Mindmap-Galerie Prinzipien der Computerkomposition
Zusammenfassung des Wissens über Computerkompositionsprinzipien. Es umfasst viele Aspekte des Wissens wie Computeranweisungen, numerische Darstellung, Multiplikator- und Dividiererprinzipien, MIPS-Anweisungssystem usw. Es hilft Lernenden, Computerkompositionsprinzipien zu verstehen, die Wissensstruktur zu ordnen, Computerkompositionsprinzipien und -technologie schnell zu beherrschen und eine solide Grundlage zu schaffen Computer-Grundlage.
Bearbeitet um 2024-03-02 22:24:43Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Prinzipien der Computerkomposition
Computerübersicht und Technologie
Einführung
Klassifizierung von Computern und ihren Eigenschaften
Persönlicher Computer
Server
Führen Sie Hochleistungsaufgaben mit Netzwerkzugriff aus
Supercomputer
High-End-Server
Beachten
TB: 10^12 Bytes
TiB: 2^40 Bytes
eingebetteter Computer
Der größte Betrag
Post-PC-Ära
Persönliches Mobilgerät PMD
Smartphones, Tablets
Cloud Computing
Ein großer Servercluster, der Dienste im Netzwerk bereitstellt
8 großartige Ideen in der Computersystemarchitektur
Entwerfen nach dem Mooreschen Gesetz
Der Integrationsgrad auf einem einzelnen Chip verdoppelt sich alle 18–24 Monate, und Computerdesigner müssen den Prozessgrad vorhersagen, wenn der Entwurf abgeschlossen ist und nicht, wenn er begonnen wird.
Verwenden Sie Abstraktionen, um das Design zu vereinfachen
Verwenden Sie die Abstraktion, um verschiedene Entwurfsebenen darzustellen. Auf der hohen Ebene sind keine Details zu sehen, sondern nur ein vereinfachtes Modell.
Beschleunigen Sie Ereignisse mit hoher Wahrscheinlichkeit
Weitaus bessere Leistung als die Optimierung von Ereignissen mit geringer Wahrscheinlichkeit
Verbessern Sie die Leistung durch Parallelität
Verbessern Sie die Leistung mit Pipelining
Ein spezielles Parallelszenario, ähnlich der Weitergabe von Buckets
Verbessern Sie die Leistung mit Vorhersagen
Unter der Annahme, dass die Wiederherstellung nach Fehlvorhersagen nicht teuer ist und die Genauigkeit der Vorhersage relativ hoch ist, führen Sie bestimmte Operationen im Voraus durch Raten durch
Speicherhierarchie
Die obere Schicht ist schnell, hat eine geringe Kapazität und ist teuer, die untere Schicht ist jedoch das Gegenteil.
Erhöhen Sie die Zuverlässigkeit durch Redundanz
Redundante Teile können ausgefallene Teile ersetzen und dabei helfen, Fehler zu erkennen
Einführung in Programmierkonzepte
Computersystemhierarchie
von Neumann-Computer
Ein Computerhardwaresystem besteht aus Recheneinheiten, Controllern, Speicher und E/A-Geräten
Verwenden Sie die binäre Kodierung, um Daten darzustellen
Programme und Daten vereinheitlichen
Computer sind in der Lage, sequenzielle Anweisungen zu verarbeiten
Software
Anwendungsschicht
Prinzipien des Datenbanksystems
Algorithmusschicht
Datenstruktur, Algorithmusdesign und -analyse
Hochsprachenschicht
Programmiergrundlagen, C-Programmierung
Betriebssystemschicht
Kompilierungsprinzipien, Betriebssysteme
Systemsoftware
Betriebssystem
Behandeln Sie grundlegende Eingaben und Ausgaben
Äußeres Dorf und Speicher zuordnen
Stellt Dienste für die gemeinsame Nutzung von Computerressourcen zwischen mehreren Anwendungen bereit
Compiler
Übersetzen Sie in Hochsprachen geschriebene Programme in Anweisungen, die von der Hardware ausgeführt werden können
Befehlssystemschicht: Befehlssatz
Prinzipien der Computerkomposition
Hardware
Befehlssystemschicht: Befehlssatz
Prinzipien der Computerkomposition
Logikschicht: Logikoperationen, Gatterschaltungen
Diskrete Mathematik, digitale Logik
Von der Hochsprache zur Hardwaresprache
Binäres Bit
Grundelemente der Information
Anweisung
Befehle, die die Computerhardware versteht und befolgt
Assembler
Übersetzen Sie Anweisungen in mnemonischer Form automatisch in die entsprechende Binärdatei
Assemblersprache
Maschinenanweisungen in mnemonischer Form
Maschinensprache
Eine Maschinenanweisung, ausgedrückt als binäres Element
Programmiersprache auf hohem Niveau
Portable Sprachen wie C, C, Java, Visual und Visual Basic bestehen aus Wörtern und algebraischen Symbolen und können vom Compiler in Assemblersprache umgewandelt werden.
Computerleistung
Leistungsbewertungskriterien
Durchsatz und Reaktionszeit
Reaktionszeit Reaktionszeit
Ausführungszeit ist die Gesamtzeit, die ein Computer benötigt, um eine Aufgabe abzuschließen, einschließlich Festplattenzugriff, Speicherzugriff, E/A-Aktivitäten, Betriebssystem-Overhead und CPU-Ausführungszeit usw.
Durchsatz
Die Bandbreite stellt die Anzahl der Aufgaben dar, die pro Zeiteinheit erledigt werden
relative Leistung
Leistungsmessung
Taktperiode und Taktfrequenz
Taktzyklus
Computersysteme verwenden Uhren, um verschiedene Vorgänge in der Hardware anzusteuern
Der Taktzyklus ist die Zeit des Taktintervalls, also die Zeit eines Taktzyklus
Taktfrequenz
Kehrwert der Taktperiode
CPU-Ausführungszeit
Die Zeit, die die CPU für die Ausführung einer bestimmten Aufgabe benötigt (ohne E/A und für andere Aufgaben aufgewendete Zeit)
CPU-Zeit des Benutzers
Die Zeit, die die CPU benötigt, um Benutzerprogramme auszuführen
System-CPU-Zeit
CPU-Zeit, die das Betriebssystem für die Bedienung von Benutzern aufwendet
Unterrichtsleistung
VPI
Taktzyklen pro Befehl
Durchschnittliche Anzahl von CPU-Taktzyklen pro Befehl
Klassische CPU-Leistungsformel
CPU-Ausführungszeit eines Programms =Anzahl der CPU-Taktzyklen für ein Programm x Taktzykluszeit =Anzahl der CPU-Taktzyklen für ein Programm/Taktfrequenz
Anzahl der CPU-Taktzyklen für ein Programm =Die Anzahl der Befehle im Programm x die durchschnittliche Anzahl der Taktzyklen pro Befehl (CPI)
CPU-Zeit = Anzahl der Befehle xCPIx-Taktzykluszeit =Anzahl der Befehle xCPI/Taktfrequenz
Beachten
Die Anzahl der Anweisungen hängt von der Computerarchitektur ab und ist nicht von der des Computers abhängig Implementierung
CPI steht in engem Zusammenhang mit verschiedenen Designdetails des Computers, einschließlich des Speichersystems und Prozessorarchitektur
CPI ist für verschiedene Anwendungen und verschiedene Implementierungen desselben Befehlssatzes unterschiedlich
Alle drei Faktoren müssen beim Vergleich zweier Computer berücksichtigt werden
Programmleistungsbezogene Faktoren
Einführung in Hardwarekonzepte
Computerteile
Datenweg
Vollständige arithmetische und logische Operationen, in der Regel einschließlich Registern
Kontrolle
Als Bestandteil der CPU leitet es Datenpfad-, Speicher- und E/A-Operationen gemäß Programmanweisungen, um gemeinsam Programmfunktionen auszuführen.
