Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Структурная схема микропроцессора.





 

В состав микропроцессора входят:

-операционный блок;

-блок выборки команд;

-диспетчер памяти;

-устройство управления;

-интерфейс магистрали.

Операционный блок вместе с устройством управления составляют центральный процессор микропроцессора, который предназначен для выполнения всех логических и математических операций. Операционный блок включает в свой состав АЛУ и восемь 32-хразрядных регистров (РОНов). Подсистема выборки команд реализует двухступенчатый алгоритм конвейеризации и состоит из блоков предвыборки команд и дешифрации команд. Блок предвыборки команд принимает команды из интерфейса магистрали, выстраивая их в очередь кодов.

Блок дешифрации команд производит преддешифрацию, то есть, определяет тип и формат команд, определяет номера используемых регистров, выделяет поле относительного смещения и передает его в блок сегментации для вычисления линейного адреса.

 

3. Процессоры могут работать в различных режимах. Под термином «режим» подразумевается способы, которым процессор создает (и обеспечивает) для себя рабочую среду. Режим работы процессора задает способ адресации к оперативной памяти и способ управления отдельными задачами. Процессоры персональных компьютеров могут работать в трех режимах: реальном, защищенном и виртуальном режимах.

Реальный режим

Первоначально персональные компьютеры фирмы IBM могли адресовать только 1 Мбайт оперативной памяти. Это решение, принятое в начале развития персональных компьютеров, продолжало соблюдаться и в последующее время — в каждом компьютере следующего поколения процессор должен был уметь работать в режиме совместимости с процессором Intel 8086. Этот режим назвали реальным. Когда процессор работает в реальном режиме, он может обращаться к памяти только в пределах 1 Мбайт (как и процессор Intel 8086), и не может использовать 32-разрядные и 64-разрядные операции. Процессор попадает в реальный режим сразу же после запуска. В реальном режиме работают операционные системы DOS и стандартные DOS-приложения.

Защищенный режим

Начиная с процессоров Intel 80286 и компьютеров типа IBM PC/AT, появляется защищенный режим. Это более мощный режим работы процессора по сравнению с реальным режимом. Он используется в современных многозадачных операционных системах. Защищенный режим имеет много преимуществ:

■ В защищенном режиме доступна вся системная память (не существует предела 1 Мбайт).

■ В защищенном режиме операционная система может организовать одновременное выполнение нескольких задач (многозадачность).

■ В защищенном режиме поддерживается виртуальная память — операционная система при необходимости может использовать жесткий диск в качестве расширения оперативной памяти.

■ В защищенном режиме осуществляется быстрый (32/64-разрядный) доступ к памяти и поддерживается работа 32-х разрядных операций ввода-вывода.

 

Виртуальный режим

Защищенный режим используют графические многозадачные операционные системы, такие как Windows. Иногда возникает необходимость выполнения DOS-программ в среде операционной системы Windows. Но DOS-программы работают в реальном режиме, а не в защищенном. Для решения этой проблемы был разработан виртуальный режим или режим виртуального процессора 8086. Этот режим эмулирует (имитирует) реальныйрежим, необходимый для работы DOS-программ, внутри защищенного режима. Операционные системы защищенного режима (такие как Windows) могут создавать несколько машин виртуального режима — при этом каждая из них будет работать так, как будто она одна использует все ресурсы персонального компьютера. Каждая виртуальная машина получает в свое распоряжение 1 Мбайтное адресное пространство, образ реальных программ BIOS и т.п. Виртуальный режим используется при работе в DOS-окне или при запуске DOS-игр в операционной системе Windows 98/Ме. При запуске на компьютере DOS-приложения операционная система Windows создает виртуальную DOS-машину, в которой выполняется это приложение.

Intel 8086 (также известный как iAPX86) — первый 16-битный микропроцессор компании Intel, разрабатывавшийся с весны 1976 годаи выпущенный 8 июня 1978 года. Процессор имел набор команд, который применяется и в современных процессорах, именно от этого процессора берёт своё начало известная на сегодня архитектура x86.

