- •Введение
- •Системы счисления и представление данных
- •Числа конечной точности
- •Системы счисления
- •Преобразование чисел из одной системы счисления в другую
- •Правило замещения
- •Правило деления-умножения
- •Правило деления
- •Правило умножения
- •Упрощенные правила
- •Двоичная арифметика
- •Отрицательные двоичные числа
- •Сложение двоичных чисел
- •Числа с плавающей точкой
- •Принципы представления с плавающей точкой
- •Округление чисел
- •Стандарт ieee 754
- •Организация компьютерных систем
- •Архитектура и структура вычислительных машин
- •Языки, уровни и виртуальные машины
- •Компиляция
- •Интерпретация
- •Виртуальные машины
- •Многоуровневые машины
- •Многоуровневая организация компьютеров
- •Уровень 0
- •Уровень 1
- •Уровень 2
- •Уровень 3
- •Уровень 4
- •Уровень 5
- •Аппаратное и программное обеспечение
- •Структура компьютера
- •Организация памяти вычислительных машин
- •Адреса основной памяти
- •Упорядочение байтов
- •Цифровой логический уровень
- •Вентили и булева алгебра
- •Вентили
- •Булева алгебра
- •Реализация булевых функций
- •Основные цифровые логические схемы
- •Интегральные схемы
- •Комбинационные схемы
- •Мультиплексоры
- •Декодеры
- •Компараторы
- •Арифметические схемы Схемы сдвига
- •Сумматоры
- •Арифметико-логические устройства
- •Тактовые генераторы
- •Защелки
- •Синхронные sr-защелки
- •Синхронные d-защелки
- •Триггеры
- •Регистры
- •Организация большого объема памяти
- •Микроархитектурный уровень
- •Пример микроархитектуры: организация
- •Поток управления
- •Последовательный поток управления и переходы
- •Процедуры
- •Модель памяти
- •Набор команд
- •Пример микроархитектуры: управление микрокомандами
- •Тракт данных
- •Синхронизация тракта данных
- •Работа памяти
- •Микрокоманды
- •Управление микрокомандами
- •Уровень архитектуры команд
- •Уровень команд процессора Pentium II
- •Регистры
- •Выравнивание адресов
- •Типы данных
- •Форматы команд
- •Адресация
- •Непосредственная адресация
- •Прямая адресация
- •Регистровая адресация
- •Косвенная регистровая адресация
- •Базовая адресация
- •Индексная адресация
- •Команды процессора Pentium II
- •Команды перемещения
- •Арифметические команды
- •Двоично-десятичные команды
- •Логические команды
- •Команды сдвига/циклического сдвига
- •Команды тестирования/сравнения
- •Команды передачи управления
- •Команды для операций над цепочками
- •Команды управления флаговым регистром
- •Прочие команды
- •Уровень языка ассемблера
- •Формат оператора в языке ассемблера
- •Команды
- •Операнды
- •Комментарии
- •Директивы
- •Макросы
- •Процесс ассемблирования
- •Архитектуры компьютеров параллельного действия
- •Организация конвейерных и параллельных вычислений
- •Конвейеры
- •Параллелизм на уровне процессоров
- •Мультикомпьютеры
- •Классификация вычислительных платформ, типы процессоров
- •Классификация компьютеров параллельного действия
Вывести выходы всех вентилей И в вентиль ИЛИ.
Здесь показано, как реализовать любую булеву функцию с использованием вентилей НЕ, И и ИЛИ. Однако гораздо удобнее строить схемы с использованием одного типа вентилей. Для этого можно преобразовать схемы, построенные по предыдущему алгоритму, в форму НЕ-И или НЕ-ИЛИ.
Для того чтобы реализовать булеву функцию с использованием только вентилей НЕ-И или только вентилей НЕ-ИЛИ, можно сначала следовать алгоритму, описанному выше, и сконструировать схему с вентилями НЕ и И и ИЛИ. Затем нужно заменить многовходовые вентили эквивалентными схемами с использованием двухвходовых вентилей. Например, A+B+C+D можно поменять на (A+B)+(C+D), используя три двухвходовых вентиля. Затем вентили НЕ и И и ИЛИ заменяются схемами, изображенными на Рис. 3 .14.
Рис. 3.14. Конструирование вентилей НЕ (а), И (б) и ИЛИ (в) с использованием только вентилей НЕ-И или только вентилей НЕ-ИЛИ
Хотя такая процедура и не приводит к оптимальным схемам с точки зрения минимального числа вентилей, она демонстрирует, что подобное преобразование осуществимо. Вентили НЕ-И и НЕ-ИЛИ считаются полными, потому что можно вычислить любую булеву функцию, используя только вентили НЕ-И или только вентили НЕ-ИЛИ. Ни один другой вентиль не обладает таким свойством, вот почему именно эти два типа вентилей предпочтительны при построении схем.
Законы Де Моргана предполагают альтернативную запись. (Рис. 3 .15). На Рис. 3 .15, а) форма И дается с отрицанием, которое показывается с помощью инвертирующих входов и выходов. Таким образом, вентиль ИЛИ с инвертированными входными сигналами эквивалентен вентилю НЕ-И. Из Рис. 3 .15, б), на котором изображена вторая форма закона Де Моргана, ясно, что вместо вентиля НЕ-ИЛИ можно нарисовать вентиль И с инвертированными входами. С помощью отрицания обеих форм закона Де Моргана мы приходим к эквивалентным репрезентациям вентилей И и ИЛИ (Рис. 3 .15, в) и г)). Аналогичные символические изображения существуют для различных форм закона Де Моргана (например, n-входовый вентиль НЕ-И становится вентилем ИЛИ с инвертированными входами).
Рис. 3.15. Альтернативные обозначения некоторых вентилей: НЕ-И (а); НЕ-ИЛИ (б); И (в); ИЛИ (г)
Используя уравнения, указанные на Рис. 3 .15, и аналогичные уравнения для многовходовых вентилей, можно легко преобразовать сумму произведений в чистую форму НЕ-И или чистую форму НЕ-ИЛИ. В качестве примера рассмотрим функцию ИСКЛЮЧАЮЩЕЕ ИЛИ (Рис. 3 .16). Стандартная схема, выражающая сумму произведений, показана на Рис. 3 .16, б). Чтобы перейти к форме НЕ-И, нужно линии, соединяющие выходы вентилей И с входом вентиля ИЛИ, нарисовать с инвертирующими входами и выходами, как показано на Рис. 3 .16, в). Затем, применяя Рис. 3 .15, а), мы приходим к Рис. 3 .16, г). Переменные А и В можно получить из А и В, используя вентили НЕ-И или НЕ-ИЛИ с объединенными входами.
Рис. 3.16. Таблица истинности для функции ИСКЛЮЧАЮЩЕЕ ИЛИ (а); три схемы для вычисления этой функции (б), (в), (г)
Подведем итоги
в основе всех цифровых схем лежат базовые элементы – вентили;
чтобы описать схемы, которые строятся путем сочетания различных вентилей, применяют особый тип алгебры – булеву алгебру;
булева алгебра является ценным инструментом в поиске эквивалентных схем;
существует ряд стандартных шагов построения схем для любых булевых функций;
при построении цифровых схем следует использовать вентили одного типа – для этого используют ряд стандартных схем для конструирования любого вентиля.
Вопросы для самоконтроля
На чем основывается вся современная цифровая логика? Что такое вентиль? Назовите основные типы вентилей.
Что такое булева алгебра? Почему ее используют при построении цифровых схем?
Назовите основные законы булевой алгебры. Чем они полезны при построении цифровых схем?
Назовите основные этапы построения схем для любой булевой функции.
Какие вентили называют полными? Почему?
К
Индивидуальные задания
Напишите таблицы истинности для функций НЕ, ИЛИ, НЕ-И, ИСКЛЮЧАЮЩЕЕ ИЛИ.
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Существуют 4 булевы функции от одной переменной и 16 функций от двух переменных. Сколько существует функций от трех переменных? От n переменных?
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Используя таблицу истинности, покажите, что P=(P И Q) ИЛИ (P И НЕ Q).
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Покажите, как можно воплотить функцию И, используя два вентиля НЕ-И.
Используя закон Де Моргана, найдите дополнение от .
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Нарисуйте схему функции ИСКЛЮЧАЮЩЕЕ ИЛИ используя только вентили НЕ-ИЛИ:
Основные цифровые логические схемы
В результате изучения данной темы Вы будете:
иметь представление о том, что такое интегральные схемы;
знать основные комбинационные схемы – мультиплексор, декодер, компаратор;
знать основные арифметические схемы – схема сдвига, сумматор, АЛУ;
иметь представление о том, что такое тактовые генераторы и об их предназначении.
Интегральные схемы
Вентили производятся и продаются не по отдельности, а в модулях, которые называются интегральными схемами (ИС) или микросхемами.
Микросхемы можно разделить на несколько классов, взяв за основу количество вентилей, которые они содержат. Эта классификация очень «грубая», но иногда она может быть полезна:
МИС (малая интегральная схема): от 1 до 10 вентилей;
СИС (средняя интегральная схема): от 1 до 100 вентилей;
БИС (большая интегральная схема): от 100 до 100 000 вентилей;
СБИС (сверхбольшая интегральная схема): более 100 000 вентилей.
Комбинационные схемы
Применение цифровой логики часто требует наличия схем с несколькими входами и несколькими выходами, в которых выходные сигналы определяются текущими входными сигналами. Такие схемы называются комбинационными схемами. Не все схемы обладают таким свойством. Например, схема, содержащая элементы памяти, может генерировать выходные сигналы, которые зависят от значений, хранящихся в памяти. Микросхема, которая реализует таблицу истинности (например, приведенную на Рис. 3 .13), является типичным примером комбинационной схемы.
Мультиплексоры
На цифровом логическом уровне мультиплексор представляет собой схему с 2n входами, одним выходом и n линиями управления, которые выбирают один из входов. Выбранный вход соединяется с выходом. На Рис. 3 .17 изображена схема восьмивходового мультиплексора. Три линии управления А, В и С кодируют 3-битное число, которое указывает, какая из восьми линий входа должна соединяться с вентилем ИЛИ и, следовательно, с выходом. Вне зависимости от того, какое значение будет на линиях управления, семь вентилей И будут всегда выдавать на выходе 0, а оставшийся выход может выдавать или 0, или 1 в зависимости от значения выбранной линии входа. Каждый вентиль И запускается определенной комбинацией линий управления.
Рис. 3.17. Схема восьмивходового мультиплексора
Мультиплексор можно использовать в качестве преобразователя параллельного кода в последовательный – так, если подать 8 битов данных на линии входа, а затем переключать линии управления последовательно от 000(2) до 111(2), 8 битов поступят на линию выхода последовательно. Обычно такое преобразование осуществляется при вводе информации с клавиатуры, поскольку каждое нажатие клавиши определяет 7- или 8-битное число, которое должно передаваться последовательно по телефонной линии.
Противоположностью мультиплексора является демультиплексор, который соединяет единственный входной сигнал с одним из 2n выходов в зависимости от значений n линий управления. Если бинарное значение линий управления равно k, то выбирается выход k.
Декодеры
В качестве второго примера рассмотрим схему, которая получает на входе n-битное число и использует его для того, чтобы выбрать (то есть установить на значение 1) одну из 2n выходных линий. Такая схема называется декодером.
Пример декодера для n=3 показан на Рис. 3 .18. Чтобы понять, как работает декодер, представим себе память, состоящую из 8 микросхем, каждая из которых содержит 1 Мбайт. Микросхема 0 имеет адреса от 0 до 1 Мбайт, микросхема 1 – адреса от 1 Мбайт до 2 Мбайт и т. д. Три старших двоичных разряда адреса используются для выбора одной из восьми микросхем. На Рис. 3 .18 эти три бита – три входа А, В и С. В зависимости от входных сигналов ровно одна из восьми выходных линий (D0,...,D7) принимает значение 1, остальные линии принимают значение 0. Каждая выходная линия запускает одну из восьми микросхем памяти. Поскольку только одна линия принимает значение 1, запускается только одна микросхема.
Рис. 3.18. Схема декодера, содержащего 3 входа и 8 выходов
Компараторы
Компаратор сравнивает два слова, которые поступают на вход. Компаратор, изображенный на Рис. 3 .19, принимает два входных сигнала, А и В, каждый длиной 4 бита, и выдает 1, если они равны, и 0, если они не равны. Схема основывается на вентиле ИСКЛЮЧАЮЩЕЕ ИЛИ, который выдает 0, если сигналы на входе равны, и 1, если сигналы на входе не равны. Если все четыре входных слова равны, все четыре вентиля ИСКЛЮЧАЮЩЕЕ ИЛИ должны выдавать 0. Эти четыре сигнала затем поступают в вентиль ИЛИ. Если в результате получается 0, значит, слова, поступившие на вход, равны;
в противном случае они не равны. В нашем примере мы использовали вентиль ИЛИ в качестве конечной стадии, чтобы поменять значение полученного результата: 1 означает равенство, а 0 – неравенство.
Рис. 3.19. Простой четырехразрядный компаратор
Арифметические схемы Схемы сдвига
Первую арифметическую схему, которую мы будем рассматривать, называют схемой сдвига. Данная схема может применяться для умножения или деления числа на 2. Например, если взять число 00000011(2) (что соответствует числу 3(10)) и сдвинуть его на один разряд влево, мы получим число 00000110(2) (что соответствует числу 6(10)), а если сдвинем его на один разряд вправо – получим число 00000001(2). Соответственно, если мы будем сдвигать число на k разрядов вправо или влево, мы будем его делить или умножать на число 2k.
Рассмотрим схему сдвига, содержащую 8 входов и 8 выходов (Рис. 3 .20). Восемь входных битов подаются на линии D0,...,D7. Выходные данные, которые представляют собой входные данные, сдвинутые на 1 бит, поступают на линии S0,...,S7. Линия управления С определяет направление сдвига: 0 – налево, 1 – направо.
Рис. 3.20. 8-разрядная схема сдвига
Сумматоры
Схема для выполнения операций сложения является существенной частью любого процессора. Для сложения двух одноразрядных целых чисел применяется схема полусумматора (Рис. 3 .21, б). На вход вентиля ИСКЛЮЧАЮЩЕЕ ИЛИ подаются два слагаемых A и B. На его выходе получаем сумму чисел, а на выходе вентиля И – признак переноса (переполнения).
Рис. 3.21. Таблица истинности для полного сумматора (а); схема для полного сумматора (б)
Полусумматор подходит для сложения битов нижних разрядов двух многобитовых слов. Но он не годится для сложения битов в середине слова, потому что не может осуществлять перенос в эту позицию. Поэтому необходим полный сумматор (Рис. 3 .21). Из схемы должно быть ясно, что полный сумматор состоит из двух полусумматоров. Сумма равна 1, если нечетное число переменных А, В и Вход переноса принимает значение 1 (то есть, если единице равна или одна из переменных, или все три). Выход переноса принимает значение 1, если или А и В одновременно равны 1 (левый вход в вентиль ИЛИ), или если один из них равен 1, а Вход переноса также равен 1. Два полусумматора порождают и биты суммы, и биты переноса.
Чтобы построить сумматор, например, для двух 16-битных слов, нужно продублировать эту схему 16 раз. Перенос производится в левый соседний бит. Перенос в самый правый бит соединен с 0. Прибавление 1 к числу 111...111 не осуществится до тех пор, пока перенос не пройдет весь путь от самого правого бита к самому левому.
Арифметико-логические устройства
На Рис. 3 .22 изображена схема, которая называется арифметико-логическим устройством, или АЛУ. Это устройство может вычислять одну из 4 следующих функций: И , ИЛИ , и (арифметическая сумма, не логическая). Выбор функции зависит от того, какие сигналы поступают на линии F0 и F1: 00(2), 01(2), 10(2) или 11(2).
Рис. 3.22. Одноразрядное АЛУ
В левом нижнем углу схемы находится двухразрядный декодер, который порождает сигналы включения для четырех операций. В зависимости от значений F0 и F1 выбирается одна из четырех линий разрешения, и тогда выходной сигнал выбранной функции проходит через последний вентиль ИЛИ.
В верхнем левом углу схемы находится логическое устройство для вычисления И , ИЛИ , , но по крайней мере, один из этих результатов проходит через последний вентиль ИЛИ в зависимости от того, какую из разрешающих линий выбрал декодер. Так как ровно один из выходных сигналов декодера будет равен 1, то и запускаться будет ровно один из четырех вентилей И. Остальные три вентиля будут выдавать 0 независимо от значений А и В.
АЛУ может выполнять не только логические и арифметические операции над А и В, но и делать их равными нулю, отрицая ENA (сигнал разрешения А) или ENB (сигнал разрешения В). Можно также получить , установив INVA (инверсию А). При нормальных условиях, чтобы разрешить поступление обоих входных сигналов, и ENA, и ENB равны 1. Сигнал INVA при нормальных условиях равен 0. В этом случае А и В просто поступают в логическое устройство без изменений.
В нижнем правом углу находится полный сумматор для подсчета суммы А и В и для осуществления переносов. Переносы необходимы, поскольку несколько таких схем могут быть соединены для выполнения операций над целыми словами. Одноразрядные схемы, подобные той, которая изображена на Рис. 3 .22, позволяют разработчику сконструировать АЛУ любой желаемой ширины. На Рис. 3 .23 показана схема 8-разрядного АЛУ, составленного из восьми одноразрядных секций.
Рис. 3.23. Восемь одноразрядных секций, соединенных в 8-разрядное АЛУ. Сигналы разрешения и инверсии не показаны для упрощения схемы
Сигнал INC (увеличение на единицу) нужен только для операций сложения. Он дает возможность вычислять такие суммы, как А+1 и А+В+1.
Тактовые генераторы
Во многих цифровых схемах все зависит от порядка, в котором выполняются действия. Иногда одно действие должно предшествовать другому, иногда два действия должны происходить одновременно. Для контроля временных отношений в цифровые схемы встраиваются тактовые генераторы, обеспечивающие синхронизацию. Тактовый генератор – это схема, которая вызывает серию импульсов. Все импульсы одинаковы по длительности. Интервалы между последовательными импульсами также одинаковы. Временной интервал между началом одного импульса и началом следующего называется временем такта. Частота импульсов обычно от 1 до 500 МГц, что соответствует времени такта от 1000 нс до 2 нс. Частота тактового генератора обычно контролируется кварцевым генератором, чтобы достичь высокой точности.
Подведем итоги
вентили производятся не по отдельности, а в модулях, которые называются интегральными схемами или микросхемами;
схемы с несколькими входами и несколькими выходами, в которых выходные сигналы определяются текущими входными сигналами, называют комбинационными схемами;
к комбинационным схемам относятся мультиплексоры, декодеры, компараторы и т.д.;
арифметические действия в компьютерах выполняются сумматорами;
базовые комбинационные схемы стоят в основе более сложных схем, таких как АЛУ;
для контроля временных отношений в цифровые схемы встраиваются тактовые генераторы – с их помощью обеспечивается синхронизация различных процессов в электронных схемах.
Вопросы для самоконтроля
Назовите основные классы интегральных схем.
Какие схемы называют комбинационными? Назовите базовые комбинационные схемы. Вспомните, в каких случаях они применяются?
В
Индивидуальные задания
Нарисуйте логическую схему 2-разрядного демультиплексора, у которого сигнал на единственной входной линии направляется к одной из четырех выходных линий в зависимости от значений двух линий управления.
Нарисуйте логическую схему 2-разрядного кодера, который содержит 4 входные и 2 выходные линии. Ровно одна из входных линий всегда равна 1. Двухразрядное двоичное число на 2 выходных линиях показывает, какая именно входная линия равна 1.
Обычная схема СИС представляет собой 4-разрядный сумматор. Четыре такие микросхемы можно связать вместе и получить 16-разрядный сумматор. Как вы думаете, сколько выводов должен содержать каждый 4-разрядный сумматор? Почему?
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Если все вентили на Рис. 3 .22 имеют задержку на прохождение сигнала 10 нс, а все прочие задержки не учитываются, сколько потребуется времени (минимум) для получения достоверного выходного сигнала?
__________________________________________________________________________________________________________________________________________________________________________
АЛУ, изображенное на Рис. 3 .23, способно выполнять сложение 8-разрядных двоичных чисел. Может ли оно выполнять вычитание двоичных чисел? Если да, то объясните, как. Если нет, преобразуйте схему таким образом, чтобы она могла вычитать.
16-разрядное АЛУ конструируется из 16 одноразрядных АЛУ, каждое из которых тратит на суммирование 10 нс. Если задержка на прохождение сигнала от одного АЛУ к другому составляет 1 нс, сколько времени потребуется для получения конечного результата?
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Память
В результате изучения данной темы Вы будете:
знать устройство необходимого компонента компьютера – памяти;
знать, что такое защелки и триггеры; каких видов они бывают и в каких случаях применяются;
знать устройство более сложных запоминающих элементов – регистров;
понимать, на каких принципах строится организация памяти больших объемов.
Память является необходимым компонентом любого компьютера. Без памяти не было бы компьютеров, по крайней мере, таких, какие есть сейчас. Память используется как для хранения команд, которые нужно выполнить, так и для хранения данных.
Защелки
SR-защелки
Чтобы создать один бит памяти, нужна схема, которая каким-то образом «запоминает» предыдущие входные значения. Такую схему можно сконструировать из двух вентилей НЕ-ИЛИ, как показано Рис. 3 .24. Аналогичные схемы можно построить из вентилей НЕ-И.
Рис. 3.24. Защелка НЕ-ИЛИ в состоянии 0 (а); защелка НЕ-ИЛИ в состоянии 1 (б)
Схема, изображенная на Рис. 3 .24, называется SR-защелкой. У нее есть два входа: S (setting – установка) и R (resetting – сброс). У нее также есть два комплиментарных (дополнительных) выхода: и . В отличие от комбинационной схемы, выходные сигналы защелки не определяются текущими входными сигналами.
Легко увидеть, что установка S на значение 1 при состоянии защелки 1 (т.е. при ) не вызывает изменений, но установка R на значение 1 приводит к изменению состояния защелки. Таким образом, если S принимает значение 1, то будет равно 1 независимо от предыдущего состояния защелки. Сходным образом переход R на значение 1 вызывает . Схема «запоминает», какой сигнал был в последний раз: S или R. Используя это свойство, мы можем конструировать компьютерную память.
Синхронные sr-защелки
Часто бывает удобно сделать так, чтобы защелка меняла состояние только в определенные моменты. Чтобы достичь этой цели, необходимо немного изменить основную схему и тогда мы получим синхронную SR-защелку (Рис. 3 .25).
Рис. 3.25. Синхронная SR-защелка
Эта схема имеет дополнительный синхронизирующий вход, который обычно равен 0. Если этот вход равен 0, то оба выхода вентилей И равны 0 независимо от S и R, и защелка не меняет состояние. Когда значение синхронизирующего входа равно 1, действие вентилей И исчезает и состояние защелки становится зависимым от S и R. Для обозначения того факта, что синхронизирующий вход равен 1 (то есть состояние схемы зависит от значений S и R), часто используется термин стробировать.
До сих пор мы не говорили, что происходит, если S=R=1. И по понятным причинам: когда и R, и S в конце концов, возвращаются к 0, схема переходит в неопределенное состояние. Единственное состоятельное положение при S=R=1 – это , но как только оба входа возвращаются к 0, защелка должна перейти в одно из двух стабильных состояний. Если один из входов принимает значение 0 раньше, чем другой, оставшийся в состоянии 1 «побеждает», потому что когда один из входов равен 1, он управляет состоянием защелки. Если оба входа переходят к 0 одновременно (что маловероятно), защелка переходит в одно из своих состояний случайным образом.
Синхронные d-защелки
Чтобы разрешить неопределенность SR-защелки (при S=R=1), нужно предотвратить появление подобной неопределенности. На Рис. 3 .26 изображена схема защелки только с одним входом D.