Erinnerung
Ein Ort, an dem Laufzeitprogramme und die von ihnen benötigten Daten gespeichert werden.
Eingang
Computerausrüstung zum Transport von Informationen, wie Tastatur, Maus usw.
Touch-Screen
kapazitive Erfassung
Ausgabe
Geräte, die Benutzern Berechnungsergebnisse anzeigen, z. B. Monitore, Datenträger, Drucker, Lautsprecher usw.
Monitor
LCD
LCD ist keine Lichtquelle, sondern ein Steuergerät für die Lichtübertragung.
Dynamische Matrixanzeige
Verwendung von Transistoren zur Steuerung der Lichtübertragung auf einzelne Pixel
Pixel
Die kleinste Einheit von Bildelementen
Hardware
CPU
Datenweg
Vollständige Rechenoperationen
Regler
Führen Sie Datenpfade, Speicher und E/A-Geräte so, dass sie gemäß den Programmanweisungen korrekt ausgeführt werden.
Zwischenspeicher
Statischer Direktzugriffsspeicher (SRAM)
Schnell, teuer
Erinnerung
Zugriffszeit und -kapazität
Konstruktions- und Lese- und Schreibprinzipien
Haupterinnerung
Dynamischer Direktzugriffsspeicher DRAM
Grundspeichereinheit
Konstruktion und Darstellung
Die Informationen werden auf dem Kondensator CS gespeichert und T ist die Gate-Steuerröhre, die den Ein- und Ausgang von Daten steuert. Sein Gate ist mit der Lese-/Schreibauswahl verbunden Leitung (Wortleitung), Drain und Source sind jeweils mit der Datenleitung (Bitleitung) und dem Speicherkondensator CS verbunden. Daten 1 oder 0 an Kondensator CS Dies kann anhand des Vorhandenseins oder Fehlens elektrischer Ladung beurteilt werden.
Prinzipien des Lesens und Schreibens
Fügen Sie der Auswahlzeile (Wortzeile) einen hohen Pegel hinzu, um die T-Röhre einzuschalten. Fügen Sie beim Schreiben von „0“ einen niedrigen Pegel zur Datenleitung hinzu, um zu bewirken, dass die Ladung von CS auf die Datenleitung entladen wird. Fügen Sie beim Schreiben von „1“ einen hohen Pegel zur Datenleitung hinzu, um die Datenleitung auf CS aufzuladen. Beim Lesen liegt auf der Datenleitung eine Lesespannung an. Es ist proportional zur Höhe der Gebühr für CS.
Kernkomponente: MOS-Transistor
Darstellung von Lese-, Schreib- und Aktualisierungsvorgängen
Chip-Logikstruktur
Speichermodulstreifen
Es verwendet eine bestimmte Anzahl von Speicherchips auf einer kleinen streifenförmigen Leiterplatte, um ein Speichermodul mit fester Speicherkapazität zu bilden.
Einstufung
30 Fuß
8-Bit-Datenleitung, Kapazität 256 KB ~ 32 MB
72 Fuß
32-Bit-Datenbus
Mehr als 100 Fuß
Wird sowohl für den 32-Bit-Datenbus als auch für den 64-Bit-Datenbus verwendet, Kapazität 4 MB ~ 512 MB
Andere dynamische Direktzugriffsspeicher
Synchroner dynamischer Direktzugriffsspeicher SDRAM
Dynamischer Direktzugriffsspeicher mit synchroner Schnittstelle. Normalerweise verfügt ein dynamischer Direktzugriffsspeicher (DRAM) über eine asynchrone Schnittstelle, sodass er jederzeit auf Änderungen der Steuereingabe reagieren kann. SDRAM verfügt über eine Synchronisationsschnittstelle, die auf ein Taktsignal wartet, bevor es auf Steuereingaben reagiert, sodass es mit dem Systembus des Computers synchronisiert werden kann. Die Uhr wird verwendet, um eine Finite-State-Maschine anzutreiben, die eingehende Anweisungen weiterleitet. Dies ermöglicht SDRAM einen komplexeren Betriebsmodus im Vergleich zu asynchronem DRAM ohne synchrone Schnittstelle.
Synchroner dynamischer Direktzugriffsspeicher mit doppelter Datenrate DDR SDRAM
Es handelt sich um ein SDRAM mit doppelter Datenübertragungsrate. Aufgrund der höheren Geschwindigkeit ist seine Übertragungsleistung besser als bei herkömmlichem SDRAM.
Die Anzahl der Pins auf einer Seite des Speichers beträgt 92 (184 auf beiden Seiten), es gibt 52 Pins auf der linken Seite der Kerbe und 40 Pins auf der rechten Seite der Kerbe;
Die zweite Generation des synchronen dynamischen Direktzugriffsspeichers DDR2 SDRAM mit doppelter Datenrate
Es bietet eine höhere Betriebsleistung und eine niedrigere Spannung als DDR-SDRAM und ist der Nachfolger von DDR-SDRAM (Double Data Rate Synchronous Dynamic Random Access Memory).
Es gibt 120 Pins auf der einzelnen Seite des Speichers (240 Pins auf der doppelten Seite), 64 Pins auf der linken Seite der Kerbe und 56 Pins auf der rechten Seite der Kerbe;
Die dritte Generation des synchronen dynamischen Direktzugriffsspeichers DDR3 SDRAM mit doppelter Datenrate
Es bietet eine höhere Betriebsleistung und eine niedrigere Spannung als DDR2 SDRAM und ist der Nachfolger von DDR2 SDRAM (Quad Data Rate Synchronous Dynamic Random Access Memory) (auf das Achtfache erhöht).