Основными конкурентами микропроцессора i8086 были Motorola 68000, Zilog Z8000, чипсеты F-11 и J-11 семейства PDP-11, MOS Technology 65C816. В некоторой степени, в области военных разработок, конкурентами являлись процессоры-реализации MIL-STD-1750A.

Аналогами микропроцессора i8086 являлись такие разработки, как NEC V30, который был на 5 % производительнее i8086, но при этом был полностью с ним совместим. Советским аналогом являлся микропроцессор К1810ВМ86, входивший в серию микросхем К1810.

 

§ Дата анонса: 8 июня 1978 года

§ Тактовая частота (МГц): от 4 до 10

§ 5 (модель 8086), при частоте 4,77 производительность - 0,33 MIPS

§ 8 (модель 8086-2, 0,66 MIPS)

§ 10 (модель 8086-1, 0,75 MIPS)

§ Приблизительные затраты времени на операции, процессорных циклов (EA - время, необходимое для расчета эффективного адреса памяти, которое варьируется от 5 до 12 циклов):

§ Суммирование: 3-4 (регистровое), 9+EA - 25+EA - при операциях с памятью

§ Умножение: 70-118 (регистровое), 76+EA - 143+EA - при операциях с памятью

§ Перемещение данных: 2 (между регистрами), 8+EA - 14+EA - при операциях с памятью

§ Разрядность регистров: 16 бит

§ Разрядность шины данных: 16 бит

§ Разрядность шины адреса: 20 бит

§ Объём адресуемой памяти: 1 Мбайт

§ Адресное пространство I/O: 64 Кбайт

§ Количество транзисторов: 29 000

§ Техпроцесс (нм): 3000 (3 мкм)

§ Площадь кристалла (кв. мм): ~30 (по другим данным, 16 мм²)

§ Максимальное тепловыделение: 1,75 Вт

§ Напряжение питания: +5 В

§ Разъём: нет (микросхема припаивалась к плате)

§ Корпус: 40-контактный керамический или пластиковый DIP, позже - 56-контактный QFP и 44-контактный PLCC

§ Поддерживаемые технологии: 98 инструкций

§ Объём очереди команд: 6 байт

 


 

27.

Защищённый режим (режим защищённой виртуальной адресации) — режим работы процессора. Разработан фирмой Digital Equipment (DEC) для 32-разрядных компьютеров VAX-11, а также фирмой Intel для своих процессоров. Несмотря на то, что защищённый режим частично был реализован уже в процессоре 80286, там существенно отличался способ работы с памятью, так как процессоры еще были 16-битными и не была реализована страничная организация памяти. Применяется в процессорах и других производителей. Данный режим позволил создать многозадачные операционные системы — UNIX 1969 г., Microsoft Windows 1985 г. и другие.


 

28.

Регистр процессора — сверхбыстрая оперативная память (СОЗУ) внутри процессора, предназначенная прежде всего для хранения промежуточных результатов вычисления — РОН (регистр общего назначения) или содержащая данные, необходимые для работы процессора — смещения базовых таблиц, уровни доступа и т. д. (специальные регистры)[1].

Регистр флагов FLAGS (16 бит) / EFLAGS (32 бита) / RFLAGS (64 бита) — содержит текущее состояние процессора.

Регистром называется функциональный узел, осуществляющий приём, хранение и передачу информации. Регистры состоят из группы триггеров, обычно D. По типу приёма и выдачи информации различают 2 типа регистров:

§ С последовательным приёмом и выдачей информации — сдвиговые регистры.

§ С параллельным приёмом и выдачей информации — параллельные регистры.

Счётчик команд

A) IP

IP (англ. Instruction Pointer) — регистр, содержащий адрес-смещение следующей команды, подлежащей исполнению, относительно кодового сегмента CS в процессорах семейства x86.