Рис. 3.26. Синхронная D-защелка
Так как входной сигнал в нижний вентиль И всегда является обратным кодом входного сигнала в верхний вентиль И, ситуация, когда оба входа равны 1, никогда не возникает. Когда D=1 и синхронизирующий вход равен 1, защелка переходит в состояние . Когда D=0 и синхронизирующий вход равен 1, защелка переходит в состояние . Другими словами, когда синхронизирующий вход равен 1, текущее значение D отбирается и сохраняется в защелке. Эта схема называется синхронной D-защелкой. Она представляет собой память объемом 1 бит. Значение, которое было сохранено, всегда доступно на выходе . Чтобы загрузить в память текущее значение D, нужно пустить положительный импульс по линии синхронизирующего сигнала.
Триггеры
М
Подчеркнем еще
раз различие между триггером и защелкой.
Триггер запускается фронтом сигнала,
а защелка запускается уровнем сигнала.
Рассмотрим схему на Рис. 3 .27, а).
Рис. 3.27. Генератор импульса (а); временная диаграмма для четырех точек на схеме (б)
На первый взгляд может показаться, что выход вентиля И всегда будет нулевым, поскольку функция И от любого сигнала с его инверсией дает 0, но на самом деле ситуация несколько более «тонкая». При прохождении сигнала через инвертор происходит небольшая, но все-таки не нулевая задержка. Данная схема работает именно благодаря этой задержке. Предположим, что мы измеряем напряжение в четырех точках а, b, с и d. Входной сигнал в точке а представляет собой длинный синхронизирующий импульс (см. нижний график на Рис. 3 .27, б). Сигнал в точке b показан над ним. Отметим, что этот сигнал инвертирован и подается с некоторой задержкой. Время задержки зависит от типа инвертора и обычно составляет несколько наносекунд.
Сигнал в точке с тоже подается с задержкой, но эта задержка обусловлена только временем прохождения сигнала (со скоростью света). Если физическое расстояние между а и с, например, 20 микрон, тогда задержка на распространение сигнала составляет 0,0001 нс, что, конечно, незначительно по сравнению со временем, которое требуется на прохождение сигнала через инвертор. Таким образом, сигнал в точке с практически идентичен сигналу в точке а.
Когда входные сигналы b и с подвергаются операции И, в результате получается короткий импульс, длина которого равна вентильной задержке инвертора (обычно 5 нс и меньше). Выходной сигнал вентиля И – данный импульс, сдвинутый из-за задержки вентиля И (см. верхний график на Рис. 3 .27, б). Этот временной сдвиг означает только то, что D-защелка активизируется с определенной задержкой после нарастающего фронта синхронизирующего импульса. Он никак не влияет на длину импульса. В памяти со временем цикла в 50 нс импульс в 5 нс (который сообщает, когда нужно выбирать линию D) достаточно короткий, и в этом случае полная схема может быть такой, какая изображена на Рис. 3 .28.
Рис. 3.28. D-триггер
Стандартные изображения защелок и триггеров показаны на Рис. 3 .29.
На Рис. 3 .29, а) изображена защелка, состояние которой загружается тогда, когда синхронизирующий сигнал СК (от слова clock) равен 1.
В противоположность ей, защелка, изображенная на Рис. 3 .29, б), загружает состояние из D, когда синхронизирующий сигнал СК равен 0.
На Рис. 3 .29, в) и г) изображены триггеры. То, что это триггеры, а не защелки, показано с помощью уголка при синхронизирующем входе. Триггер на Рис. 3 .29, в) изменяет состояние на возрастающем фронте синхронизирующего импульса (переход от 0 к 1), тогда как триггер на Рис. 3 .29, г) изменяет состояние на заднем фронте (переход от 0 к 1).
Рис. 3.29. D-защелки и D-триггеры
Многие (хотя не все) защелки и триггеры также имеют выход , а у некоторых есть два дополнительных входа: Set (установка) или Preset (предварительная установка) и Reset (сброс) или Clear (очистка). Первый вход (Set или Preset) устанавливает , а второй (Reset или Clear) – .
Регистры
Существуют различные конфигурации триггеров. На рисунке Рис. 3 .30 изображена схема, содержащая два независимых D-триггера с сигналами предварительной установки и очистки.
Рис. 3.30. Два D-триггера
Хотя эти два триггера находятся на одной микросхеме с 14 выводами, они не связаны между собой.
Совершенно по-другому устроен восьмиразрядный триггер, изображенный на Рис. 3 .31. Здесь, в отличие от предыдущей схемы, у восьми триггеров нет выхода 5 и линий предварительной установки и все синхронизирующие линии связаны вместе и управляются выводом 11. Сами триггеры того же типа, что на Рис. 3 .29, г), но инвертирующие входы аннулируются инвертором, связанным с выводом 11, поэтому триггеры запускаются при переходе от 0 к 1. Все восемь сигналов очистки также объединены, поэтому, когда вывод 1 переходит в состояние 0, все триггеры также переходят в состояние 0. Если вам не понятно, почему вывод 11 инвертируется на входе, а затем инвертируется снова при каждом сигнале СК, то ответ прост: входной сигнал не имеет достаточной мощности, чтобы запустить все восемь триггеров; входной инвертор на самом деле используется в качестве усилителя.
Рис. 3.31. Восьмиразрядный триггер
Одна из причин объединения линий синхронизации и линий очистки в данной микросхеме – экономия выводов. С другой стороны, микросхема данной конфигурации несколько отличается от восьми несвязанных триггеров. Эта микросхема используется в качестве одного 8-разрядного регистра. Две такие микросхемы могут работать параллельно, образуя 16-разрядный регистр. Для этого нужно связать соответствующие выводы 1 и 11.
Организация большого объема памяти
Чтобы построить память большого объема, требуются особые приемы, при которых можно обращаться к отдельным словам. Пример организации памяти, которая удовлетворяет этому критерию, показан на Рис. 3 .32. Эта память содержит четыре 3-битных слова. Каждая операция считывает или записывает целое 3-битное слово. Хотя общий объем памяти (12 битов) ненамного больше, чем у рассматриваемого 8-разрядного триггера (Рис. 3 .31), такая память требует меньшего количества выводов, и, что особенно важно, подобная организация применима при построении памяти большого объема.
Рис. 3.32. Логическая блок-схема для памяти 4×3. Каждый ряд представляет одно из 3-битных слов. При операции считывания или записи всегда считывается или записывается целое слово
Схема очень проста благодаря своей регулярной структуре. Она содержит 8 входных линий (3 входа для данных – I0, I1 и I2; 2 входа для адресов – А0 и A1; 3 входа для управления – CS (Chip Select – выбор элемента памяти), RD (для различия между считыванием и записью) и ОЕ (Output Enable – разрешение выдачи выходных сигналов)) и 3 выходные линии для данных – О0, O1 и О2. Такую память, в принципе, можно поместить в корпус с 14 выводами (включая питание и «землю»), а 8-разрядный триггер требует наличия 20 выводов.
Чтобы выбрать микросхему памяти, внешняя логика должна установить CS на 1, а также установить RD на 1 для чтения и на 0 для записи. Две адресные линии должны указывать, какое из четырех 3-битных слов нужно считывать или записывать.
При операции считывания входные линии для данных не используются. Выбирается слово и помещается на выходные линии для данных.
При операции записи биты, находящиеся на входных линиях для данных, загружаются в выбранное слово памяти; выходные линии при этом не используются.
Если напрямую связать вентили ИЛИ с линиями вывода данных, то данная схема будет выводить данные (то есть задавать каждой линии определенную величину) даже в процессе записи, мешая нормальному вводу данных. По этой причине желательно каким-то образом соединять вентили ИЛИ с линиями вывода данных при считывании и полностью разъединять их при записи.
Для этого используются буферные элементы, которые содержат вход для данных, выход для данных и вход управления. Когда вход управления равен 1, буферный элемент работает как провод. Когда вход управления равен 0, буферный элемент работает как разомкнутая цепь (Рис. 3 .33). Соединение может быть восстановлено за несколько наносекунд, если сделать сигнал управления равным 1.
Рис. 3.33. Буферный элемент без инверсии (а); действие буферного элемента без инверсии, когда сигнал управления равен 1 (б); действие буферного элемента без инверсии, когда сигнал управления равен 0 (в); буферный элемент с инверсией (г)
Преимущество памяти, изображенной на Рис. 3 .32, состоит в том, что подобная структура применима при разработке памяти большого объема. Чтобы расширить ее до размеров 4×8 (4 слова по 8 бит), нужно добавить еще 5 колонок триггеров по 4 триггера в каждой, а также 5 входных и 5 выходных линий. Чтобы перейти от размера 4×3 к размеру 8×3, необходимо добавить еще четыре ряда триггеров по три триггера в каждом, а также адресную линию А3. При такой структуре число слов в памяти должно быть степенью двойки для максимальной эффективности, а число битов в слове может быть любым.
Подведем итоги
память является необходимым компонентом любого компьютера – она используется как для хранения команд, которые нужно выполнить, так и для хранения данных;
статическая память состоит из защелок и триггеров, каждый из которых может хранить один бит информации;
защелки и триггеры можно объединять в регистры или законченную память для хранения слов.
Вопросы для самоконтроля
Объясните своими словами, что такое защелка? Назовите основные типы защелок.
Объясните своими словами, что такое триггер? Назовите основные типы триггер.
Вспомните основное отличие триггеров от защелок. Какой из этих элементов меняет свое состояние быстрее? Объясните почему.
О
Индивидуальные задания
Каково состояние покоя входов S и R SR-защелки, построенной из двух вентилей НЕ-И?
__________________________________________________________________________________________________________________________________________________________________________
Схема на Рис. 3 .28 представляет собой триггер, который запускается на нарастающем фронте синхронизирующего сигнала. Измените эту схему так, чтобы получить триггер, который запускается на заднем фронте синхронизирующего сигнала.
В памяти 4х3, изображенной на Рис. 3 .32, используется 22 вентиля И и три вентиля ИЛИ. Сколько потребуется вентилей каждого из двух типов, если схему расширить до размеров 256х8?
__________________________________________________________________________________________________________________________________________________________________________
С увеличением объема памяти, помещаемой на одну микросхему, число выводов, необходимых для обращения к этой памяти, также увеличивается. Придумайте способ обращения к 2n словам памяти при наличии меньшего количества выводов, чем n.
ОЗУ и ПЗУ
В результате изучения данной темы Вы будете:
понимать, что такое ОЗУ, ее типы и принципы устройства;
понимать, что такое ПЗУ, ее типы и принципы устройства.
Все виды памяти, которые мы рассматривали до сих пор, имеют одно общее свойство: в них можно и записывать информацию, и считывать ее. Такая память называется ОЗУ (оперативное запоминающее устройство). Существует два типа ОЗУ:
статическое и динамическое.
Статическое ОЗУ конструируется с использованием D-триггеров. Информация в ОЗУ сохраняется на протяжении всего времени, пока к нему подается питание: секунды, минуты, часы и даже дни. Статическое ОЗУ работает очень быстро. Обычно время доступа составляет несколько наносекунд. По этой причине статическое ОЗУ часто используется в качестве кэш-памяти.
В динамическом ОЗУ, напротив, триггеры не используются. Динамическое ОЗУ представляет собой массив ячеек, каждая из которых содержит транзистор и крошечный конденсатор. Конденсаторы могут быть заряженными и разряженными, что позволяет хранить нули и единицы. Поскольку электрический заряд имеет тенденцию исчезать, каждый бит в динамическом ОЗУ должен обновляться (перезаряжаться) каждые несколько миллисекунд, чтобы предотвратить утечку данных. Поскольку об обновлении должна заботиться внешняя логика, динамическое ОЗУ требует более сложного сопряжения, чем статическое, хотя этот недостаток компенсируется большим объемом.
Поскольку динамическому ОЗУ нужен только 1 транзистор и 1 конденсатор на бит (статическому ОЗУ требуется в лучшем случае 6 транзисторов на бит), динамическое ОЗУ имеет очень высокую плотность записи (много битов на одну микросхему). По этой причине основная память почти всегда строится на основе динамических ОЗУ. Однако динамические ОЗУ работают очень медленно (время доступа занимает десятки наносекунд). Таким образом, сочетание кэш-памяти на основе статического ОЗУ и основной памяти на основе динамического ОЗУ соединяет в себе преимущества обоих устройств.
ОЗУ – не единственный тип микросхем памяти. Во многих случаях данные должны сохраняться, даже если питание отключено. Более того, после установки ни программы, ни данные не должны изменяться. Эти требования привели к появлению ПЗУ (постоянных запоминающих устройств), которые не позволяют изменять и стирать хранящуюся в них информацию (ни умышленно, ни случайно). Данные записываются в ПЗУ в процессе производства. Для этого изготавливается трафарет с определенным набором битов, который накладывается на фоточувствительный материал, а затем открытые (или закрытые) части поверхности вытравливаются. Единственный способ изменить программу в ПЗУ – поменять целую микросхему.
Чтобы компаниям было проще разрабатывать новые устройства, основанные на ПЗУ, были выпущены программируемые ПЗУ. В отличие от обычных ПЗУ, их можно программировать в условиях эксплуатации. Такие ПЗУ содержат массив крошечных плавких перемычек – пережигая их, на ПЗУ заносят информацию.
Следующая разработка этой линии – стираемое программируемое ПЗУ, которое можно не только программировать в условиях эксплуатации, но и стирать с него информацию. Если кварцевое окно в данном ПЗУ подвергать воздействию сильного ультрафиолетового света в течение нескольких минут, все биты установятся на 1. Если нужно сделать много изменений во время одного этапа проектирования, стираемые ПЗУ гораздо экономичнее, чем обычные программируемые ПЗУ, поскольку их можно использовать многократно.
Следующий этап – электронно-перепрограммируемое ПЗУ, с которого можно стирать информацию, прилагая к нему импульсы, и которое не нужно для этого помещать в специальную камеру, чтобы подвергнуть воздействию ультрафиолетовых лучей. Кроме того, чтобы перепрограммировать данное устройство, его не нужно вставлять в специальный аппарат для программирования, в отличие от стираемого программируемого ПЗУ. Но с другой стороны, самые большие электронно-перепрограммируемые ПЗУ в 64 раза меньше обычных стираемых ПЗУ, и работают они в два раза медленнее. Электронно-перепрограммируемые ПЗУ не могут конкурировать с динамическими и статическими ОЗУ, поскольку они работают в 10 раз медленнее, их емкость в 100 раз меньше и они стоят гораздо дороже. Они используются только в тех ситуациях, когда необходимо сохранение информации при выключении питания.
Более современный тип электронно-перепрограммируемого ПЗУ – флэш-память. В отличие от стираемого ПЗУ, которое стирается под воздействием ультрафиолетовых лучей, и от электронно-программируемого ПЗУ, которое стирается по байтам, флэш-память стирается и записывается блоками. Как и любое электронно-перепрограммируемое ПЗУ, флэш-память можно стирать, не вынимая ее из микросхемы. Она используются для хранения изображений в цифровых камерах и для других целей. Основной технической проблемой в данный момент является то, что флэш-память изнашивается после 10000 стираний.
Подведем итоги
память, в которую можно записывать и считывать информацию называется – оперативной памятью (оперативное запоминающее устройство, ОЗУ); такая память хранит информацию, пока к нему подается питание;
память, из которой можно только считывать информацию называется – постоянной памятью (постоянное запоминающее устройство, ПЗУ); такая память может хранит информацию и при отключенном питании;
ОЗУ и ПЗУ делятся на различные типы по их устройству и принципам работы.
Вопросы для самоконтроля
Из каких соображений в качестве оперативной памяти в основном используется более медленное динамическое ОЗУ?
Назовите основное отличие ПЗУ от ОЗУ.
Вы решили выпустить новый бытовой прибор со встроенным микрокомпьютером. Какую память вы используете для программы и данных микрокомпьютера? Допускаете ли Вы возможность комбинации ОЗУ и ПЗУ? Объясните почему.
Микроархитектурный уровень
Над цифровым логическим уровнем находится микроархитектурный уровень. Его задача – интерпретация команд уровня 2 (уровня архитектуры команд), как показано на Рис. 2 .4.
Строение микроархитектурного уровня зависит от того, каков уровень архитектуры команд, а также от стоимости и предназначения компьютера. В настоящее время уровень архитектуры команд часто содержит простые команды, которые выполняются за один цикл (таковы, в частности, системы RISC). В других системах (например, в системах Pentium II) на этом уровне имеются более сложные команды, выполнение одной такой команды занимает несколько циклов. Чтобы выполнить команду, нужно найти операнды в памяти, считать их и записать полученные результаты обратно в память. Управление уровнем команд со сложными командами отличается от управления уровнем команд с простыми командами, так как в первом случае выполнение одной команды требует определенной последовательности операций.
Пример микроархитектуры: организация
В результате изучения данной темы Вы будете:
знать идеологию, взятую за основу при разработке данной микроархитектуры;
понимать работу стека;
понимать организацию управляющей памяти;
иметь представление о необходимом наборе микрокоманд, для реализации данной микроархитектуры.
Организация микроархитектуры определяет: как будет происходить тракт данных машины, регистры и цифровые схемы, которые необходимо задействовать и т.д.
В основе представленной ниже микроархитектуры лежит наиболее простая в реализации стековая организация. Такая организация требует специфических приемов при разработке, и команд, с помощью которых можно будет управлять данной машиной.
Поток управления
Поток управления – это последовательность, в которой выполняются команды во время работы программы. При отсутствии переходов и вызовов процедур команды вызываются из последовательных ячеек памяти. Однако поток управления может изменяться. Ниже рассмотрены основные случаи изменения потока управления программы.
Последовательный поток управления и переходы
Большинство команд не меняют поток управления. После выполнения одной команды вызывается и выполняется та команда, которая идет вслед за ней в памяти. После выполнения каждой команды счетчик команд увеличивается на 1. Т.е. счетчик команд можно представить в виде линейной функции, как показано на Рис. 4 .34, а).
Если программа содержит переходы, то это простое соотношение между порядком расположения команд в памяти и порядком их выполнения больше не соответствует действительности. При наличии переходов счетчик команд больше не является монотонно возрастающей функцией от времени, как показано на Рис. 4 .34, б).
Рис. 4.34. Выполнение программы без переходов (а); выполнение программы с переходами (б)
Процедуры
Процедурами называют подпрограммы, т.е. программы выполняемые (вызываемые) внутри исполняемой программы (Рис. 4 .35).
Рис. 4.35. Вызов процедуры исполняемой программой
Вызов процедуры, как и команда перехода, изменяет поток управления, но в отличие от команды перехода после выполнения задачи управление возвращается к команде, которая вызвала процедуру. Таким образом, сокращается размер программы (но не время ее выполнения!) – т.к. код процедуры выполняется многократно.
Стек
Во всех языках программирования есть понятие процедур с локальными переменными. Эти переменные доступны во время выполнения процедуры, но перестают быть доступными после окончания процедуры. Возникает вопрос: где должны храниться такие переменные?
К сожалению, предоставить каждой переменной абсолютный адрес в памяти невозможно. Проблема заключается в том, что процедура может вызывать себя сама, т.е., если процедура вызывается дважды, то хранить ее переменные под конкретными адресами в памяти нельзя, поскольку второй вызов нарушит результаты первого.
Вместо этого используется другая стратегия. Для переменных резервируется особая область памяти, которая называется стеком, но отдельные переменные не получают в нем абсолютных адресов. Какой-либо регистр, скажем, LV, указывает на базовый адрес локальных переменных для текущей процедуры. Рассмотрим Рис. 4 .36, а), в данном случае вызывается процедура А с локальными переменными a1, a2 и аЗ, и для этих переменных резервируется участок памяти, начинающийся с адреса, который указывается регистром LV. Другой регистр, SP, указывает на старшее слово локальных переменных процедуры А. Если значение регистра LV равно 100, а слова состоят из 4 байтов, то значение SP будет 108, Для обращения к переменной нужно вычислить ее смещение от адреса LV. Структура данных между LV и SP (включая оба указанных слова) называется фреймом локальных переменных.
Рис. 4.36. Стек для хранения локальных переменных: во время процедуры A (а); после того как процедура A вызывает процедуру B (б); после того как процедура B вызывает процедуру C (в); после того как процедуры B и C прекращаются, а процедура A вызывает процедуру D (г)
После вызова процедуры B регистр LV указывает уже на локальные переменные процедуры В. Обращаться к локальным переменным процедуры В можно по их сдвигу от LV. Если процедура В вызывает процедуру С, то регистры LV и SP снова переопределяются и указывают на местонахождение локальных переменных процедуры С ( Рис. 4 .36, в).
Когда процедура С завершается, В снова активизируется и стек возвращается в прежнее состояние (Рис. 4 .36, б), так что LV теперь указывает на локальные переменные процедуры В. Когда процедура В завершается, стек переходит в исходное состояние (Рис. 4 .36, а). При любых условиях LV указывает на базовый адрес стекового фрейма для текущей процедуры, а SP – на верхнее слово этого фрейма.
Предположим, что процедура A вызывает процедуру D, которая содержит 5 локальных переменных (Рис. 4 .36, г). Локальные переменные процедуры D используют участок памяти процедуры В и часть стека процедуры С. В памяти с такой организацией размещаются только текущие процедуры. Когда процедура завершена, отведенный для нее участок памяти освобождается.
Стек используется не только для хранения локальных переменных, а также и для хранения операндов во время вычисления арифметических выражений. Такой стек называется стеком операндов. Предположим, что перед вызовом процедуры В процедура А должна произвести следующее вычисление:
a1 = a2 + a3
Чтобы вычислить эту сумму, можно поместить а2 в стек (Рис. 4 .37, а). Тогда значение регистра SP увеличится на число, равное количеству байтов в слове (скажем, на 4), и будет указывать на адрес первого операнда. Затем в стек помещается переменная а3 (Рис. 4 .37, б).
Теперь можно произвести вычисление, выполнив команду, которая выталкивает два слова из стека, складывает их и помещает результат обратно в стек (Рис. 4 .37, в). После этого верхнее слово можно вытолкнуть из стека и поместить его в локальную переменную а1, (Рис. 4 .37, г).
Рис. 4.37. Использование стека операндов для арифметических действий
Ф
Обычная форма
записи, применяемая в традиционной
математике, называется «инфиксной
записью».
Для записи вычисления формул на компьютерах со стеком существует обратная польская запись (Таблица 4 .5).
Обычная запись |
Обратная польская запись |
A+B×C |
ABC×+ |
A×B+C |
AB×C+ |
A×B+C×D |
AB×CD×+ |
(A+B)/(C-D) |
AB+CD-/ |
A×B/C |
AB×C/ |
((A+B) ×C+D)/(E+F+G) |
AB+C×D+EF+G+/ |
Таблица 4.5. Некоторые примеры обратной польской записи
Следует упомянуть, что все машины используют стек для хранения локальных переменных, но не все используют его для операндов. В большинстве машин нет стека операндов.
Модель памяти
В рассматриваемой микроархитектуре память можно рассматривать либо как массив из 4294967296 байтов (4 Гбайт), либо как массив из 1073741824 слов, каждое из которых содержит 4 байта. В отличие от большинства архитектур команд, данная машина не совершает обращений к памяти, видимых на уровне команд, но здесь существует несколько неявных адресов, которые составляют основу для указателя. Команды могут обращаться к памяти только через эти указатели.
Определены следующие области памяти:
Набор констант. Эта область состоит из констант, цепочек и указателей на другие области памяти, на которые можно делать ссылку. Данная область загружается в тот момент, когда программа загружается из памяти, и после этого не меняется. Существует неявный регистр СРР (Constant Pool Pointer – указатель набора констант), который содержит адрес первого слова набора констант.
Фрейм локальных переменных. Эта область предназначена для хранения переменных во время выполнения процедуры. В начале этого фрейма располагаются параметры (или аргументы) вызванной процедуры. Фрейм локальных переменных не включает в себя стек операндов. Он помещается отдельно. Исходя из соображений производительности, стек операндов помещен прямо над фреймом локальных переменных. Существует неявный регистр, который содержит адрес первой переменной фрейма. Мы назовем этот регистр LV (Local Variable – локальная переменная). Параметры вызванной процедуры хранятся в начале фрейма локальных переменных.