Außerdem gibt es 120 Pins auf der einzelnen Seite des Speichers (240 Pins auf der doppelten Seite), 72 Pins auf der linken Seite der Kerbe und 48 Pins auf der rechten Seite der Kerbe.
Scheibe
Schematische Darstellung von Aussehen und Struktur
Arbeitsprinzip
Schreiben 1: Die Spule leitet Strom weiter und befindet sich im N-S-Zustand
Schreiben 0: Die Spule lässt Rückstrom durch, wodurch sie in den S-N-Zustand wechselt
Ablesung: Der Magnetkopf steht still und der Träger bewegt sich. Da die Magnetfeldlinien außerhalb der kleinen magnetisierten Einheit auf dem Träger eine geschlossene Schleife durch den Magnetkopfkern bilden, entsteht an beiden Enden der Kernspule eine induzierte Spannung. Je nach Polarität kann 1 oder 0 ausgelesen werden
Speicherstruktur
Flash-Speicher
Ein nichtflüchtiger Lese-/Schreibspeicher mit hoher Dichte, der auf der Basis von EPROM-Speicherelementen entwickelt wurde.
Hohe Dichte bedeutet, dass es über eine große Anzahl von Bits an Speicherkapazität verfügt.
Nichtflüchtig bedeutet, dass die gespeicherten Daten lange Zeit ohne Strom erhalten bleiben können.
Es verfügt über die Vorteile von RAM und ROM, was als bahnbrechender Fortschritt in der Speichertechnologie angesehen werden kann.
CD
Leseprinzip
Systeme für schreibgeschützte optische Datenträger (CD-ROM) basieren alle auf einem gemeinsamen Prinzip, das heißt, die Informationen auf der CD werden in Form von Pits verteilt, wobei Pits als „1“ und ohne Pits als „0“ dargestellt werden. Eine Reihe von Vertiefungen (Speicherelement) bildet eine Informationsaufzeichnung.
Bei CD-ROM-Discs, die zur Datenspeicherung verwendet werden, dient diese Pit-Verteilung als Schreib- oder Lesemarkierung der digitalen Codes „1“ und „0“. Hierzu muss als Lichtquelle ein Laser eingesetzt werden und ein gutes optisches System kann hierfür eingesetzt werden.
Die aufgezeichneten Informationen auf der optischen Platte werden dauerhaft in Form von Pits gespeichert. Beim Auslesen, wenn der Fokuspunkt des Laserstrahls auf die Vertiefung fällt Es kommt zu einer Beugung und das Reflexionsvermögen ist gering; der größte Teil des Lichts kehrt zurück, wenn der Fokus auf eine konvexe Oberfläche trifft. basierend auf reflektiertem Licht Durch Änderung der Lichtintensität und photoelektrische Umwandlung können die aufgezeichneten Informationen ausgelesen werden.
Speicherstruktur
Die Spur, auf der Informationen aufgezeichnet werden, wird Lichtspur genannt. Die optische Spur ist in Sektoren unterteilt, die die kleinsten adressierbaren Einheiten der optischen Platte darstellen. Die Struktur des Sektors ist in der Abbildung dargestellt.
Band
Das Aufnahmeprinzip eines Bandlaufwerks ist grundsätzlich dasselbe wie das eines Magnetplattenlaufwerks, mit der Ausnahme, dass der Magnetträger ein Kunststoffstreifen ist, der Magnetband genannt wird. Beim Schreiben kann der Informationscode über den Magnetkopf auf das Band aufgezeichnet werden. Wenn sich das Band mit dem darauf aufgezeichneten Code unter dem Magnetkopf bewegt, kann eine elektromotorische Kraft auf die Magnetkopfspule induziert werden, d. h. der Informationscode kann gelesen werden. Bandspeichergeräte bestehen aus zwei Teilen: einem Bandlaufwerk und einem Band. Es wird normalerweise als Datensicherung für Massenspeichergeräte verwendet.
Band ist langsamer als Festplatte, da auf die Daten auf Band sequentiell zugegriffen wird, während auf die Festplatte zufällig zugegriffen wird.
Einstufung
1/4-Zoll-Band (QIC)
36-72 Spuren, parallele Datenaufzeichnung
Kapazität 80 MB ~ 1,2 GB
Digitales Audioband (DAT)
Rotationsscan
Kapazität 12 GB
8-mm-Band
Kapazität 25 GB
Digitales lineares Band (DLT)
Maximale Kapazität 35 GB
Technologie zur Herstellung von Prozessoren und Speicher
Transistor
Einfacher Schalter, der durch ein elektrisches Signal gesteuert wird
Integrierter Schaltkreis
Ein Chip aus Tausenden von Transistoren
Großintegrierter Schaltkreis
Schaltkreise, die aus Hunderttausenden bis Millionen Transistoren bestehen
CPU-Stromverbrauchswand
Problem mit der Stromwand
Die vorherrschende integrierte Schaltkreistechnologie ist CMOS, deren Hauptstromverbraucher ist Die Quelle ist die dynamische Verlustleistung, also die Verlustleistung beim Schaltvorgang des Transistors Stromverbrauch = Lastkapazität x Spannung² x Schaltfrequenz ▪ Schaltfrequenz als Funktion der Taktfrequenz ▪ Die Lastkapazität ist eine Funktion der Anzahl der am Ausgang angeschlossenen Transistoren und des Prozesses ▪ Derzeit reduziert jede CPU-Generation die Spannung, um den Stromverbrauch auszugleichen, der durch die Erhöhung der Frequenz verursacht wird. Wachstum, in 20 Jahren wurde die Spannung von 5V auf 1V reduziert
So verbessern Sie die Computerleistung weiter
Der Einsatz einer stärkeren Kühltechnik ist teuer
Übergang vom Einzelprozessor zum Multiprozessor
■In der Vergangenheit konnten sich Programmierer auf Innovationen bei Hardware, Architektur und Compilern verlassen, um die Leistungsfähigkeit ihrer Programme alle 18 Monate zu verdoppeln, ohne den Code zu ändern. ■Jetzt müssen Programmierer, die die Antwortzeiten deutlich verbessern wollen, ihre Programme neu schreiben, und da sich die Anzahl der Kerne weiter verdoppelt, müssen Programmierer ihren Code weiter verbessern.