Регистр IP связан с CS в виде CS:IP, где CS является текущим кодовым сегментом, а IP — текущим смещением относительно этого сегмента.

Регистр IP является 16-разрядным регистром-указателем. Кроме него, в состав регистров этого типа входят SP (англ. Stack Pointer — указатель стека) и BP (англ. Base Pointer — базовый указатель

 

2. Переключение задач может происходить как по аппаратным, так и программным прерываниям и исключениям. Для этого соответствующий элемент в IDT должен являться дескриптором шлюза задачи. Шлюз задачи содержит селектор, указывающий на дескриптор TSS (В отличие от дескриптора TSS, который указывает на сегмент, содержащий полное состояние процессора) (рис 5.2).

На рисунке 2.12 показана схема страничного распределения памяти. Виртуальное адресное пространство каждого процесса делится на части одинакового, фиксированного для данной системы размера, называемые виртуальными страницами. В общем случае размер виртуального адресного пространства не является кратным размеру страницы, поэтому последняя страница каждого процесса дополняется фиктивной областью.

Вся оперативная память машины также делится на части такого же размера, называемые физическими страницами (или блоками).

Размер страницы обычно выбирается равным степени двойки: 512, 1024 и т.д., это позволяет упростить механизм преобразования адресов.

При загрузке процесса часть его виртуальных страниц помещается в оперативную память, а остальные - на диск. Смежные виртуальные страницы не обязательно располагаются в смежных физических страницах. При загрузке операционная система создает для каждого процесса информационную структуру - таблицу страниц, в которой устанавливается соответствие между номерами виртуальных и физических страниц для страниц, загруженных в оперативную память, или делается отметка о том, что виртуальная страница выгружена на диск. Кроме того, в таблице страниц содержится управляющая информация, такая как признак модификации страницы, признак невыгружаемости (выгрузка некоторых страниц может быть запрещена), признак обращения к странице (используется для подсчета числа обращений за определенный период времени) и другие данные, формируемые и используемые механизмом виртуальной памяти.

Переключение процессора в защищенный режим из реального осуществляется загрузкой в системный регистр CR0 слова с единичным значением бита РЕ (Protect Enable). До переключения в памяти должны быть проинициализированы необходимые таблицы дескрипторов IDT и GDT. Переключение процессора из защищенного режима в реальный возможно не только через аппаратный сброс, как это было у 80286, но и с помощью сброса бита РЕ в CR0. До этого переключения также необходимо загрузить в сегментные регистры селекторы дескрипторов, описывающие свойства сегментов стандартного реального режима. Однако вместо этого можно создать и «нереальный» режим типа Big Real Mode, отличающийся от реального возможностью доступа к сегментам большого (до 4 Гбайт) размера. Правда, у процессоров 80286 и 80386 лимит кодового сегмента принудительно ограничивается размером 64 Кбайт, но у более новых процессоров большой размер допустим для всех сегментов. «Нереальный режим» часто используется менеджерами памяти для DOS и игровыми программами, требующими большого объема памяти.

 

 


 

29. Рабочий цикл начинается с распознавания состояния процессора - "счет" или "ожидание". Далее производится проверка наличия немаскированных прерываний.

В состоянии "ожидание" никакие программы не выполняются - процессор ждет поступления прерывания, после чего управление передается прерывающей программе, переводящей процессор в состояние "счет".

2. Микросхема, реализующая функции центрального процессора персонального компьютера, называется микропроцессором. Обязательными компонентами микропроцессора является арифметико – логическое устройство и блок управления.

Арифметико – логическое устройство отвечает за выполнение арифметических и логических операций, а устройство управления координирует работу всех компонентов и выполнение процессов, происходящих в компьютере.

Процессор компьютера предназначен для обработки информации. Каждый процессор имеет определенный набор базовых операций (команд), например, одной из таких операций является операция сложения двоичных чисел.

Технически процессор реализуется на большой интегральной схеме, структура которой постоянно усложняется, и количество функциональных элементов (типа диод или транзистор) на ней постоянно возрастает (от 30 тысяч в процессоре 8086 до 5 миллионов в процессоре Pentium II).

