Архитектура Risc Вычислительных Ядер
Основным недостатком процессоров, выполненных по CISC архитектуре, является большое число возможных путей пересылки данных, что приводит к усложнению операций, использование различных методов адресации. Все микрооперации в CISC процессорах имеют различный формат, разное количество операндов, а так же различное время на выполнение различных инструкций.
Анализ набора инструкций процессоров, выполненных по CISC архитектуре, показал, что наиболее используемые в программах (до 80%) инструкции процессора составляют всего 20% от всех команд CISC процессора, в то время как 80% команд малоиспользуемые.
Для решения проблем, присущих CISC архитектуре, была разработана новая RISC архитектура. Ядро вычислителя, выполненного по RISC архитектуре, содержит набор наиболее часто используемых микроопераций, за счет чего на кристалле вычислителя стало возможным размещение большего числа регистров общего назначения.
Основными преимуществами RISC архитектуры является наличие следующих свойств:
Большое число регистров общего назначения.
Универсальный формат всех инструкций.
Равное время выполнения всех инструкций.
Практически все операции пересылки данных осуществляются по маршруту регистр – регистр.
Данные особенности позволяют обрабатывать поток командных инструкций по конвейерному принципу, т.е. выполняется синхронизация аппаратных частей с учетом последовательной передачи управления от одного аппаратного блока к другому.
Аппаратные блоки, выделяемые в RISC архитектуре:
Блок загрузки инструкций включает в себя следующие составные части: блок выборки инструкций из памяти инструкций, регистр инструкций, куда помещается инструкция после ее выборки и блок декодирования инструкций. Эта ступень называется ступенью выборки инструкций.
Регистры общего назначения совместно с блоками управления регистрами образуют вторую ступень конвейера, отвечающую за чтение операндов инструкций. Операнды могут храниться в самой инструкции или в одном из регистров общего назначения. Эта ступень называется ступенью выборки операндов.
Арифметико-логическое устройство вместе с логикой управления, которая, исходя из содержимого регистра инструкций, определяет тип выполняемой микрооперации. Источником данных помимо регистра инструкций может быть счетчик команд, при выполнении микроопераций условного или безусловного перехода. Данная ступень называется исполнительной ступенью конвейера.
Набор, состоящий из регистров общего назначения, логики записи и иногда из RAM образуют ступень сохранения данных. На этой ступени результат выполнения инструкций записываются в регистры общего назначения или в основную память.
Статьи по теме:
Интегрирование модулей PADS в программную среду предприятияРешение функциональных и вычислительных задач средствами пакета прикладных программ MathCAD2000Поиск данных по ключевым словам (WAIS)Системы электронной почтыГрафические интерфейсы пользователяПростые и быстрые способы проектирования собственных CompactPCI модулей ввода/выводаРазновидности компьютерных преступленийОбеспеченность Линукс: Важность в сегодняшнем миреГосударственное регулирование информатизации УкраиныWordPad: Выделение текста гарнитурой шрифта Замена стандартного ядра и HAL Настройка уровня звука Правовые аспектыЗадача, решаемая с использованием систем управления базами данныхАналоговые и цифровые схемыЧто ваш супруга беседует около на компьютере?Функции BIOS для работы с дискамиСвежая Версия Mobile Forex 2.16: Комфортный Мобильный ТрейдингОператоры Turbo PascalПриостановка печати всех документов Несколько слов об иных возможностяхЗащита вновь создаваемых программMicrosoft – лидер по производству программного обеспеченияПрокладка абонентских линийLEP-дисплеи: день завтрашнийБазовая система классов JavaЛокальные шиныОБСЛУЖИВАНИЕ ДИСКОВТематические ресурсы InternetНелокальные переходы в UNIXНастройка интерфейса редактора Paint Автоматизации планирования печатного издания под Apple (Mac)Чарльз БэббиджМышьОшибки регистратуры Windows починкиЗапуск WindowsАнимация На Рабочем Столе Вашего КомпьютераЧтение таблицы FATГлобальная настройка параметров печати Угрозы Безопасности Современных СетейАдресация в системе электронной почтыКак структура Internet сказывается на Пользователе?Рисование с помощью аэрографа Работа накопителяПрограмма 1С Зарплата И Управление Персоналом 8Просмотр свойств клипа Общая характеристика преступлений в сфере технологийЧисленные методыСклонность CompactPCI- продуктов к быстрому устареваниюУправление Памятью FreebsdВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТАПреступления в сфере компьютерной информацииПути и фазы моделирования интеллектаПеремещение данных в рабочем листеОткрытие документа двойным щелчком