Beispiele für die CPU-Herstellung
Halbleitermaterial: Silizium
Durch das Hinzufügen bestimmter Materialien zu Silizium mithilfe spezieller Chemikalien können winzige Bereiche in verwandelt werden
guter Dirigent
guter Isolator
steuerbarer Leiter oder Isolator
VLSI-Schaltkreise bestehen aus Hunderten Millionen Kombinationen der oben genannten Materialien.
Computeranweisungen
Grundkonzepte, MIPS-Unterrichtssystem
Grundkonzepte von Anweisungen
Drei Ebenen der Computersprache
Hochsprache
Assemblersprache (Schreiben von Programmen mit Anweisungsmnemonik)
Maschinensprache (Programme mit Befehlscodes schreiben)
Es handelt sich um ein System von Befehlssätzen, die als Maschinencode bezeichnet werden. Dabei handelt es sich um Daten, die die CPU direkt interpretieren kann.
Befehle und Befehlssysteme
Anweisung
Die kleinste Funktionseinheit des Computerbetriebs ist ein Befehl, der den Betrieb der Computerhardware steuert. Dabei handelt es sich um eine Bitfolge, die aus mehreren Binärbits besteht.
Alle von einem Computer bereitgestellten Anweisungen bilden das Befehlssystem des Computers. Programmierer verwenden Anweisungen, um den Computer anzuweisen, eine grundlegende Betriebs- und Verarbeitungsfunktion auszuführen. Mehrere Anweisungen können ein Programm bilden, um eine erwartete Aufgabe auszuführen.
Befehlssystem
Definition
Alle von einem Computer bereitgestellten Anweisungen bilden das Befehlssystem des Computers.
Programmierer verwenden Anweisungen, um den Computer anzuweisen, eine grundlegende Operation oder Verarbeitungsfunktion auszuführen.
Beispiel
X86
System
Windows, Linux
Chip
Intel, AMD
CISC
ARM
System
Android, iOS, Windows Mobile
Chip
Löwenmaul, Apfel, Kirin
MIPS
System
Linux
Chip
Patensohn Nr. 3
RISC
CISC und RISC
Die Entwicklung von Befehlssystemen
Komplexer Befehlssatzcomputer CISC
Hunderte von Anweisungen und ein riesiges Befehlssystem verlängern den Computerentwicklungszyklus, was es schwierig macht, die Genauigkeit sicherzustellen und das Debuggen und Warten zu erschweren. Es wird eine große Anzahl komplexer Anweisungen mit geringer Nutzungshäufigkeit verwendet, was zu einer Verschwendung von Hardwareressourcen führt.
RISC
Die Summe der Nutzungshäufigkeit der zehn am häufigsten verwendeten Befehle im X86-Befehlssatz beträgt bis zu 96 %
MIPS-Befehlssatz
MIPS-Computer-Hardware-Operationen
Bedeutung
Mikroprozessor-RISC-Chip ohne interne Interlock-Pipeline-Stufe
Anwendung
SGI-Supercomputer
Eingebettete Systeme
Router
Spielausrüstung
Chinesischer Loongson
MIPS 32-Bit-Computersystemdiagramm
Grundlegende Konzepte und Hintergrundwissen
Bit, Byte, Wort
Bitbit
Ein Bit im Binärformat, die kleinste Informationseinheit
Bytebyte
8 Bit
Wort Wort
Ein Begriff, der eine Dateneinheit darstellt
Die Anzahl der Bits in einem Wort (Wortlänge) ist ein wichtiges Merkmal der Computersystemarchitektur.
Die Wortlänge moderner Computer beträgt üblicherweise 32 oder 64 Bit
Speicherung von Daten im Speicher
Erinnerung
Kann als Byte-Array betrachtet werden
Jedes Byte hat einen eindeutigen Index: Adresse
Beim Zugriff auf ein Byte Speicher ist eine Adresse erforderlich
Ein Wort belegt mehrere Bytes
32 Bit
1 Wort = 4 Byte
64-Bit
1 Wort = 8 Byte
Die Wortadresse ist die Adresse des ersten darin enthaltenen Bytes
Die Startadresse des Wortes muss ein Vielfaches von 4 sein
Byte-Speicherreihenfolge
Little-Endian-Adressierung
Little-Endian-Bytes als Wortadresse
Big-Endian-Adressierung
Big-Endian-Byte als Wortadresse
Binäre Darstellung von MIPS-Anweisungen
MIPS-Befehle sind alle Einzelwortbefehle (Befehlslänge = Maschinenwortlänge).
MIPS-Hardware
MIPS-CPU
32 Allzweckregister
Die Größe jedes Registers entspricht der Größe eines einzelnen Worts, 32 Bit
MIPS-Register
MIPS (32-Bit) Computerspeicher
In MIPS-Computersystemen (32-Bit) sind Adressen 32-Bit-Binärzeichenfolgen
Die maximale Speicherkapazität beträgt 2^32 Bytes/2^30 Wörter
Die Startadresse des Wortes muss ein Vielfaches von 4 sein
MIPS 32-Bit-Computerfunktionen
Register dienen dem schnellen Zugriff auf Daten. In MIPS können nur arithmetische Operationen für in Registern gespeicherte Zahlen ausgeführt werden. Register $zero ist immer 0 und Register $at ist vom Assembler für die Verarbeitung großer Konstanten reserviert.
Auf den Speicher kann nur über Datenübertragungsanweisungen zugegriffen werden. MIPS verwendet Byte-Adressierung, sodass sich aufeinanderfolgende Wortadressen um 4 unterscheiden. Speicher zum Speichern von Datenstrukturen, Arrays und Überlaufregistern
MIPS-Computerhardwareoperanden
Registeroperanden und Speicheroperanden
Operand registrieren
Operanden für arithmetische Operationen müssen aus Registern stammen
MIPS-Computer verfügen über 32 Register, jedes Register ist 32 Bit groß
Zum Beispiel
Speicheroperand
Anweisungen zur Datenübertragung
Definition
Anweisungen, die Daten zwischen Speicher und Registern übertragen
Einstufung
Holbefehl lw (Wort laden)
Wort speichern sw (Wort speichern)
Registerüberlauf
Definition
Die Anzahl der Programmvariablen übersteigt die Anzahl der Register bei weitem. Der Prozess des Speicherns ungewöhnlicher Variablen im Speicher
Daten in Registern sind einfacher zu verwenden
Ein MIPS-Rechenbefehl kann zwei Register lesen, Operationen ausführen und das Ergebnis zurückspeichern.
Ein MIPS-Datenübertragungsbefehl kann nur einen Operanden lesen oder schreiben.
Im Vergleich zum Speicher haben Register eine kürzere Zugriffszeit und eine höhere Durchsatzrate. Der Zugriff auf Register verbraucht weniger Strom als Speicher.