Стек операндов. Стек операндов не должен превышать определенный размер, который заранее вычисляется компилятором. Пространство стека операндов располагается прямо над фреймом локальных переменных (Рис. 4 .38). В данном случае стек операндов удобно считать частью фрейма локальных переменных. В любом случае существует виртуальный регистр, который содержит адрес верхнего слова стека, его будем называть SP (Stack Pointer – указатель на стек). Отметим, что в отличие от регистров СРР и LV этот указатель меняется во время выполнения процедуры, поскольку операнды помещаются в стек и выталкиваются из него.
Область процедур. Наконец, существует область памяти, в которой содержится программа. Есть виртуальный регистр, содержащий адрес команды, которая будет вызвана следующей. Этот указатель называется счетчиком команд, или PC (Program Counter). В отличие от других участков памяти, область процедуры представляет собой массив байтов.
Следует сделать одно примечание по поводу указателей. Регистры СРР, LV и SP указывают на слова, а не на байты, и смещения происходят на определенное число слов. Например, LV, LV+1 и LV+2 указывают на первые три слова из фрейма локальных переменных, а LV, LV+4 и LV+8 – на слова, расположенные на расстоянии четырех слов (16 байтов) друг от друга.
Рис. 4.38. Область памяти
Регистр PC, напротив, содержит адреса байтов, и изменение этого значения означает увеличение на определенное количество байтов, а не слов. Обращение к памяти регистром PC отличается от обращений других регистров, поэтому и предусмотрен специальный порт памяти для PC. Запомните, что его размер составляет всего один байт. Если увеличить PC на единицу и начать процесс чтения, то это приведет к вызову следующего байта. Если увеличить SP на единицу и начать процесс чтения, то это приведет к вызову следующего слова.
Набор команд
Ниже представлен возможный набор команд, который будет доступен на уровне архитектуры команд (Рис. 2 .4).
Каждая команда состоит из кода операции и иногда из операнда (например, смещения адреса или константы). В первом столбце приводится шестнадцатеричный код команды. Во втором столбце дается мнемоника языка ассемблера. В третьем столбце описывается предназначение команды.
К
Под «мнемоникой»
подразумевается символическая запись
машинной команды.
Число |
Мнемоника |
Примечание |
10h |
PUSH byte
|
Помещает байт в стек
|
59h |
DUP
|
Копирует верхнее слова стека и помещает его в стек
|
А7h |
GOTO offset
|
Безусловный переход
|
60h |
ADD |
Выталкивает два слова из стека; помещает в стек их сумму
|
7Еh |
AND
|
Выталкивает два слова из стека; помещает в стек результат логического умножения (операция И) |
99h |
IFEQ offset |
Выталкивает слово из стека и совершает переход, если оно равно нулю |
9Вh |
IFLT offset
|
Выталкивает слово из стека и совершает переход, если оно меньше нуля |
9Fh |
IF_ICMPEQ offset |
Выталкивает два слова из стека; совершает переход, если они равны |
84h |
INC varnum const
|
Прибавляет константу к локальной переменной
|
15h |
LOAD varnum
|
Помещает локальную переменную в стек
|
В6h |
CALL disp |
Вызывает процедуру
|
80h |
OR |
Выталкивает два слова из стека; помещает в стек результат логического сложения (операция ИЛИ) |
АСh |
RETURN |
Выдает результат выполнения процедуры (целое число)
|
36h |
STORE varnum |
Выталкивает слово из стека и запоминает его во фрейме локальных переменных |
64h |
SUB |
Выталкивает два слова из стека; помещает в стек их разность
|
13h |
LDC_W index |
Берет константу из набора констант и помещает ее в стек
|
00h |
NOP |
Не производит никаких действий
|
57h
|
POP |
Удаляет верхнее слово стека
|
5Fh |
SWAP |
Переставляет два верхних слова стека
|
C4h |
WIDE |
Префиксная команда; следующая команда содержит 16-битный индекс |
Таблица 4.6. Набор команд. Размер операндов byte, const и varnum – 1 байт, размер операндов disp, index и offset – 2 байта
Так же существует команда для вызова другой процедуры (CALL) и команда для выхода из текущей процедуры и возвращения к процедуре, из которой она была вызвана (RETURN).
Подведем итоги
разработка микроархитектурного уровня начинается с выбора и тщательного обдумывания организации будущей машины – от этого зависит количество и состав регистров, необходимых цифровых схем и т.д.;
рассматриваемая в качестве примера машина – это машина со стековой организацией и с 1-байтными кодами операций, которые помещают слова в стек, выталкивают слова из стека и выполняют различные операции над словами из стека (например, складывают их);
рассматриваемая архитектура имеет 32-битное адресное пространство, состоящее из: набора констант, фрейма локальных переменных, стека операндов и области процедур;
на области констант, процедур, локальных переменных и стека операндов указывают адреса, находящиеся, соответственно, в регистрах CPP, PC, LV и SP;
команды, которые будут доступны на уровне архитектуры команд, закладываются на стадии разработки микроархитектурного уровня.
Вопросы для самоконтроля
Объясните своими словами принцип работы стека.
Почему в разработанной команде ADD нет операндов?
Ч
Индивидуальные задания
Перепишите следующие формулы из инфиксной записи в обратную польскую запись:
A+B+C+D+E
(A+B) ×(C+D)+E
A×B+C×D+E
(A-B) ×(((C-D×E)/F)/G) ×H
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Переделайте следующие формулы из обратной польской записи в инфиксную запись:
A B + C + D ×
A B / C D / +
A B C D E + × × /
A B C D E × F / + G – H / × +
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Напишите четыре формулы в обратной польской записи, которые нельзя переделать в инфиксную запись:
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Пример микроархитектуры: управление микрокомандами
В результате изучения данной темы Вы будете:
иметь представление об устройстве микроархитектуры компьютера, изучите конкретный пример;
иметь представление о том, что такое тракт данных компьютера;
иметь представление о том, каким образом разрабатываются микрокоманды процессоров;
иметь представление о том, каким образом интерпретируются и выполняются микрокоманды процессоров.
Для примера будет рассмотрена несложная микроархитектура, которая послужит отправной точкой в описании основных принципов управления командами и последовательности их выполнения.
Тракт данных
Тракт данных – это часть центрального процессора, состоящая из АЛУ и его входов и выходов (Рис. 4 .39). Тракт данных нашей микроархитектуры схож с трактами данных большинства компьютеров. Он содержит ряд 32-разрядных регистров, которым приписаны символические названия (например, PC, SP, MDR). Содержание большинства регистров передается на шину В. Выходной сигнал АЛУ запускает схему сдвига, а затем шину С. Значение из шины С может записываться в один или несколько регистров одновременно.
Рис. 4.39. Тракт данных микроархитектуры, рассматриваемой в качестве примера
АЛУ содержит два входа для данных: левый вход (А) и правый вход (В). С левым входом связан регистр временного хранения Н. С правым входом связана шина В, в которую могут поступать значения из одного из девяти источников, что показано с помощью девяти серых стрелок, примыкающих к шине.
В регистр Н может поступать функция АЛУ, которая проходит через правый вход (из шины В) к выходу АЛУ. Одна из таких функций – сложение входных сигналов АЛУ, при этом сигнал ENA отрицается, и левый вход получает значение 0. Если к значению шины В прибавить 0, это значение не изменится. Затем результат проходит через схему сдвига (также без изменений) и сохраняется в регистре Н.
Данное АЛУ идентично тому, которое изображено на Рис. 3 .22 и Рис. 3 .23. Его функционирование зависит от линий управления. На Рис. 4 .39 перечеркнутая стрелочка с цифрой 6 слева от АЛУ указывает на наличие шести линий управления. Из них F0 и F1 служат для определения операции, ENA и ENB –для разрешения входных сигналов А и В соответственно, INVA – для инверсии левого входа и INC – для прибавления единицы к результату. Некоторые комбинации показаны в Таблица 4 .7. В данной таблице знак «+» означает арифметический плюс, а знак «-» – арифметический минус, поэтому -А означает дополнение А.
F0 |
F1 |
ENA |
ENB |
INVA |
INC |
Функция |
0 |
1 |
1 |
0 |
0 |
0 |
А |
0 |
1 |
0 |
1 |
0 |
0 |
В |
0 |
1 |
1 |
0 |
1 |
0 |
А |
1 |
0 |
1 |
1 |
0 |
0 |
В |
1 |
1 |
1 |
1 |
0 |
0 |
А+В |
1 |
1 |
1 |
1 |
0 |
1 |
А+В+1 |
1 |
1 |
1 |
0 |
0 |
1 |
А+1 |
1 |
1 |
0 |
1 |
0 |
1 |
В+1 |
1 |
1 |
1 |
1 |
1 |
1 |
В-А |
1 |
1 |
0 |
1 |
1 |
0 |
В-1 |
1 |
1 |
1 |
0 |
1 |
1 |
-А |
0 |
0 |
1 |
1 |
0 |
0 |
А И В |
0 |
1 |
1 |
1 |
0 |
0 |
А ИЛИ В |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
-1 |
Таблица 4.7. Некоторые комбинации сигналов АЛУ и соответствующие им функции
Существуют еще две линии управления, которые используются независимо от других. Они служат для управления выходом АЛУ. Линия SSL8 (Shift Left Logical – логический сдвиг влево) сдвигает число влево на один байт, заполняя 8 самых младших двоичных разрядов нулями; линия SRA1 (Shift Right Arithmetic – арифметический сдвиг вправо) сдвигает число вправо на 1 бит, оставляя самый старший двоичный разряд без изменений.
Можно считать и записать один и тот же регистр за один цикл. Для этого, например, нужно поместить значение SP на шину В, закрыть левый вход АЛУ, установить сигнал INC и сохранить полученный результат в регистре SP, увеличив, таким образом, его значение на 1 (см. восьмую строку Таблица 4 .7). Если один и тот же регистр может считываться и записываться за один цикл, то как при этом предотвратить появление ненужных данных? Дело в том, что процессы чтения и записи проходят в разных частях цикла. Когда в качестве правого входа АЛУ выбирается один из регистров, его значение помещается на шину В в начале цикла и хранится там, на протяжении всего цикла. Затем АЛУ выполняет свою работу и производит результат, который через схему сдвига поступает на шину С. Незадолго до конца цикла, когда значения выходных сигналов АЛУ и схемы сдвига стабилизировались, содержание шины С передается в один или несколько регистров. Одним из этих регистров вполне может быть тот, от которого поступил сигнал на шину В. Точная синхронизация тракта данных делает возможным считывание и запись одного и того же регистра за один цикл.
Синхронизация тракта данных
Как происходит синхронизация этих действий, показано на Рис. 4 .40.
Рис. 4.40. Временная диаграмма цикла тракта данных
Цикл тракта данных разбивается на подциклы. В начале каждого цикла генерируется короткий импульс. Он может выдаваться тактовым генератором. На заднем фронте импульса устанавливаются биты, которые будут запускать все вентили. Этот подцикл занимает определенный отрезок времени . Затем выбирается регистр, и его значение передается на шину В, на это требуется время . Затем АЛУ и схема сдвига начинают оперировать поступившими к ним данными. После промежутка выходные сигналы АЛУ и схемы сдвига стабилизируются. В течение следующего отрезка результаты проходят по шине С к регистрам, куда они загружаются на нарастающем фронте следующего импульса. Загрузка должна запускаться фронтом сигнала и осуществляться мгновенно, так что даже в случае изменений каких-либо входных регистров изменения в шине С будут происходить только после полной загрузки регистров. На нарастающем фронте импульса регистр, запускающий шину В, приостанавливает свою работу и ждет следующего цикла. На Рис. 4 .40 для примера рассмотрены регистры МРС и MIR, а также память.
Никаких внешних сигналов, указывающих на начало и конец подцикла и сообщающих АЛУ, когда нужно начинать работу и когда нужно передавать результаты на шину С, нет. В действительности АЛУ и схема сдвига работают постоянно. Однако их входные сигналы недействительны в течение периода . Точно так же их выходные сигналы недействительны в течение периода . Единственными внешними сигналами, управляющими трактом данных, являются задний фронт синхронизирующего сигнала, с которого начинается цикл тракта данных, и нарастающий фронт синхронизирующего сигнала, который загружает регистры из шины С. Границы подциклов определяются только временем прохождения сигнала, поэтому разработчики тракта данных должны все очень четко рассчитать.