Тактовая частота задает ритм жизни компьютера. Чем выше тактовая частота, тем меньше длительность выполнения одной операции и тем выше производительность компьютера.

Возможность программного определения типа процессора заложена в архитектуру 32-разрядных процессоров "отродясь". В любом процессоре сразу после аппаратного сброса в регистре (E)DX можно прочитать номер семейства (3 — 386, 4 — 486, 5 — Pentium, 6 — P6...), модели, типа и степпинга. Расшифровка основных полей приводится втаблице 1. Кроме перечисленных в таблице, имеется поле степпинга (биты 3:0) — номер версии процессора в пределах одной модели. Информацию этого поля, к сожалению, без таблиц изготовителя не расшифровать. Поле "тип" (биты 13:12) различает процессоры OEM-версий (00), OverDrive (01) и Dual (10); значение 11 зарезервировано. Наиболее интересная информация содержится в полях "семейство" (биты 11:8) и "модель" (биты 7:3). Старшие биты (14–31) регистра EDX пока не используются (они нулевые). Процессоры 80386 имели несколько иное назначение бит: поле "семейство" совпадает, поле "модель" занимает биты 15:11, биты 7:0 отводятся под степпинг. Для младших процессоров регистр DH содержит идентификатор процессора (01 — 8086/88, 02 —80286), DL — номер модели. Поле "модель" позволяет отличать, например, Pentium MMX от "просто" Pentium 75–233 МГц или Pentium 60–66 МГц, Celeron от Pentium II или Pentium Pro. По полю "тип" можно отличить, например, процессоры OverDrive. Поле "степпинг" без таблиц не расшифровать, оно несет информацию о нюансах — например, исправлены ли те или иные ошибки, возможный диапазон частот (определяется косвенно и не точно)

Со́кеты (англ. socket — углубление, гнездо, разъём) — название программного интерфейса для обеспечения обмена данными междупроцессами. Процессы при таком обмене могут исполняться как на одной ЭВМ, так и на различных ЭВМ, связанных между собойсетью. Сокет — абстрактный объект, представляющий конечную точку соединения.

Каждый процесс может создать слушающий сокет (серверный сокет) и привязать его к какому-нибудь порту операционной системы (вUNIX непривилегированные процессы не могут использовать порты меньше 1024). Слушающий процесс обычно находится в цикле ожидания, то есть просыпается при появлении нового соединения. При этом сохраняется возможность проверить наличие соединений на данный момент, установить тайм-аут для операции и т.д.

Каждый сокет имеет свой адрес. ОС семейства UNIX могут поддерживать много типов адресов, но обязательными являются INET-адреси UNIX-адрес. Если привязать сокет к UNIX-адресу, то будет создан специальный файл (файл сокета) по заданному пути, через который смогут сообщаться любые локальные процессы путём чтения/записи из него (см. Доменный сокет Unix). Сокеты типа INET доступны из сети и требуют выделения номера порта.


 

30.

Ассоциативные вычислительные системы относятся к классу: один поток команд - множество потоков данных (SIMD = Single Instruction Multiple Data). Эти системы включают большое число операционных устройств, способных одновременно по командам управляющего устройства вести обработку нескольких потоков данных. В ассоциативных вычислительных системах информация на обработку поступает от ассоциативных запоминающих устройств (АЗУ), характеризующиеся тем, что информация в них выбирается не по определенному адресу, а по ее содержанию.

МАТРИЧНАЯ СТРУКТУРА УПРАВЛЕНИЯ

структура, построенная по функциональному принципу; управление "по функциям", устроенное таким образом, что система управления разделена на функциональные службы, за каждой из которых закреплен определенный круг работ или проект. Матричным структурам свойственно сочетание управления по двум линиям, например по функциям и по проектам, объединение, сочетание которых образуют матрицу.

 


 

31.