Um eine höhere Leistung zu erzielen und Strom zu sparen, muss der Compiler Register effizient nutzen
Konstanter oder unmittelbarer Operand
Geben Sie einen Operanden direkt in der Anweisung an
Register $zero ist immer auf 0 gesetzt
Ständiger oder sofortiger Betrieb
sofort hinzufügen
Sofortige Zahlen und andi rt rs,imm
Sofortiger High-Bit-Abrufbefehl lui rt,imm
Holen Sie sich die sofortige Nummer am schnellsten, imm
Zusammenfassung
Die vollständige MIPS-Assemblersprache im Buch
MIPS-Operanden
MIPS-Assemblersprache
MIPS-Anweisungsformat
Darstellung von Anweisungen in Computern
Befehlswort
Vollständige binäre Darstellung einer Anweisung
Länge des Befehlsworts
Anzahl der Binärcodestellen im Befehlswort
Befehlsformat
Opcode
Geben Sie die Operationsfunktion dieser Anweisung an. Jede Anweisung hat einen bestimmten Operationscode.
Operandenadresse
Gibt die Adresse an, an der der Operand gespeichert ist, manchmal auch den Operanden selbst (unmittelbarer Wert).
Illustration
Die numerische Form von Anweisungen wird zur Maschinensprache, und eine solche Befehlsfolge wird zum Maschinencode.
Anweisungen in Computern werden durch eine Folge mehrerer hoher und niedriger elektrischer Signale dargestellt.
Registrieren Sie Codierungsregeln in der MIPS-Assemblersprache
$s0-$s7 entspricht 16-23
$t0-$t7 entspricht 8-15
Eine Maschinenanweisung in der MIPS-Assemblersprache
Assemblersprache
füge $t0,$s1,$s2 hinzu
Dezimalform
binäre Form
hexadezimal
MIPS-Anweisungsformat
Speicherplatzzuteilung
erklären
op
Grundlegende Operationen von Anweisungen (Opcodes)
rs
erstes Quelloperandenregister
rt
zweites Quelloperandenregister
rd
Zielregister zum Speichern von Operationsergebnissen
scham
Verschiebungsbetrag, der in Schichtanweisungen verwendet wird
Funktion
Funktionscode, der verwendet wird, um eine bestimmte Variante der Operation im OP-Feld anzugeben
Es gibt ein Problem
Zwei Register und eine Konstante, die Konstante ist auf 2^5 begrenzt
Kompromiss
Um alle Anweisungen gleich lang zu halten, lassen Sie zu, dass unterschiedliche Befehlstypen unterschiedliche Befehlsformate haben
Drei Formattypen
Zusammenfassung
Anweisung
Beispiel
Logische Handlungsanweisungen
Logische Operationen
Definition
Bearbeiten Sie mehrere Bits oder ein einzelnes Bit in einem Wort
Typ
Beispiel
Logische Verschiebung nach links, logische Verschiebung nach rechts
Bitweises UND
Bitweises ODER
Bitweise Negation
Opcode
Logische Verschiebung nach links
sll
Logische Rechtsverschiebung
srl
Bitweises UND
und,andi
Bitweises ODER
oder, ori
Bitweise Negation
noch
Entscheidungsanweisungen
Definition
Führen Sie verschiedene Anweisungen basierend auf Eingaben und Werten aus, die während der Berechnungen generiert werden
Einstufung
Bedingte Verzweigungsanweisungen
Zweig, wenn gleich
beq register1,register2,L1
Zweig, wenn nicht gleich
bne register1,register2,L1
Beispiel
Hochsprache
if(i==j) f=g h; else f=g-h;
Assemblersprache
bne $s3,$s4,Else #Wenn ij nicht gleich ist, gehe zu Else addiere $s0,$s1,$s2 #gh addiere und speichere in f j Exit #Gehe zum Exit Sonst: sub $s0,$s1,$s2 #gh subtrahiert und speichert in f Ausfahrt:
Kompilieren Sie die While-Schleifenanweisung
Hochsprache
while(sava[i]==k) ich =1;
Assemblersprache
Schleife: sll $t1,$s3,2 #$t1=4*i add $t1,$t1,$s6 #$t1=Speicheradresse[i] ($s6 enthält die Speicheradresse) lw $t0,0($t1) #$t0=save[i] bne $t0,$s5,Exit #save[i] wird ausgegeben, wenn es nicht gleich k ist addiere $s3,$s3,1 #i=i 1 j Schleife #Gehe zurück zur Schleife Ausfahrt:
Legen Sie fest, wenn kleiner als
Wirkung
Vergleicht, ob eine Variable kleiner als eine andere ist
Grammatik
slt $t0,$s3,$s4
erklären
Wenn der Wert in $s3 kleiner als der Wert von $s4 ist, wird $t0 auf 1 gesetzt, andernfalls auf 0.
Zusammenfassung
Computerhardwareunterstützung für Prozesse, MIPS-Befehlsadressierungsmodus
MIPS-Computerunterstützung für Prozesse
Zuordnungsregeln registrieren
$a0~$a3
Parameter übergeben
$v0~$v1
Rückgabewert
$ra
Rückkehradressenregister, um zum Ausgangspunkt zurückzukehren
Sprung- und Linkanweisungen
Springe zu einer Adresse und speichere die Adresse der nächsten Anweisung im Register $ra
jal ProcedureAddress
Sprunganweisung registrieren
Springen Sie bedingungslos zu der im Register angegebenen Adresse
jr $ra
Numerische Darstellung und Operationen
Datenkodierung und -darstellung
Objekte, die im Computer gespeichert werden müssen
Dargestellt durch Kodierung
grundlegendes Element
0, 1
Charakter
Anzahl an Ziffern
26 Buchstaben -> 5 Ziffern
Andere Symbole in Groß- und Kleinschreibung -> 7 Bit
Text in anderen Sprachen der Welt -> 16-Bit (Unicode)
Wichtige Mensch-Computer-Schnittstelle
Bestehend aus Symbolen
Jedes Symbol wird codiert und schließlich vom Ein- und Ausgabegerät umgewandelt
Im Allgemeinen in Form einer Zeichenfolge im Computerspeicher gespeichert
Verschiedene Standards für die Zeichensatzkodierung
ASCII
Amerikanischer Standardcode für den Informationsaustausch
Bei Verwendung einer 7-Bit-Binärcodierung plus einem geraden Prüfbit sind es insgesamt 8 Bits, die 1 Byte belegen
Stellt 128 westliche Zeichen dar
englisches Alphabet
Dezimal
Interpunktion
Einzelheiten
UNICODE
Mit 16 Bits zur Darstellung eines Zeichens können 65536 Zeichen dargestellt werden
Teilen Sie den gesamten Codierungsraum in Blöcke auf, wobei jeder Block ein ganzzahliges Vielfaches von 16 ist, und weisen Sie ihn blockweise zu
Reservieren Sie 6400 Codepunkte für die Lokalisierung
Es können immer noch nicht alle Zeichen abgedeckt werden
numerische Datendarstellung
Bewertung: Basissystembezogen
Carry-Zählmethode (jede Basis wird entsprechend dem Dezimalsystem erweitert)
Formel
Bedeutung
N stellt einen numerischen Wert dar
r ist die Basis dieses Zahlensystems
i stellt die Bitnummer dieser Symbole dar, beginnend bei 0
Di ist ein Symbol bei Bitnummer i
r^i ist der Wert, der durch eine 1 auf der Bitnummer i dargestellt wird
Häufig verwendete Basen
Binär wird intern in Computern verwendet
Oktal hexadezimal ist die Abkürzung für binär
Dezimalsystem für den menschlichen Gebrauch
Umrechnung des Zahlensystems
Faktoren im Zusammenhang mit der Auswahl der Darstellung Ihrer Daten
Art der Daten
Dezimalzahlen, ganze Zahlen, reelle Zahlen, komplexe Zahlen
Numerischer Bereich
Die Maximal- und Minimalwerte, auf die die Daten stoßen können
Numerische Genauigkeit
Die Anzahl der signifikanten Ziffern, die eine reelle Zahl ergeben kann; bei Gleitkommazahlen führt eine unzureichende Genauigkeit zu Fehlern und die Fehlerakkumulation führt zu Problemen.