Работа памяти
Рассматриваемая микроархитектура может взаимодействовать с памятью двумя способами: через порт с пословной адресацией (32-битный) и через порт с байтовой адресацией (8-битный). Порт с пословной адресацией управляется двумя регистрами: MAR (Memory Address Register – регистр адреса ячейки памяти) и MDR (Memory Data Register – информационный регистр памяти), которые показаны на Рис. 4 .39. Порт с байтовой адресацией управляется регистром PC, который записывает 1 байт в 8 младших разрядов регистра MBR (Memory Buffer Register – буферный регистр памяти). Этот порт может считывать данные из памяти, но не может их записывать в память.
Каждый из этих регистров, а также все остальные регистры, запускаются одним из сигналов управления. Белая стрелка под регистром указывает на сигнал управления, который разрешает передавать выходной сигнал регистра на шину В. Регистр MAR не связан с шиной В, поэтому у него нет сигнала разрешения. У регистра Н этого сигнала тоже нет, так как этот регистр является единственным возможным левым входом АЛУ и поэтому всегда разрешен.
Черная стрелка под регистром указывает на сигнал управления, который записывает (то есть загружает) регистр из шины С. Поскольку регистр MBR не может загружаться из шины С, у него нет сигнала записи (но зато есть два сигнала разрешения, о которых речь пойдет ниже). Чтобы инициировать процесс считывания из памяти или записи в память, нужно загрузить соответствующие регистры памяти, а затем передать памяти сигнал чтения или записи (он не показан на Рис. 4 .39).
Регистр MAR содержит адреса слов, таким образом, значения 0, 1, 2 и т. д. указывают на последовательные слова. Регистр PC содержит адреса байтов, таким образом, значения 0, 1, 2 и т. д. указывают на последовательные байты. Если значение 2 поместить в регистр PC и начать процесс чтения, то из памяти считается байт 2, который затем будет записан в 8 младших разрядов регистра MBR. Если значение 2 поместить в регистр MAR и начать процесс чтения, то из памяти считаются байты 8-11 (то есть слово 2), которые затем будут записаны в регистр MDR.
Использование двух регистров с разной адресацией основано на том, что регистры MAR и PC будут использоваться для обращения к двум разным частям памяти. Регистры MAR и MDR используются для чтения и записи слов данных на уровне архитектуры команд, а регистры PC и MBR – для считывания программы уровня архитектуры команд, которая состоит из потока байтов. Во всех остальных регистрах, содержащих адреса, применяется принцип пословной адресации, как и в MAR.
В действительности существует только одна память: с байтовой адресацией. Как же регистр MAR обращается к словам, если память состоит из байтов? Когда значение регистра MAR помещается на адресную шину, 32 бита этого значения не попадают точно на 32 адресные линии (с 0 по 31). Вместо этого бит 0 соединяется с адресной линией 2, бит 1 – с адресной линией 3 и т. д. Два старших бита не учитываются, поскольку они нужны только для адресов свыше 232, а такие адреса недопустимы в рассматриваемой нами машине на 4 Гбайт. Когда значение MAR равно 1, на шину помещается адрес 4; когда значение MAR равно 2, на шину помещается адрес 8 и т. д. (Рис. 4 .41).
Рис. 4.41. Распределение битов регистра MAR в адресной шине
Как уже было сказано выше, данные, считанные из памяти через 8-битный порт, сохраняются в 8-битном регистре MBR. Этот регистр может быть скопирован на шину В двумя способами: со знаком и без знака. Когда требуется значение без знака, 32-битное слово, помещаемое на шину В, содержит значение MBR в младших 8 битах и нули в остальных 24 битах. Значения без знака нужны для индексирования таблиц или для получения целого 16-битного числа из двух последовательных байтов (без знака) в потоке команд.
Другой способ превращения 8-битного регистра MBR в 32-битное слово – рассматривать его как значение со знаком между -128 и +127 и использовать это значение для порождения 32-битного слова с тем же самым численным значением. Это преобразование делается путем дублирования знакового бита (самого левого бита) регистра MBR в верхние 24 битовые позиции шины В. Такой процесс называется расширением по знаку или знаковым расширением. Если выбран данный параметр, то либо все старшие 24 бита примут значение 0, либо все они примут значение 1, в зависимости от того, каков самый левый бит регистра MBR: 0 или 1.
В какое именно 32-битное значение (со знаком или без знака) превратится 8-битное значение регистра MBR, определяется тем, какой из двух сигналов управления (две белые стрелки под регистром MBR на Рис. 4 .39) установлен. Прямоугольник, обозначенный на рисунке пунктиром, показывает способность 8-битного регистра MBR действовать в качестве источника 32-битных слов для шины В.
Микрокоманды
Для управления трактом данных, изображенным на Рис. 4 .39, нам нужно 29 сигналов. Их можно разделить на пять функциональных групп:
9 сигналов для записи данных из шины С в регистры;
9 сигналов для разрешения передачи регистров на шину В и в АЛУ;
8 сигналов для управления АЛУ и схемой сдвига;
2 сигнала, которые указывают, что нужно осуществить чтение или запись через регистры MAR/MDR (на рисунке они не показаны);
1 сигнал, который указывает, что нужно осуществить вызов из памяти через регистры PC/MBR (на рисунке также не показан).
Значения этих 29 сигналов управления определяют операции для одного цикла тракта данных. Цикл состоит из передачи значений регистров на шину В, прохождения этих сигналов через АЛУ и схему сдвига, передачи полученных результатов на шину С и записи их в нужный регистр (регистры). Кроме того, если установлен сигнал считывания данных, то в конце цикла после загрузки регистра MAR начинается работа памяти. Данные из памяти помещаются в MBR или MDR в конце следующего цикла, а использоваться эти данные могут в цикле, который идет после него. Другими словами, если считывание из памяти через любой из портов начинается в конце цикла k, то полученные данные еще не могут использоваться в цикле k+1 (только в цикле k+2 и позже).
Выходной сигнал шины С можно записывать сразу в несколько регистров, однако нежелательно передавать значения более одного регистра на шину В. Чтобы сократить количество битов, необходимых для запуска шины B, используется декодер для порождения 16 сигналов управления, 7 из которых не нужны.
Таким образом управлять трактом данных можно с помощью 9+4+8+2+1=24 сигналов, следовательно, для этого требуется 24 бита. Однако эти 24 бита управляют трактом данных только в течение одного цикла. Задача управления – определить, что нужно делать в следующем цикле. Чтобы включить это в разработку контроллера, используем формат для описания операций, которые нужно выполнить, используя 24 бита управления и две дополнительных группы сигналов: NEXT_ADDRESS (следующий адрес) и JAM. На Рис. 4 .42 изображен один из возможных форматов.
Рис. 4.42. Формат микрокоманды
Формат микрокоманды, содержащий 36 сигналов, разделен на следующие 6 групп:
Addr – содержит адрес следующей потенциальной микрокоманды;
JAM – определяет, как выбирается следующая микрокоманда;
ALU – функции АЛУ и схемы сдвига;
С – выбирает, какие регистры записываются из шины С;
Mem – функции памяти;
В – выбирает источник для шины В (как он кодируется, было рассказано выше).
Управление микрокомандами
Давайте рассмотрим, каким образом решается, какой именно сигнал управления и на каком цикле должен запускаться. Для этого предназначен контроллер последовательности, который отвечает за последовательность операций, необходимых для выполнения одной команды.
Контроллер последовательности в каждом цикле должен выдавать следующую информацию:
Состояние каждого сигнала управления в системе.
Адрес микрокоманды, которая будет выполняться следующей.
Рис. 4 .43 представляет собой подробную диаграмму полной микроархитектуры.
Самой большой и самой важной частью блока управления является управляющая память. Удобно рассматривать ее как память, в которой хранится полная микропрограмма, хотя иногда она реализуется в виде набора логических вентилей. Важно не путать ее с основной памятью, доступ к которой осуществляется через регистры MBR и MDR. Функционально управляющая память представляет собой память, которая содержит микрокоманды вместо обычных команд. В нашем примере она содержит 512 слов, каждое из которых состоит из одной 32-битной микрокоманды с форматом, изображенным на Рис. 4 .42.
Рис. 4.43. Диаграмма микроархитектуры, рассматриваемой в качестве примера
Управляющая память отличается от основной памяти тем, что команды, хранящиеся в основной памяти, выполняются в порядке адресов (за исключением ветвлений), а микрокоманды – нет. Микропрограммы должны обладать большей гибкостью (поскольку последовательности микрокоманд обычно короткие), поэтому каждая микрокоманда сама указывает на следующую микрокоманду.
Поскольку управляющая память функционально представляет собой ПЗУ, ей нужен собственный адресный регистр и собственный регистр данных. Для нее не требуются сигналы чтения и записи, поскольку здесь постоянно происходит процесс считывания. Адресным регистром управляющей памяти является МРС (MicroProgram Counter – микропрограммный счетчик). Регистр данных – MIR (MicroInstruction Register – регистр микрокоманд). Он содержит текущую микрокоманду, биты которой запускают сигналы управления, влияющие на работу тракта данных (Рис. 4 .42).
В начале каждого цикла (задний фронт синхронизирующего сигнала на Рис. 4 .40) в регистр MIR загружается слово из управляющей памяти, которая на рисунке отмечена буквами МРС. Загрузка регистра MIR занимает период , то есть первый подцикл (см. Рис. 4 .40).
Когда микрокоманда попадает в MIR, в тракт данных поступают различные сигналы. Значение определенного регистра помещается на шину В, а АЛУ узнает, какую операцию нужно выполнять. Все это происходит во время второго подцикла. После периода входные сигналы АЛУ стабилизируются.
После периода стабилизируются сигналы АЛУ N и Z и выходной сигнал схемы сдвига. Затем значения N и Z сохраняются в двух 1-битных триггерах. Эти биты, как и все регистры, которые загружаются из шины С и из памяти, сохраняются на нарастающем фронте синхронизирующего сигнала, ближе к концу цикла тракта данных. Выходной сигнал АЛУ не сохраняется, а просто передается в схему сдвига. Работа АЛУ и схемы сдвига происходит во время подцикла 3.
После следующего интервала, , выходной сигнал схемы сдвига, пройдя через шину С, достигает регистров. Регистры загружаются в конце цикла на нарастающем фронте синхронизирующего сигнала (см. Рис. 4 .40). Во время подцикла 4 происходит загрузка регистров и триггеров N и Z. Он завершается сразу после нарастающего фронта, когда все значения сохранены, результаты предыдущих операций памяти доступны и регистр МРС загружен. Этот процесс продолжается снова и снова, пока работает данная схема.
Микропрограмме приходится не только управлять трактом данных, но и определять, какая микрокоманда должна быть выполнена следующей, поскольку они не упорядочены в управляющей памяти. Вычисление адреса следующей микрокоманды начинается после загрузки регистра MIR. Сначала в регистр МРС копируется 9-битное поле NEXT_ADDRESS (следующий адрес), пока происходит копирование, проверяется поле JAM. Если оно содержит значение 000, то ничего больше делать не нужно; когда копирование поля NEXT_ADDRESS завершится, регистр МРС укажет на следующую микрокоманду.
Если один или несколько бит в поле JAM равны 1, то требуются еще некоторые действия. Если бит JAMN равен 1, то триггер N соединяется через схему ИЛИ со старшим битом регистра МРС. Если бит JAMZ равен 1, то триггер Z соединяется через схему ИЛИ со старшим битом регистра МРС. Если оба бита равны 1, они оба соединяются через схему ИЛИ с тем же битом.
А теперь объясним, зачем нужны триггеры N и Z. Дело в том, что после нарастающего фронта сигнала (и вплоть до заднего фронта) шина В больше не запускается, поэтому выходные сигналы АЛУ уже не могут считаться правильными. Сохранение флагов состояния АЛУ в регистрах N и Z делает правильные значения стабильными и доступными для вычисления регистра МРС, независимо от того, что происходит вокруг АЛУ.
