры центрального пункта управления (ПУ) входят IBM-совместные… Круглосуточный режим работы аппаратных средств ПУ обеспечивается источниками бесперебойного питания, а также системой…

Непротиворечивая система аксиом называется независимой, если никакая из аксиом этой системы не является следствием других аксиом этой системы
При аксиоматическом построении теории по существу все утверж дения выводятся путем доказательства из аксиом Поэтому к системе аксиом предъявляются... Система аксиом называется непротиворечивой если из нее нельзя логически... Если система аксиом не обладает этим свойством она не может быть пригодной для обоснования научной теории...

Система координат действия и общая теория систем действия: культура, личнсть и место социальных систем
В центре данного исследования стоит разработка теоретической схемы. Систематическое рассмотрение ее эмпирического использования будет предпринято… Основные положения системы координат действия подробно излагались ранее, и… При помощи ее анализируются структура и процессы систем, состоящих из отношений таких элементов к их ситуациям,…

ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ. СИГНАЛЫ И КАНАЛЫ ЭЛЕКТРИЧЕСКОЙ СВЯЗИ. СИСТЕМЫ СВЯЗИ С ЧАСТОТНЫМ РАЗДЕЛЕНИЕМ КАНАЛОВ. ЦИФРОВЫЕ СИСТЕМЫ ПЕРЕДАЧИ
Лабораторные работы часа... Практические занятия часа... Всего аудиторных занятий часов...

Новый план счетов в системе компьютерного учета "1С:Бухгалтерия 7.7"
На сайте allrefs.net читайте: "Новый план счетов в системе компьютерного учета "1С:Бухгалтерия 7.7""

0.042
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам