软考中级 - 软件设计师学习笔记 - 1.2 计算机体系结构

1.2.1 计算机体系结构的发展

  1. 按处理机的数量(宏观上)

    • 单处理系统:利用一个处理单元和其他外部设备结合起来。
    • 并行处理与多处理系统:将两个以上的处理机连接起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统。
    • 分布式处理系统:指物理上远距离而松耦合的多计算机系统。
  2. 按并行程度(微观上)

    • Flynn分类法:按指令流和数据流的多少进行分类。
    体系结构类型结构关键特性代表
    单指令流单数据流SISD控制部分:1个
    处理器:1个
    主存模块:1个
    单处理器系统
    单指令流多数据流SIMD控制部分:1个
    处理器:多个
    主存模块:多个
    各处理器以异步形式执行同一条指令并行处理器
    阵列处理器
    超级向量处理机
    多指令流单数据流MISD控制部分:多个
    处理器:1个
    主存模块:多个
    不实际不可行❌目前没有(or 流水线计算器)
    多指令流多数据流MIMD控制部分:多个
    处理器:多个
    主存模块:多个
    能够实现作业、任务、指令等各级全面并行多处理机系统
    多计算机
    • 冯泽云分类法:按并行度对各种计算机系统进行结构分类。
    • Handle分类法:在系统中三个层次上按并行程度及流水线处理程度分类。
    • Kuck分类法:用指令流和执行流及其多重性来描述计算及系统控制结构的特征。
  3. 指令集体系结构(ISA):一个处理器支持的指令指令的字节级编码称为其指令集体系结构。

    1. 从体系结构的观点:
      1)操作数在CPU中的存储方式,即操作数从主存中取出后保存在什么地方。
      2)显示操作数的数量,即在典型的指令中有多少个显示命名的操作数。
      3)操作数的位置,即任一个ALU指令的操作数能否放在主存中,以及如何定位。
      4)指令的操作,即在指令集中提供哪些操作。
      5)操作数的类型与大小。
    2. 按暂存机制:堆栈、累加器、寄存器组
  4. CISC和RISCCISCRISC是指令集发展的两种途径。

RISC
精简指令集计算机
CISC
复杂指令集计算机
指令种类少,精简多,丰富
指令复杂度低,简单高,复杂
指令长度固定变化
寻址方式复杂多样
实现(译码)方式硬布线控制逻辑微程序控制技术
通用寄存机数量多,大量一般
流水线技术支持不支持
  1. 指令的流水控制:
    • 流水线的种类
      1)从流水级别:部件级流水、处理级流水、系统级流水。
      2)从流水功能:单功能流水线、多功能流水线。
      3)从流水连接:静态流水线、动态流水线。
      4)从流水是否有反馈回路:线性流水线、非线性流水线。
      5)从流水流动顺序:同步流水线、异步流水线。
      6)从流水的数据表示:标量流水线、向量流水线。
    • 指令控制的方式:顺序方式、重叠方式、流水方式
    • RISC采用的流水技术有:超流水线,超标量和超长指令字。
  2. 吞吐率和流水建立时间
    吞吐率是指单位时间内流水线处理机流出的结果数。对指令而言,就是单位时间内执行的指令数。

    吞吐率 = 指令条数 / 流水线总时间
    流水线总时间 = 一条完整指令的时间 + 一条完整指令的时间 + (n -1) * 流水线周期
    其中n = 指令数,流水线周期 = 最长的操作时间

1.2.2 存储系统

  1. **按访问方式区分:**按地址访问的存储器、按内容访问的存储器。
  2. 按储存器所处位置:
    • 内存:也称主存,用来存放机器当前运行所需的程序和数据。
    • 外存:也称辅存,用来存放当前不参加运行的大量信息,而在需要时调入内存。
  3. 按存储器的构成材料区分:
    • 磁存储器:用磁介质做成。
    • 半导体存储器:
      • 根据所用元件:双极型、MOS型。
      • 根据数据:静态、动态。
    • 光存储器:利用光学方法读/写数据的存储器。
  4. 按存储器的工作方式:
    • 读/写存储器(RAM):既能读取数据也能存入数据。
    • 只读存储器
      • 固定只读存储器(ROM):内容只能读出,不能改变。
      • 可编程的只读存储器(PROM):其中的内容可以由用户一次性地写入,写入后不能改变。
      • 可擦除可编程的只读存储器(EPROM):其中的内容既可以读出,也可以由用户写入,写入后还可以修改。
      • 电擦除可编程的只读存储器(EEPROM):与EPROM相似,既可以读出,也可以写入,只不过这种。
      • 存储器采用电擦除的方式进行数据的改写
      • 闪速存储器(FM):简称闪存,其特性介于EPROM和EEPROM之间,类似于EEPROM。
  5. 按寻址方式区分:
    • 立即寻址:操作数就包含在指令中。
    • 直接寻址:操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
    • 寄存器寻址:操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。
    • 寄存器间接寻址:操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。
    • 间接寻址:指令中给出操作数地址的地址。
    • 相对寻址:指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量。
    • 变址寻址:操作数地址等于变址寄存器的内容加偏移量。

寻址速度:立即寻址>寄存器寻址>直接寻址>寄存器间接寻址>间接寻址

  1. 相联存储器是一种按内容访问的存储器。
  2. 高速缓存的组成部分:控制部分、存储部分
  3. 高速缓存中的地址映像方法:
    • 直接映像:指主存的块与Cache块的对应关系是固定的。优点是地址变换简单,缺点是灵活性差、
      Cache块冲突率高。
    • 全相联映像:允许主存的任一块可以调入Cache存储器的任何一个块的空间中。优点是Cache块冲突率低、灵活性好,缺点是访问速度慢、地址变换较复杂、成本太高。
    • 组相联映像:是前两种方式的折中方案,即组采用直接映像方式、块采用全相联映像方式。

发生块冲突从少到多的顺序:全相联映射–>组相联映射–>直接映射

  1. 替换算法:随机替换算法、先进先出算法、近期最少使用算法、优化替换算法
  2. 性能分析:
    • 命中率是Cache的一个重要指标,但不是最主要的指标。
    • Cache的命中率与Cache容量的关系是:容量越大,命中率越高
  3. 多级Cache: 在多级Cache计算机中分为 一级(L1Cache),二级(L2Cache) 等。
  4. 虚拟存储器技术: 是把很大的程序(数据)分成许多较小的块,全部存储在辅存中。运行时把要用到的程序(数据)块先调入主存,并且马上就要用到的程序块从主存调入高速缓存。这样就可以一边运行程序,一边进行所需程序(数据)块的调进或调出。
  5. 虚拟存储器管理方式:段式虚拟存储器、页式虚拟存储器、段页式虚拟存储器。
  6. 磁表面存储器: 磁盘存取速度较快,具有较大的存储容量,是目前广泛使用的外存储器。硬盘就是最常见的外存储器。
  7. 光盘存储器
    • 是一种采用聚焦激光束在盘式介质上非接触地记录高密度信息的新型存储装置。
    • 根据性能和用途分为:只读型光盘(CD-ROM)、只写一次型光盘(WORM)、可擦除光盘。
  8. 固态硬盘
    1)存储介质:闪存(FLASH芯片)、DRAM
    2)具有传统机械硬盘不具备的读写快速,质量轻,能耗抵以及体积小等特点,但其价格仍较昂贵,容量较地,一旦硬件损坏,数据较难恢复。
  9. 磁盘阵列是由多台磁盘存储器组成的一个快速大容量高可靠的外存子系统,常见的磁盘阵列称为廉价冗余磁盘阵列(RAID)

1.2.3 输入输出技术

  1. 直接程序控制是指外设数据的输入/输出过程是在CPU执行程序的控制下完成的。
    直接程序控制的两种情况:
  • 程序查询方式
    • 在此情况下,利用查询方式进行输入/输出,就是通过CPU执行程序来查询外设的状态,判断外设是否准备好接受数据或准备好向CPU输入数据。
    • 两大缺点:降低了CPU的效率、对外部的突发事件无法做出实时响应
  • 无条件传送
    在此情况下,外设总是准备好的,它可以无条件地随时接受CPU发来的输出数据,也能够无条件地随时向CPU提供需要的输入数据。
  1. 中断方式:即由程序控制I/O的方法,缺点在于CPU必须等待I/O系统完成数据的传输任务,而且要定期查询I/O系统的状态,确认传输是否完成。因此大大降低了整个系统的性能。
  2. 中断处理方法:多中断信号线法、中断软件查询法、菊花链法、总线仲裁法、中断向量表法。
  3. 中断优先级控制:
    • 当不同优先级的多个中断源同时提出中断请求时,CPU应优先响应优先级最高的中断源
    • 当CPU在对某一个中断源服务时,有比它优先级更高的中断源提出中断请求,CPU应暂时中断正在执行的中断服务程序而转去对优先级更高的中断源服务,结束后再回到之前被中断的优先级较低的中断源服务程序继续执行,这种情况称为中断嵌套,即一个中断服务程序中嵌套着另一个中断服务程序。
  4. 直接内存存取(DMA):是指数据在内存与I/O设备间的直接成块传送,即在内存与IO设备间传送一个数据块的过程中,不需要CPU的任何干涉,只需要CPU在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时的处理,实际操作由DMA硬件直接执行完成,CPU在此传送过程中可做别的事情。

1.2.4 总线结构

  1. 一般来说,任何连接两个以上电子元器件的导线都可以称为总线。微机中的总线分为数据总线、地址总线、控制总线
  2. 数据总线(DB):用来传送数据信息是双向的。CPU既可以通过DB从内存或输入设备读入数据,也可以通过DB将内部数据送至内存或输出设备。DB的宽度决定了CPU和计算机其他设备之间每次交换数据的位数。
  3. 地址总线(AB):用于传送CPU发出的地址信息,是单向的。传送地址总线的目的是指明与CPU交换信息的内存单元或I/O设备,地址总线的宽度决定了CPU的最大寻址能力。
  4. 控制总线(CB):用来传送控制信号时序信号和状态信息双向线表示等。其中有的信号是CPU向内存或外部设备发出的信息,有的信号是内存或外部设备向CPU发出的信息。CB中的每一条线的信息传送方向是单方向且确定的,但CB作为一个整体则是双向的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/881829.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring Boot 3新特性@RSocketExchange轻松实现消息实时推送

Spring Boot 3新特性RSocketExchange轻松实现消息实时推送 随着微服务架构的普及,实时消息推送成为许多现代应用程序的核心需求。Spring Boot 3引入了RSocketExchange注解,这一新特性使得开发者能够轻松实现消息实时推送,极大地简化了客户端…

【Linux驱动开发】嵌入式Linux驱动开发基本步骤,字符驱动和新字符驱动开发入门,点亮LED

【Linux驱动开发】嵌入式Linux驱动开发基本步骤,字符驱动和新字符驱动开发入门,点亮LED 文章目录 开发环境驱动文件编译驱动安装驱动自动创建设备节点文件 驱动开发驱动设备号地址映射,虚拟内存和硬件内存地址字符驱动旧字符驱动新字符驱动 …

live2d 实时虚拟数字人形象页面显示,对接大模型

live2dSpeek 测试不用gpu可以正常运行 https://github.com/lyz1810/live2dSpeek 运行的话还需要额外下载https://github.com/lyz1810/edge-tts支持语音 ## 运行live2dSpeek >npm install -g http-server >http-server . ## 运行edge-tts python edge-tts.py

Shell实战之chmod权限讲解

目录 引言chmod命令基础权限的数字表示法权限的符号表示法特殊权限位递归修改权限实战示例常见问题与解答最佳实践与安全考虑总结 引言 在Unix和Linux系统中,文件权限管理是系统安全和用户访问控制的核心。chmod(change mode)命令是Shell脚本中最常用…

使用 Helsinki-NLP 中英文翻译本地部署 - python 实现

通过 Helsinki-NLP 本地部署中英文翻译功能。该开源模型性价比相对高,资源占用少,对于翻译要求不高的应用场景可以使用,比如单词,简单句式的中英文翻译。 该示例使用的模型下载地址:【免费】Helsinki-NLP中英文翻译本…

心觉:激活潜意识财富密码:每天一练,财富自动来

Hi,我是心觉,与你一起玩转潜意识、脑波音乐和吸引力法则,轻松掌控自己的人生! 挑战每日一省写作200/1000天 为什么有些人总是轻而易举地吸引到财富 而你却努力多年仍然徘徊在财务的困境中? 你每天都在辛苦工作&…

MambaVision原理和源码调测

Hatamizadeh, Ali and Jan Kautz. “MambaVision: A Hybrid Mamba-Transformer Vision Backbone.” ArXiv abs/2407.08083 (2024): n. pag. 1.模型原理 关键思路: 通过重新设计Mamba的架构和在最终层增加自注意力块,提高了Mamba模型对视觉特征的建模能力…

爬虫学习实战

1.大学排名爬取(简单) selenium实现爬取。 # -*- coding: utf-8 -*- from selenium import webdriver from selenium.webdriver.common.by import By import timeurl https://daxue.911cha.com/ driver webdriver.Chrome() # 设置隐式等待,…

专题:贪心算法(已完结)

1.分发饼干 方法一&#xff1a;用最大的胃口 找到最大的饼干&#xff08;先遍历胃口&#xff09; class Solution { public:int findContentChildren(vector<int>& g, vector<int>& s) {// 主要思路 用最大的饼干找最大的胃口sort(g.begin(),g.end());so…

C语言练习

题目&#xff1a; 1.运用switch选择语句&#xff0c;编写一段C语言&#xff0c;请根据输入的数字&#xff0c;显示相应的星期日&#xff0c;如果数字所对应的星期日并不存在请显示“抱歉&#xff0c;您输入的内容并不存在。” 分析&#xff1a;1.在本题中&#xff0c;要运用到…

大厂面试真题-说一下推和拉的模式以及常见的使用

Pull&#xff08;拉&#xff09;模式和Push&#xff08;推&#xff09;模式是消息传递中的两种基本机制&#xff0c;它们在消息中间件和注册中心中的应用广泛而多样。 Pull&#xff08;拉&#xff09;模式 Pull模式是一种消息消费模式&#xff0c;其中客户端主动从服务端拉取…

C语言之扫雷小游戏(完整代码版)

说起扫雷游戏&#xff0c;这应该是很多人童年的回忆吧&#xff0c;中小学电脑课最常玩的必有扫雷游戏&#xff0c;那么大家知道它是如何开发出来的吗&#xff0c;扫雷游戏背后的原理是什么呢&#xff1f;今天就让我们一探究竟&#xff01; 扫雷游戏介绍 如下图&#xff0c;简…

【网络安全】漏洞案例:提升 Self-XSS 危害

未经许可,不得转载。 文章目录 Self-XSS-1Self-XSS-2Self-XSS-1 目标应用程序为某在线商店,在其注册页面的First Name字段中注入XSS Payload: 注册成功,但当我尝试登录我的帐户时,我得到了403 Forbidden,即无法登录我的帐户。 我很好奇为什么我无法登录我的帐户,所以我…

如何破解 AI 聊天机器人让它们吐露秘密!窥探 AI 系统指令的 10 种技巧

​ 有时&#xff0c;为了确保 AI 的安全性和透明性&#xff0c;用户需要自己动手&#xff0c;揭开系统指令的面纱。 如果人工智能现在已经成为生活中的事实&#xff0c;并影响着我们的福祉&#xff0c;人们理应知道它的运作原理。 对一些人来说&#xff0c;科幻电影中的经典…

mysql的表锁和行锁

区别&#xff1a;有索引的时候就是行锁&#xff0c;没有索引的时候就是表锁 InnoDB行锁是通过索引上的索引项来实现的&#xff0c;这一点&#xff2d;ySQL与Oracle不同&#xff0c;后者是通过在数据中对相应数据行加锁来实现的 表锁和行锁的使用场景 对于InnoDB表&#xff0…

新装ubuntu22.04必做两件事,不然可能没法用

一、换服务源 在全部里面找到软件和安装&#xff1b;打开后 在更多里面匹配一下最适合自己的软件源&#xff1b;这个过程比较漫长&#xff1b;要耐心等待 二、换软件安装中心 先执行&#xff1a; sudo apt upgrade 后执行&#xff1a; sudo apt install plasma-discover…

HBASE介绍和使用

一、HBase 简介 HBase 是一个开源的、分布式的、面向列的非关系型数据库&#xff0c;它构建在 Hadoop 文件系统&#xff08;HDFS&#xff09;之上&#xff0c;为大数据存储和处理提供了高可靠性、高可扩展性和高性能的解决方案。 二、主要特点 分布式架构 HBase 采用主从架构…

初级网络工程师之从入门到入狱(四)

本文是我在学习过程中记录学习的点点滴滴&#xff0c;目的是为了学完之后巩固一下顺便也和大家分享一下&#xff0c;日后忘记了也可以方便快速的复习。 网络工程师从入门到入狱 前言一、Wlan应用实战1.1、拓扑图详解1.2、LSW11.3、AC11.4、抓包1.5、Tunnel隧道模式解析1.6、AP、…

【AIF-C01认证】亚马逊云科技生成式 AI 认证正式上线啦

文章目录 一、AIF-C01简介二、考试概览三、考试知识点3.1 AI 和 ML 基础知识3.2 生成式人工智能基础3.3 基础模型的应用3.4 负责任 AI 准则3.5 AI 解决方案的安全性、合规性和监管 四、备考课程4.1 「备考训练营」 在线直播课4.2 「SkillBuilder」学习课程 五、常见问题六、参考…

RSA加密

import math from sympy import primerange# def are_coprime(a, b):return math.gcd(a, b) 1def find_e_and_d(fn):"""找到合适的e和d&#xff0c;使得e * d ≡ 1 (mod fn)"""for e in range(2, fn):if are_coprime(e, fn):d pow(e, -1, fn) …