Соглашение | Публикация статей

Салон штор - салон.бел
Шторы - calon.by

Архитектура Risc Вычислительных Ядер
Категория: Статьи

Основным недостатком процессоров, выполненных по CISC архитектуре, является большое число возможных путей пересылки данных, что приводит к усложнению операций, использование различных методов адресации. Все микрооперации в CISC процессорах имеют различный формат, разное количество операндов, а так же различное время на выполнение различных инструкций.

Анализ набора инструкций процессоров, выполненных по CISC архитектуре, показал, что наиболее используемые в программах (до 80%) инструкции процессора составляют всего 20% от всех команд CISC процессора, в то время как 80% команд малоиспользуемые.
Для решения проблем, присущих CISC архитектуре, была разработана новая RISC архитектура. Ядро вычислителя, выполненного по RISC архитектуре, содержит набор наиболее часто используемых микроопераций, за счет чего на кристалле вычислителя стало возможным размещение большего числа регистров общего назначения.

Основными преимуществами RISC архитектуры является наличие следующих свойств:

Большое число регистров общего назначения.

Универсальный формат всех инструкций.

Равное время выполнения всех инструкций.

Практически все операции пересылки данных осуществляются по маршруту регистр – регистр.



Данные особенности позволяют обрабатывать поток командных инструкций по конвейерному принципу, т.е. выполняется синхронизация аппаратных частей с учетом последовательной передачи управления от одного аппаратного блока к другому.
Аппаратные блоки, выделяемые в RISC архитектуре:

Блок загрузки инструкций включает в себя следующие составные части: блок выборки инструкций из памяти инструкций, регистр инструкций, куда помещается инструкция после ее выборки и блок декодирования инструкций. Эта ступень называется ступенью выборки инструкций.

Регистры общего назначения совместно с блоками управления регистрами образуют вторую ступень конвейера, отвечающую за чтение операндов инструкций. Операнды могут храниться в самой инструкции или в одном из регистров общего назначения. Эта ступень называется ступенью выборки операндов.

Арифметико-логическое устройство вместе с логикой управления, которая, исходя из содержимого регистра инструкций, определяет тип выполняемой микрооперации. Источником данных помимо регистра инструкций может быть счетчик команд, при выполнении микроопераций условного или безусловного перехода. Данная ступень называется исполнительной ступенью конвейера.

Набор, состоящий из регистров общего назначения, логики записи и иногда из RAM образуют ступень сохранения данных. На этой ступени результат выполнения инструкций записываются в регистры общего назначения или в основную память.

Статьи по теме:

Электромагнитные поля
Создание Java-апплета “HelloJava”
Поддержка драйвера сжатых дисков в MS DOS
Что Такое Кодеки И Где Их Можно Скачать
Обмен данными путем перетаскивания
Программные оболочки MS DOS, Norton Commander
Технические методы увеличения безопасности работы за компьютером
Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратуры
Разновидности компьютерных преступлений
Нелокальные переходы в UNIX
Защита данных. Роскошь или средство выживания?
Открытие документа в процессе загрузки операционной системы
Запись фильма с помощью командной строки
Подделка компьютерной информации
Российские национальные IP-сети
Анимация На Рабочем Столе Вашего Компьютера
Понятие: значение и виды предварительного расследования
Экспертные системы
Стоимость CompactPCI-модуля
Краткий обзор антивирусных программ
Хищение компьютерной информации
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Уничтожение компьютерной информации
Про недавний случай с вирусом. Будьте осторожны
Обзор Конвертеров Для Видеофайлов
Подсистема оборудования
Полупроводники
Windows 7 - Окно В Будущее
Монтаж фильма
Классификация локальной компьютерной сети (ЛКС)
Рынок электронной коммерции: сегодня и завтра
Восстановление файлов миф или реальность?
Как Поставить Ударение В Редакторе Word 2007
CRT мониторы
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Компьютер в сфере образования
Электронная почта
Накопители на жестких дисках
Компания Janet Systems Проведет Круглый Стол «Будущее Соа-Проектов»
Автоматическая очистка Рабочего стола
История развития компьютера
Друкувальні пристрої, графобудівники
Версии языка Java. Средства разработки
Государственное регулирование информатизации Украины
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Элементарная теория процесса обучения нейросетей
Темп развития CompactPCI
Удаленный доступ (telnet)
Бесплатный сыр и как избежать мышеловки
Софт (Программы) Для Counter - Strike
Критерий пользователя ЭС
Анализ мировых тенденций развития сети Internet
Виртуальная память
Общая схема расследования неправомерного доступа к компьютерной информации