CISC (англ. сomplex instruction set computing, или англ. complex instruction set computer — компьютер с полным набором команд) — концепция проектирования процессоров, которая характеризуется следующим набором свойств:

§ нефиксированное значение длины команды;

§ арифметические действия кодируются в одной команде;

§ небольшое число регистров, каждый из которых выполняет строго определённую функцию.

RISC (англ. Restricted (reduced) instruction set computer [1][2]компьютер с упрощённым набором команд) — архитектура процессора, в которой быстродействие увеличивается засчёт упрощения команд, чтобы их декодирование было проще, а время выполнения — короче. Первые RISC-процессоры даже не имели команд умножения и деления. Это также облегчает повышениетактовой частоты и делает более эффективной суперскалярность (распараллеливание команд между несколькими исполнительными блоками).

§ Фиксированная длина машинных команд (например, 32 бита) и простой формат команды.

§ Специализированные команды для операций с памятью — чтения или записи. Операции вида «прочитать-изменить-записать» отсутствуют. Любые операции «изменить» выполняются только над содержимым регистров (т. н. архитектура load-and-store).

§ Большое количество регистров общего назначения (32 и более).

§ Отсутствие поддержки операций вида «изменить» над укороченными типами данных — байт, 16-битное слово. Так, например, система команд DEC Alpha содержала только операции над 64-битными словами, и требовала разработки и последующего вызова процедур для выполнения операций над байтами, 16- и 32-битными словами.

§ Отсутствие микропрограмм внутри самого процессора. То, что в CISC процессоре исполняется микропрограммами, в RISC процессоре исполняется как обыкновенный (хотя и помещённый в специальное хранилище) машинный код, не отличающийся принципиально от кода ядра ОС и приложений. Так, например, обработка отказов страниц в DEC Alpha и интерпретация таблиц страниц содержалась в так называемом PALCode (Privileged Architecture Library), помещённом в ПЗУ. Заменой PALCode можно было превратить процессор Alpha из 64-битного в 32-битный, а также изменить порядок байтов в слове и формат входов таблиц страниц виртуальной памяти.

§ MISC (англ. minimal instruction set computer — «минимальный набор команд компьютера») — процессорная архитектура.

§ Увеличение разрядности процессоров привело к идее укладки нескольких команд в одно большое слово (связку, bound). Это позволило использовать возросшую производительность компьютера и его возможность обрабатывать одновременно несколько потоков данных. Кроме этого MISC использует стековую модель вычислительного устройства и основные команды работы со стеком языка Forth. MISC-принцип может лежать в основе микропрограммы выполнения Java- и.Net- программ, хотя по количеству используемых команд они нарушают принцип MISC.

§ VLIW (англ. very long instruction word — «очень длинная машинная команда») — архитектурапроцессоров с несколькими вычислительными устройствами. Характеризуется тем, что одна инструкция процессора содержит несколько операций, которые должны выполняться параллельно. Фактически это «видимое программисту» микропрограммное управление, когда машинный код представляет собой лишь немного свёрнутый микрокод для непосредственного управления аппаратурой.

 

№ 1 Типы данных в Access
 

 

Наименование поля используется для ссылки на данные таблицы. Для определения типа хранимых данных используется тип данных. Тип данных поля вводится в поле ввода столбцаТип данных.В MS Access допустимыми являются данные следующих типов: 1. Текстовый; 2. Числовой; 3. Денежный; 4. Счетчик; 5. Даты/времени; 6. Логический; 7. Поле MEMO: 8. Поле объекта OLE; Каждый из типов данных наделен собственными свойствами, которые отображаются в разделе “Свойства поля” окна конструктора.

Microsoft Office Access или просто Microsoft Access — реляционная СУБД[1] корпорацииMicrosoft. Имеет широкий спектр функций, включая связанные запросы, связь с внешними таблицами и базами данных. Благодаря встроенному языку VBA, в самом Access можно писать приложения, работающие с базами данных.







Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.