На Рис. 4 .43 схема, которая выполняет это вычисление, называется «старший бит». Она вычисляет булеву функцию, которая предназначена для определения адреса следующей микрокоманды:
F = ((JAMZ И Z) ИЛИ (JAMN И N)) ИЛИ NEXT_ADDRESS[8]
Таким образом, регистр МРС может принять только одно из возможных значений:
Значение NEXT_ADDRESS.
Значение NEXT_ADDRESS со старшим битом, соединенным с логической единицей операцией ИЛИ.
Других значений не существует. Если старший бит значения NEXT_ADDRESS уже равен 1, нет смысла использовать JAMN или JAMZ.
Отметим, что если все биты JAM равны 0, то адрес следующей команды – просто 9-битный номер в поле NEXT_ADDRESS. Если JAMN или JAMZ равны 1, то существует два потенциально возможных адреса следующей микрокоманды: NEXT_ADDRESS и NEXT_ADDRESS, соединенный операцией ИЛИ с 100h (предполагается, что NEXT_ADDRESS ≤ FFh). Это проиллюстрировано Рис. 4 .44. Текущая микрокоманда с адресом 75h содержит поле NEXT_ADDRESS=92h, причем бит JAMZ установлен на 1. Следовательно, следующий адрес микрокоманды зависит от значения бита Z, сохраненного при предыдущей операции АЛУ. Если бит Z равен 0, то следующая микрокоманда имеет адрес 92h. Если бит Z равен 1, то следующая микрокоманда имеет адрес 192h.
Рис. 4.44. Микрокоманда с битом JAMZ, равным 1, указывает на две потенциальные последующие микрокоманды
Если установлен третий бит в поле JAM – JMPC, то 8 битов регистра MBR поразрядно связываются операцией ИЛИ с 8 младшими битами поля NEXT_ADDRESS из текущей микрокоманды. Результат отправляется в регистр МРС. На Рис. 4 .43 значком «ИЛИ» обозначена схема, которая выполняет операцию ИЛИ над MBR и NEXT_ADDRESS, если бит JMPC равен 1, и просто отправляет NEXT_ADDRESS в регистр МРС, если бит JMPC равен 0. Если JMPC равен 1, то младшие 8 битов поля NEXT_ADDRESS равны 0. Старший бит может быть 0 или 1, поэтому значение поля NEXT_ADDRESS обычно 000h или 100h.
Возможность выполнять операцию ИЛИ над MBR и NEXT_ADDRESS и сохранять результат в регистре МРС позволяет реализовывать межуровневые переходы. Отметим, что по битам, находящимся в регистре MBR, можно определить любой адрес из 256 возможных. Регистр MBR содержит код операции, поэтому использование JMPC приведет к единственно возможному выбору следующей микрокоманды. Этот метод позволяет осуществлять быстрый переход у функции, соответствующей вызванному коду операции.
Подведем итоги
основным компонентом любого компьютера является тракт данных. Он содержит несколько регистров, несколько шин, один или несколько функциональных блоков, например АЛУ, и схему сдвига. Основной цикл состоит из вызова нескольких операндов из регистров и их передачи по шинам к АЛУ и другому функциональному блоку. После выполнения операции результаты сохраняются опять в регистрах;
цикл работы тракта данных синхронизируется импульсами тактового генератора;
тракт данных может управляться задатчиком последовательности, который вызывает микрокоманды из управляющей памяти. Каждая микрокоманда содержит биты, управляющие трактом данных в течение одного цикла. Эти биты определяют, какие операнды нужно выбирать, какую операцию нужно выполнять и что нужно делать с результатами. Кроме того, каждая микрокоманда определяет своего последователя (обычно в ней содержится адрес следующей микрокоманды).
Вопросы для самоконтроля
Что такое тракт данных?
Расскажите, как происходит синхронизация сигналов тракта данных.
Объясните своими словами принципы построения форматов микрокоманд.
О
Индивидуальные задания
В приведенной микроархитектуре (Рис. 4 .43) требуется 1 нс на установку регистра MIR, 1 нс – на передачу значения регистра на шину В, 3 нс – на запуск АЛУ и схемы сдвига и 1 нс – на передачу результатов обратно в регистры. Длительность синхронизирующего импульса составляет 2 нс. Может ли такая машина работать с частотой 100 МГц? А 150 МГц?
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
На Рис. 4 .43 регистр шины В закодирован в 4-битном поле, а шина С представлена в виде битового отображения. Почему?
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
На Рис. 4 .43 есть блок «Старший бит». Нарисуйте его схему.
Когда в микрокоманде установлено поле JMPC, регистр MBR соединяется операцией ИЛИ с полем NEXT_ADDRESS, чтобы получить адрес следующей микрокоманды. Существуют ли такие обстоятельства, при которых имеет смысл использовать JMPC, если NEXT_ADDRESS - 1FFh?
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Уровень архитектуры команд
Уровень архитектуры команд расположен между микроархитектурным уровнем и уровнем операционной системы (Рис. 2 .4).
Исторически этот уровень развился прежде всех остальных уровней и изначально был единственным.
Этот уровень имеет особое значение: он является связующим звеном между программным и аппаратным обеспечением. Конечно, можно было бы сделать так, чтобы аппаратное обеспечение сразу непосредственно выполняло программы, написанные на С, C++, FORTRAN или других языках высокого уровня, но это не очень хорошая идея – из чисто практических соображений компьютеры должны уметь выполнять программы, написанные на разных языках, а не только на одном.
Уровень команд процессора Pentium II
В результате изучения данной темы Вы будете:
знать эволюцию развития процессоров Intel;
знать режимы работы процессора Pentium II.
Процессор Pentium II развивался на протяжении многих лет. Его история начинается от самых первых микропроцессоров. Основная архитектура команд обеспечивает выполнение программ, написанных для процессоров 8086 и 8088 (которые имеют одну и ту же архитектуру команд).
С точки зрения программного обеспечения, компьютеры 8086 и 8088 были 16-разрядными машинами (хотя компьютер 8088 содержал 8-битную шину данных). Их последователь 80286 также был 16-разрядным. Его главным преимуществом был больший объем адресного пространства, хотя небольшое число программ использовали его, поскольку оно состояло из 16384 64 Кб сегментов, а не представляло собой линейную 224-бaйтнyю память. Это сильно осложняло процесс создания программ, манипулирующих большим количеством данных (более 64 Кб).
Процессор 80386 был первой 32-разрядной машиной, выпущенной компанией Intel. Все последующие процессоры (80486, Pentium, Pentium Pro, Pentium II, Celeron, Xeon и т.д.) имеют точно такую же 32-разрядную архитектуру, которая называется IA-32, поэтому мы сосредоточим наше внимание именно на этой архитектуре. Единственным существенным изменением архитектуры со времен процессора 80386 было введение команд ММХ в более поздние версии системы Pentium и их включение в Pentium II и последующие процессоры.
Pentium II имеет 3 операционных режима, в двух из которых он работает как 8086. В реальном режиме все особенности, которые были добавлены к процессору со времен системы 8088, отключаются, и Pentium II работает как простой компьютер 8088.
На следующей ступени находится виртуальный режим 8086, который делает возможным выполнение старых программ, написанных для 8088 с защитой от сбоев. Так, чтобы запустить старую программу 8088, операционная система создает специальную изолированную среду, которая работает как процессор 8088. Если программа дает сбой, операционной системе передается соответствующая информация и полного отказа системы не происходит.
Последний режим – это защищенный режим, в котором Pentium II работает как Pentium II, а не как 8088. В этом режиме доступны 4 уровня привилегий, которые управляются битами во флаговом регистре. Уровень 0 соответствует привилегированному режиму на других компьютерах и имеет полный доступ к машине. Этот уровень используется операционной системой. Уровень 3 предназначен для пользовательских программ, он блокирует доступ к определенным командам и регистрам управления, чтобы ошибки какой-нибудь пользовательской программы не привели к поломке всей машины. Уровни 1 и 2 используются редко. Pentium II имеет огромное адресное пространство. Память разделена на 16384 сегмента, каждый из которых идет от адреса 0 до адреса 232-1. Однако большинство операционных систем (включая UNIX и все версии WINDOWS) поддерживают только один сегмент, поэтому большинство прикладных программ видят линейное адресное пространство в 232 байтов, а иногда часть этого пространства занимает сама операционная система. Каждый байт в адресном пространстве имеет свой адрес. Слова состоят из 32 битов. Байты нумеруются справа налево (то есть самый первый адрес соответствует самому младшему байту).
Подведем итоги
процессоры компании Intel развиваются на протяжении многих лет, из-за необходимости поддержки старого программного обеспечения последние модели процессоров отличаются повышенной сложностью;
процессор Pentium II имеет 3 режима работы: реальный, виртуальный и защищенный.
Вопросы для самоконтроля
Вспомните и назовите режимы работы процессора Pentium II. В чем заключаются особенности работы каждого режима?
Регистры
В результате изучения данной темы Вы будете:
знать регистры процессора Pentium II;
понимать назначение каждого регистра.
Во всех компьютерах имеется несколько регистров, которые видны на уровне команд. Они нужны для того, чтобы контролировать выполнение программы, хранить временные результаты, а также для некоторых других целей. Обычно регистры, которые видны на микроархитектурном уровне, например, TOS и MAR (Рис. 4 .43), не видны на уровне команд. Тем не менее, некоторые из них, например, счетчик команд и указатель стека, присутствуют на обоих уровнях. Регистры, которые видны на уровне команд, всегда видны на микроархитектурном уровне, поскольку именно там они реализуются.
Регистры уровня команд можно разделить на две категории: специальные регистры и регистры общего назначения. Специальные регистры включают счетчик команд и указатель стека, а также другие регистры с особой функцией. Регистры общего назначения содержат ключевые локальные переменные и промежуточные результаты вычислений. Их основная функция состоит в том, чтобы обеспечить быстрый доступ к часто используемым данным (обычно избегая обращений к памяти).
Регистры процессора Pentium II показаны на Рис. 5 .45.
Рис. 5.45. Основные регистры процессора Pentium II
Первые четыре регистра ЕАХ, ЕВХ, ЕСХ и EDX 32-битные. Это регистры общего назначения, хотя у каждого из них есть определенные особенности:
ЕАХ – основной арифметический регистр;
ЕВХ – предназначен для хранения указателей (адресов памяти);
ЕСХ – связан с организацией циклов;
EDX – нужен для умножения и деления, этот регистр вместе с ЕАХ содержит 64-битные результаты произведений и делений.
Каждый из этих регистров имеет 16-разрядный регистр в младших 16 битах и 8-разрядный регистр в младших 8 битах. Данные регистры позволяют легко манипулировать 16-битными и 8-битными значениями соответственно. В компьютерах 8088 и 80286 есть только 8-битные и 16-битные регистры, 32-битные регистры появились в системе 80386 вместе с приставкой Е (Extended – расширенный).
Следующие четыре регистра также являются регистрами общего назначения, но с большей степенью специализации. Регистры ESI и EDI предназначены для хранения указателей, особенно для команд манипулирования цепочками, где ESI указывает на входную цепочку, а EDI – на выходную цепочку. Регистр ЕВР тоже предназначен для хранения указателей. Обычно он используется для указания на основу текущего фрейма локальных переменных, такой регистр обычно называют указателем фрейма. Наконец, регистр ESP – это указатель стека.
Следующая группа регистров от CS до GS – сегментные регистры. Это регистры, оставшиеся от процессора 8088, который обращался к 220 байтам памяти, используя 16-битные адреса. Достаточно сказать, что когда Pentium II установлен на использование единого линейного 32-битного адресного пространства, эти регистры можно смело проигнорировать. Регистр EIP – это счетчик программ (Extended Instruction Pointer – расширенный указатель команд). Регистр ЕFLAGS – это флаговый регистр, содержащий различные биты, необходимые центральному процессору. Самые важные биты – это статусные флаги, они устанавливаются в каждом цикле АЛУ и отражают состояние результата предыдущей операции. Из наиболее важных флагов можно выделить:
SF – устанавливается, если результат был отрицательным (Sign – знак);
ZF – устанавливается, если результат был равен 0 (Zero);
OF – устанавливается, если результат вызвал переполнение (Overflow);
СF – устанавливается, если результат вызвал выход переноса самого левого бита (Carry out);
АF – устанавливается, если произошел выход переноса бита 3 (Auxiliary carry – служебный перенос);
РF – устанавливается, если результат четный (Parity).