Hardwarekosten für Speicherung, Verarbeitung und Übertragung
Belegter Speicherplatz, Übertragungsgeschwindigkeit
Zwei häufig verwendete Datenformate
Festkommazahl
Merkmale
Feste Dezimalpunktposition
Festkomma-Ganzzahl
Festkomma-Dezimalzahl
Begrenzter numerischer Bereich, der einfache Verarbeitungshardware erfordert
Darstellungsmethode für Festkommazahlen
Festkommaformat
Es wird vereinbart, dass die Dezimalpunktposition aller Daten festgelegt ist
Da eine feste Position vereinbart ist, wird der Dezimalpunkt nicht mehr durch ein Symbol dargestellt.
Daten werden normalerweise als reine Dezimalzahlen oder reine Ganzzahlen dargestellt
Anzeigemethode
reine Dezimalzahl
Der Dezimalpunkt liegt zwischen Xn und Xn-1
[0,1-2^(-n)]
reine Ganzzahl
Der Dezimalpunkt liegt rechts von X0
[0,2^n-1]
Integer-Kodierung
Originalcode
Komposition
Vorzeichenbits Absoluter Wert der Zahl
Positive Zahlen werden so ausgedrückt
Negative Zahlen werden so ausgedrückt
Umfang
Merkmale
Der Ausdruck ist einfach, lässt sich leicht zwischen denselben wahren Werten konvertieren und die Regeln für Multiplikations- und Divisionsoperationen sind einfach.
Additions- und Subtraktionsoperationen sind umständlich
Addition: Werte mit gleichem Vorzeichen addieren und Werte mit unterschiedlichem Vorzeichen subtrahieren.
Subtraktion: Vergleichen Sie zuerst die Absolutwerte, verwenden Sie dann den einen mit dem größeren Absolutwert als Minuend und den anderen als Subtrahend, um die Differenz zu bilden, und verwenden Sie das Symbol mit dem größeren Absolutwert als Symbol
Es gibt 0 und -0
Es ist sehr verwirrend, sehen Sie
10000000
00000000
Reverse-Code
Vorzeichenbit bitweise Negation des Wertes
Merkmale
Das Komplement von 0 ist nicht eindeutig
Bereiche
ergänzen
Einerkomplement 1
Das Komplement einer positiven Zahl ist die positive Zahl selbst, und das Komplement einer negativen Zahl ist die ursprüngliche negative Zahl plus Modulo
Komplement-Vorzeichenbit
Merkmale
Wandeln Sie Subtraktionsoperationen in Additionsoperationen um
Das Nullerkomplement des wahren Wertes ist eindeutig
Bereiche
signierte Nummer
unsignierte Nummer
Zusammenfassen
Der Originalcode und das Komplement der positiven Zahl sind gleich
Das Vorzeichenbit ist 0 und das numerische Bit ist der wahre Wert.
Der ursprüngliche Umkehrcode von 0 hat zwei Codes, und der Komplementcode hat nur einen
Der Originalcode und das Komplement einer negativen Zahl sind unterschiedlich.
Vorzeichenbit 1
Numerische Bits
Originalcode: absoluter Wert der Zahl
Negativer Code: Negieren Sie den absoluten Wert
Zweierkomplement: Einerkomplement 1
Gleitkommazahl
Gleitende Dezimalpunktposition
Der Zahlenbereich ist sehr groß und die erforderliche Verarbeitungshardware komplex.
Anzeigemethode
Dezimale wissenschaftliche Notation
Binäre wissenschaftliche Notation
So stellen Sie Gleitkommazahlen dar
Normalisierte Darstellungsmethode
Wenn der Mantissenwert nicht 0 ist, ist das Bit ganz links im Mantissenfeld immer 1
Das höchstwertige Bit ist immer 1, daher wird dieses Bit nicht gespeichert und gilt als links vom Dezimalpunkt versteckt.
IEEE754-Standard
Gleitkomma-Arithmetikstandard
Die Basis wird als 2 angegeben, der Exponentencode E wird durch einen Frameshift dargestellt und die Mantisse M wird durch den Originalcode dargestellt. Gemäß der binären Normalisierungsmethode ist das höchste Bit des Wertes immer 1. Dieser Standard speichert Dies ist standardmäßig 1, wodurch der Mantissendarstellungsbereich um eins größer wird als der tatsächliche Speicher
Zusammenfassen
normalisierte Form
Gleitkommazahl mit einfacher Genauigkeit
Gleitkommazahl mit doppelter Genauigkeit
Gleitkomma-Wahrheitsberechnung
Normalisierte 32-Bit-Gleitkommazahl
Normalisierte 64-Bit-Gleitkommazahl
Sonderregelungen
E ist alles 0, M ist alles 0, dann ist x = 0; kombiniert mit dem Vorzeichenbit gibt es 0 und -0
E ist alles 1, M ist alles 0, dann ist x = unendlich; in Kombination mit dem Vorzeichenbit gibt es positive und negative Unendlichkeit
Zahlenbereich (32 Bit)
Code E
8-Bit-Binärzahl
Exponentenwahrer Wertebereich: -126~127
Besonderer Fall
Fehlererkennungs- und Korrekturcode
Codeabstand
Es gibt zumindest einige binäre Bitunterschiede zwischen zwei beliebigen Rechtscodes.
Drei häufig verwendete Fehlererkennungs- und Korrekturcodes
Paritätscode
zur parallelen Datenübertragung
Prinzip
Fügen Sie zusätzlich zum k-Bit-Datencode 1 Prüfbit hinzu, sodass die Anzahl der Ziffern mit dem Wert 1 im k 1-Bit-Codewort immer eine gerade oder ungerade Zahl bleibt
rechnerische Darstellung
Schaltung umsetzen
Hamming-Prüfcode
zur parallelen Datenübertragung
Code für die zyklische Redundanzprüfung
zur seriellen Datenübertragung
Liefer- und Inspektionsprozess
logischer Wert
0->Falsch, 1->Wahr
Farbe
Standort, Adresse, Anweisungen
Betrieb
Prinzipien der Festkomma-Addition und -Subtraktion
Zweierkomplementaddition und -subtraktion
Formel
Additive Funktionen
Das Vorzeichenbit muss als Teil der Zahl behandelt werden, um an der Operation teilzunehmen
Überträge, die Modulo 2^(n 1) überschreiten, werden verworfen
Überlauferkennung
Das Konzept des Überlaufs
In Festkomma-Ganzzahlmaschinen beträgt der Absolutwert des Darstellungsbereichs von Zahlen <2^(n-1)
Das Phänomen, dass das Operationsergebnis während der Operation den Bereich überschreitet, den die Maschinenwortlänge darstellen kann, wird als Überlauf bezeichnet.
Es kann zu einem Überlauf kommen
Addiere zwei positive Zahlen, werde negativ, überlaufe
Addieren Sie zwei negative Zahlen, um sie positiv und unterlaufen zu machen.
Erkennungsmethode
Doppelte Vorzeichen-Bit-Methode
Die an Additions- und Subtraktionsoperationen beteiligten Zahlen werden mithilfe deformierter Komplementcodes ausgedrückt.
Berechnungsregeln
Beide Vorzeichenbits werden als Zahlen behandelt und nehmen an Operationen teil.
Zwei Zahlen werden modulo 2^(n 2) addiert und der im höchsten Vorzeichenbit erzeugte Übertrag wird verworfen.
Erkennung
Single-Sign-Bit-Methode
Das höchste Bit wird generiert
Zusammensetzung des Rechners
Grundfertigkeiten
Vollständige arithmetische und logische Operationen
Operanden abrufen: Registerbank, Datenbus
Operationsergebnisse ausgeben und speichern: Registergruppe, Datenbus
Zwischenspeicherung von Zwischenergebnissen von Operationen: Schieberegister
Rufen Sie den Status des Operationsergebnisses ab
Kontrollsignale verstehen und darauf reagieren
grundlegende Logikschaltung
Logikgatterschaltung
Vollständige logische Operation
Addierer
Schließen Sie den Additionsvorgang ab
auslösen
Daten speichern
Multiplexer, Shifter
auswählen, verbinden
Datenweg
ALU-Funktionalität und Design
Funktion
Vollständige arithmetische und logische Operationen an Operanden
ADDIEREN, UND, ODER
Design
Rechenoperationen
Addierer
logische Operation
UND Tor oder Tor
Multiplikationsprinzip und Multiplikatoren
Beschreibung des binären Multiplikationsalgorithmus
grundlegender Algorithmus
Wenn das aktuelle Bit des Multiplikators == 1 ist, summieren Sie den Multiplikanden und das Teilprodukt
Wenn das aktuelle Bit des Multiplikators == 0 ist, überspringen und verschieben Sie das Teilprodukt
Sobald alle Bits vervollständigt sind, ist das Teilprodukt das Endergebnis
N-stelliger Multiplikator*M-stelliger Multiplikand
Produkt aus N M Bits
Multiplikationsalgorithmus eins
Verfahren
Verbessern
Jedes Mal, wenn X*yi erhalten wird, wird es mit dem vorherigen Ergebnis akkumuliert, um Pi zu erhalten, das als Teilprodukt bezeichnet wird. Da wir nicht auf die letzte Summierung warten, werden die Kosten für das Speichern der Multiplikationsergebnisse X*yi jedes Mals reduziert.
Jedes Mal, wenn X*yi erhalten wird, verschieben Sie das Partialprodukt Pi nach rechts und addieren es zu X*yi, anstatt es nach links zu verschieben und zum vorherigen Teilprodukt Pi zu addieren. Da die Addition immer an den oberen n Bits des Teilprodukts durchgeführt wird, kann ein n-Bit-Addierer zum Multiplizieren zweier n-stelliger Zahlen verwendet werden.
Führen Sie eine Addition und Rechtsverschiebung für Bits durch, die im Multiplikator 1 sind, führen Sie eine Rechtsverschiebung nur für Bits durch, die 0 sind, und führen Sie keine Additionsoperationen durch.
Multiplikationsalgorithmus 2
Verfahren
Divisionsprinzip und Teiler
Ursprüngliche Codeteilungsregel
Bei der Division zweier durch Originalcodes dargestellter Zahlen erhält man das Vorzeichen des Quotienten durch bitweise Addition der Vorzeichen der beiden Zahlen und den numerischen Teil des Quotienten durch Division der numerischen Teile der beiden Zahlen.
Festkomma-Dezimaldivision
Abteilungshardwarestruktur
Teilungsprozess
Probleme
Durch die Zusammenarbeit von Addierer und Register sind die Dividendenziffern länger und der Quotient muss Stück für Stück berechnet werden.
Dies kann gelöst werden, indem die Zahl von links entfernt wird. Der untere Teil des Dividenden kann dasselbe Register wie der endgültige Quotient haben, und der Rest und der Quotient werden gleichzeitig nach links verschoben.
Abteilungsimplementierung
Ursprüngliche Codeteilungsmethode
restaurative Restmethode
Wenn die Subtraktion nicht ausreicht, wird der ursprüngliche Rest wiederhergestellt, um die Operation fortzusetzen.
Aktueller Rest plus Divisor
abwechselnde Addition und Subtraktion
Wenn während der Operation eine unzureichende Subtraktion auftritt, besteht keine Notwendigkeit, den Rest wiederherzustellen und die Operation gemäß dem Restzeichen fortzusetzen.
Rest > 0, verschieben Sie den Rest um eine Position nach links und subtrahieren Sie den Divisor
Rest > 0, verschieben Sie den Rest um eine Position nach links und addieren Sie den Divisor
Gleitkomma-Rechenoperationen
Gleitkomma-Addition und -Subtraktion
Gleitkomma-Addition und -Subtraktion
Arithmetische Regeln
Verfahren
0 Operandenprüfung
Ermitteln Sie für die Reihenfolge die Ordnungsdifferenz, verschieben Sie die Mantisse der Zahl mit dem kleineren Ordnungscode nach rechts und nehmen Sie den größeren Ordnungscodewert (durch Verschieben der Mantisse nach links geht das höchstwertige Bit verloren, nämlich a). großer Verlust, also Mantisse nach rechts verschieben)
Mantissen addieren und subtrahieren
Ergebnisnormalisierung
Rundung
Warum
Beim Ausrichten oder Normalisieren kann es dazu führen, dass die Mantisse nach rechts verschoben wird und die unteren Bits verloren gehen, was zu Fehlern führt.
Auch bei der Konvertierung von Datentypen ist eine Rundung erforderlich
IEEE754-Standardrundungsmethode
Auf den nächsten Wert runden (0 bis 1)
Das höchste verworfene Bit ist 1 zu 1
gegen 0 runden
Zensiert
rund in Richtung positive Unendlichkeit
Wenn die zusätzlichen Ziffern einer positiven Zahl nicht alle 0 sind, werden sie auf 1 aufgerundet; wenn die Zahl negativ ist, werden sie abgeschnitten.
Rundung in Richtung negative Unendlichkeit
Wenn die zusätzlichen Ziffern einer negativen Zahl nicht alle 0 sind, werden sie um 1 aufgerundet.
Überlaufprüfung
Gleitkomma-Überlauf
Überlauf
Der Wert ist zu groß
Der Exponentencodewert überschreitet den Darstellungsbereich von 8 Binärbits
Unterlauf
Der Wert ist zu gering
Der Exponentencode überschreitet den Darstellungsbereich einer 8-Bit-Binärdatei
Illustration
Überlaufbeurteilung und -verarbeitung
Der Überlauf von Gleitkommazahlen wird als Codeüberlauf ausgedrückt.
Linkes Timing (Mantisse nach links verschieben, Exponentencode -1)
Bestimmen Sie zunächst, ob der Exponentencode vollständig 0 ist. Wenn ja, liegt ein Unterlauf vor. Andernfalls wird nach dem Exponentencode -1 festgestellt, ob der Exponentencode vollständig 0 ist. Wenn ja, liegt ein Unterlauf vor.
Rechtshänder-Timing (Mantisse nach rechts verschieben, Exponentencode 1)
Bestimmen Sie zunächst, ob der Exponentencode nur 1 ist. Wenn ja, liegt ein Unterlauf vor. Andernfalls wird ermittelt, ob der Exponentencode nur 1 ist. Wenn ja, liegt ein Unterlauf vor.
Gleitkomma-Additions- und Subtraktionskomponenten
Gleitkommamultiplikation und -division
Formel
Arbeitsschritte
0 Operandenprüfung
Code-Additions- und Subtraktionsoperationen
Multiplikation
Wenn das höchste Bit von ExEy nur 1 und das höchste Bit von Ez 0 ist oder wenn Ez nur 1 ist, läuft der Exponentencode über.
Wenn das höchste Bit von ExEy ganz 0 ist und das höchste Bit von Ez 1 ist, oder wenn Ez ganz 0 ist, kommt es zu einem Unterlauf des Exponentencodes.
Aufteilung
Wenn das höchste Bit von Ex 1 ist, das höchste Bit von Ey 0 ist und das höchste Bit von Ez 0 ist, oder wenn Ez ganz 1 ist, läuft der Exponentencode über.
Wenn das höchste Bit von Ex 0 ist, das höchste Bit von Ey 1 ist und das höchste Bit von Ez 1 ist; oder wenn Ez ganz 0 ist, kommt es zu einem Unterlauf des Exponentencodes.
Mantissenmultiplikations- und Divisionsoperationen
Ergebnisnormalisierung
Rundung
Codeaddition und -subtraktion
Zusätzliche Bits
Wirkung
Schützen Sie das Zwischenergebnis der nach rechts verschobenen bitweisen ODER-Operation während der Ausrichtung
bewältigen
Wenn es links ist, wird es zur Mantisse verschoben.
als Grundlage für die Rundung
IEEE754-Vorschriften
Dem Zwischenergebnis müssen rechts zwei zusätzliche Bits hinzugefügt werden
Schutzbit
Bits rechts von der Mantisse
Rundungsbit
Das Bit rechts vom Schutzbit
Fließkomma-Operationspipeline
Zwei Kanäle zur Verbesserung der Parallelität
räumliche Parallelität
Fügen Sie redundante Komponenten hinzu, z. B. Multioperationsprozessoren und superskalare Prozessoren
zeitliche Parallelität
Verbessern Sie betriebliche Prozesse, beispielsweise die Fließbandtechnik
Eigenschaften der Pipeline
Pipelining reduziert nicht die Latenz einer einzelnen Aufgabe, sondern verbessert den Durchsatz des gesamten Systems.
Mehrere Aufgaben werden gleichzeitig ausgeführt und beanspruchen unterschiedliche Ressourcen.
Mögliches Beschleunigungsverhältnis = Anzahl der Pipeline-Stufen
Die Effizienz der Pipeline wird durch die längste Stufe begrenzt
Wenn jede Phase unterschiedlich lange dauert, verringert sich die Effizienz der Pipeline.
Belade- und Entleerungslinien verringern ebenfalls die Geschwindigkeit
Konflikte führen zum Stillstand der Pipeline
Grundkonzepte des Fließbandes
Fließbandprinzip
Pipeline-Taktzyklus
Beschleunigungsanalyse
einführen
Aufgaben müssen kontinuierlich in der Pipeline vorhanden sein. Nur durch die kontinuierliche Bereitstellung von Aufgaben kann die Effizienz der Pipeline voll ausgenutzt werden.
Teilen Sie eine Aufgabe in mehrere zusammenhängende Unteraufgaben auf. Jede Teilaufgabe wird durch eine eigene Funktionskomponente umgesetzt
Nach jeder Funktionseinheit in der Pipeline muss ein Pufferregister oder Latch vorhanden sein
Die Zeit jedes Abschnitts in der Montagelinie sollte so gleich wie möglich sein, da es sonst zu Verstopfungen und Flussunterbrechungen kommt.
Die Pipeline benötigt Lade- und Entleerungszeit. Sie kann nur dann voll leistungsfähig sein, wenn die Pipeline vollständig gefüllt ist.
Gleitkomma-Recheneinheit