Коды условия очень важны, поскольку они используются при сравнениях и условных переходах. Например, команда СМР обычно вычитает один операнд из другого и устанавливает коды условия на основе полученной разности. Если операнды равны, то разность будет равна 0 и во флаговом регистре будет установлен бит Z. Последующая команда BEQ (Branch Equal – переход в случае равенства) проверяет бит Z и совершает переход, если он установлен.
Помимо статусных флагов, регистр ЕFLAGS содержит управляющие флаги. Они указывают режим машины (например, пользовательский или привилегированный), трассовый бит (который используется для отладки), уровень приоритета процессора, а также статус разрешения прерываний. Флаговый регистр можно считать в пользовательском режиме, но некоторые поля могут записываться только в привилегированном режиме (например, бит, который указывает режим).
Подведем итоги
регистры уровня команд делят на две категории: специальные регистры и регистры общего назначения;
процессор Pentium II имеет 8 регистров общего и 8 регистров специального назначения.
Вопросы для самоконтроля
Назовите регистры общего назначения процессора Pentium II.
Назовите регистры специального назначения.
Объясните использование каждого регистра.
Назовите статусные флаги, когда они устанавливаются.
И
Как Вы думаете, на какие флаги будут влиять следующие операции:
прибавить к содержимому регистра EAX число 24Fh;
циклически сдвинуть содержимое регистра EBX на 1 бит влево;
выполнить переход по адресу 10000000h?
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Выравнивание адресов
В результате изучения данной темы Вы будете:
иметь представление о выравнивании данных в адресном пространстве;
знать числовые типы данных процессора Pentium II и их размер.
Байты обычно группируются в 4-байтные (32-битные) или 8-байтные (64-битные) слова с командами для манипулирования целыми словами. Многие архитектуры требуют, чтобы слова были выровнены в своих естественных границах. Так, например, 4-байтное слово может начинаться с адреса 0, 4, 8 и т. д., но не с адреса 1 или 2. Точно так же слово из 8 байтов может начинаться с адреса 0, 8 или 16, но не с адреса 4 или 6. Пример расположения 8-байтных слов показан на Рис. 5 .46.
Рис. 5.46. Расположение слова из 8 байтов в памяти: выровненное (а); невыровненное (б)
Выравнивание адресов требуется довольно часто, т.к. при этом память работает более эффективно. Например, Pentium II, который вызывает из памяти по 8 байтов за раз, использует 36-битные физические адреса, но содержит только 33 адресных бита. Следовательно, Pentium II даже не сможет обратиться к не выровненной памяти, поскольку младшие три бита не определены явным образом – эти биты всегда равны 0, и все адреса памяти кратны 8 байтам.
Тем не менее, требование выравнивания адресов иногда вызывает некоторые проблемы. В процессоре Pentium II программы могут обращаться к словам, начиная с любого адреса – это качество восходит к модели 8088 с шиной данных шириной в 1 байт, в которой не было требования к расположению ячеек в 8-байтных границах. Если программа в процессоре Pentium II считывает 4-байтное слово из адреса 7, то аппаратное обеспечение должно сделать одно обращение к памяти, чтобы вызвать байты с 0-го по 7-й, и второе обращение к памяти, чтобы вызвать байты с 8-го по 15-й. Затем центральный процессор должен извлечь требуемые 4 байта из 16 байтов, считанных из памяти, и скомпоновать их в нужном порядке, чтобы сформировать 4-байтное слово.
Возможность считывать слова с произвольными адресами требует усложнения микросхемы, которая после этого становится больше по размеру и дороже. Разработчики были бы рады избавиться от такой микросхемы и просто потребовать, чтобы все программы обращались к словам памяти, а не к байтам. Однако такое усложнение необходимо для поддержания старого программного обеспечения.
Типы данных
Pentium II поддерживает 8-, 16- и 32-разрядные двоичные целые числа со знаком и без знака. Кроме того, он может оперировать 32- и 64-разрядные числами с плавающей точкой по стандарту IEEE 754 (Таблица 5 .8). Pentium II имеет многочисленные арифметические команды, булевы операции и операции сравнения. Операнды необязательно должны быть выровнены в памяти, но если адреса слов кратны 4 байтам, то наблюдается более высокая производительность этого процессора.
Тип |
8 бит |
16 бит |
32 бит |
64 бит |
Целые числа со знаком |
Х |
Х |
Х |
|
Целые числа без знака |
Х |
Х |
Х |
|
Двоично-десятичные целые числа |
Х |
|
|
|
Числа с плавающей точкой |
|
|
Х |
Х |
Таблица 5.8. Числовые типы данных процессора Pentium II
Pentium II также может манипулировать 8-разрядными символами ASCII: существуют специальные команды для копирования и поиска цепочек символов. Эти команды используются и для цепочек, длина которых известна заранее, и для цепочек, в конце которых стоит специальный маркер. Они часто используются языками высокого уровня в операциях над строками.
Подведем итоги
многие архитектуры требуют, чтобы слова были выровнены в своих естественных границах – при этом память работает более эффективно;
в процессоре Pentium II программы могут обращаться к словам, начиная с любого адреса – это обходится усложнением и удорожанием процессора;
Pentium II поддерживает двоичные целые числа со знаком, целые числа без знака, числа двоично-десятичной системы счисления и числа с плавающей точкой по стандарту IEEE 754.
Вопросы для самоконтроля
Объясните своими словами, что такое выравнивание адресов? Почему многие архитектуры не могут обращаться к не выровненной памяти?
И
Компьютер некоторой 64-битной архитектуры требует обязательного выравнивания адресов данных. Приведите 5 адресов, к которым данный компьютер сможет обратиться:
__________________________________________________________________________________________________________________________________________________________________________
Форматы команд
В результате изучения данной темы Вы будете:
иметь представление о типах команд;
знать формат команд процессора Pentium II.
Команда состоит из кода операции и некоторой дополнительной информации, например, откуда поступают операнды и куда должны отправляться результаты. Процесс определения, где находятся операнды (то есть их адреса), называется адресацией.
На Рис. 5 .47 показаны возможные форматы команд.
Рис. 5.47. Четыре формата команд: безадресная команда (а); одноадресная команда (б); двухадресная команда (в); трехадресная команда (г)
Команды всегда содержат код операции, который сообщает, какие действия выполняет команда. В команде может присутствовать ноль, один, два или три адреса:
Безадресная команда содержит только код операции, а информация для нее должна быть заранее помещена в определенные регистры.
Одноадресная команда. Addr в зависимости от модификации команды может обозначать либо адрес ячейки (регистра), где хранится одно из чисел, участвующих в операции, либо адрес ячейки (регистра), куда следует поместить число – результат операции.
Двухадресная команда. Addr1 – это обычно адрес ячейки (регистра), где хранится первое из чисел, участвующих в операции, и куда после завершения операции должен быть записан результат операции; Addr2 – обычно адрес ячейки (регистра), где хранится второе участвующее в операции число.
Трехадресная команда. Addr1 и Addr2 – адреса ячеек (регистров), где расположены соответственно первое и второе числа, участвующие в операции; Addr3 – адрес ячейки (регистра), куда следует поместить число, полученное в результате выполнения операции.
Форматы кодов операций процессора Pentium II очень сложны и нерегулярны, они содержат до шести полей разной длины, пять из которых факультативны. Эта ситуация сложилась из-за того, что архитектура процессоров Intel развивалась на протяжении нескольких поколений и ранее в нее были включены не очень удачно выбранные характеристики. Из-за требования обратной совместимости позднее их нельзя было изменить. Например, если один из операндов команды находится в памяти, то другой может и не находиться в памяти. Следовательно, существуют команды сложения двух регистров, команды прибавления регистра к слову из памяти и команды прибавления слова из памяти к регистру, но не существует команд для прибавления одного слова памяти к другому слову памяти. Общая модель формата команд показана на Рис. 5 .48.
Рис. 5.48. Форматы команд процессора Pentium II
В первых архитектурах Intel все коды операций были размером 1 байт, хотя для изменения некоторых команд часто использовался так называемый префиксный байт. Префиксный байт – это дополнительный код операции, который ставится перед командой, чтобы изменить ее действие. В какой-то момент компания Intel вышла за пределы кодов операций, и один код операции, FFh, определялся как код смены алфавита и использовался для разрешения второго байта команды.
Отдельные биты в кодах операций процессора Pentium II дают довольно мало информации о команде. Единственной структурой такого рода в поле кода операции является младший бит в некоторых командах, который указывает, что именно вызывается – слово или байт, а также соседний бит, который указывает, является ли адрес памяти (если он вообще есть) источником или пунктом назначения. Таким образом, в большинстве случаев код операции должен быть полностью декодирован, чтобы установить, к какому классу относится операция, которую нужно выполнить, и, следовательно, какова длина этой команды. Это очень сильно снижает производительность, поскольку необходимо производить декодирование еще до того, как будет определено, где начинается следующая команда.
В большинстве команд вслед за байтом кода операции, который указывает местонахождение операнда в памяти, следует второй байт, который сообщает всю информацию об операнде. Эти 8 битов распределены в 2-битном поле MOD и двух 3-битных регистровых полях REG и R/M. Иногда первые три бита этого байта используются в качестве расширения для кода операции, давая в сумме 11 битов для него. Тем не менее, 2-битное поле означает, что существует только 4 способа обращения к операндам, и один из операндов всегда должен быть регистром. Логически, любой из регистров ЕАХ, ЕВХ, ЕСХ, EDX, ESI, EDI, ЕВР, ESP должен быть определяем, но правила кодирования команд запрещают некоторые комбинации, поскольку они (комбинации) используются для особых случаев. В некоторых типах команд требуется дополнительный байт, называемый SIB (Scale, Index, Base – масштаб, индекс, база), который дает дополнительную информацию о типе адресации. Эта схема не идеальна, но она является компромиссом между требованием обратной совместимости и желанием добавлять новые особенности, которые не были предусмотрены изначально.
Добавим еще, что некоторые команды имеют 1, 2 или 4 дополнительных байта для определения адреса команды (смещение), а иногда еще 1, 2 или 4 байта, содержащих константу (непосредственный операнд).
Подведем итоги
команда любой архитектуры содержит код операции, который сообщает, какие действия выполняет команда. Также в команде может присутствовать ноль, один, два или три адреса;
команды делят на: безадресные, одноадресные, двухадресные и трехадресные;
форматы кодов операций процессора Pentium II очень сложны и нерегулярны, из-за необходимости поддерживать программы, написанные для процессоров предыдущих поколений.
Вопросы для самоконтроля
Вспомните и назовите поля команд процессора Pentium II.
Какая роль префиксного байта в команде процессора Pentium II?
К
Индивидуальные задания
В наличии имеются следующие команды:
безадресные: PUSH М, POP М, ADD, SUB, MUL, DIV
одноадресные: LOAD М, STORE М, ADD М, SUB M, MUL M, DIV M
двухадресные: MOV (X=Y), ADD (X=X+Y), SUB (X=X-Y), MUL (X=X*Y), DIV (X=X/Y)
трехадресные: MOV (X=Y), ADD (X=Y+Z), SUB (X=Y-Z), MUL (X=Y*Z), DIV (X=Y/Z)
Где, M – это 16-битный адрес памяти, а X, Y и Z – это или 16-битные адреса, или 4-битные регистры. Безадресная машина использует стек, одноадресная машина использует регистр-аккумулятор, а оставшиеся две имеют 16 регистров и команды, которые оперируют со всеми комбинациями ячеек памяти и регистров. Команда SUB Х, Y вычитает Y из X, а команда SUB Х, Y, Z вычитает Z из Y и помещает результат в X.
Для каждого из четырех видов машин – безадресной, одноадресной, двухадресной и трехадресной – напишите программу вычисления следующего выражения:
X = (A+B*C) / (D-E*F).
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Если длина кодов операций равна 8 битам, а размеры команд кратны 4 битам, сколько битов нужно каждой машине для вычисления X?
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Как можно в машине, в которой нет команды CLR, очистить слово памяти?
__________________________________________________________________________________________________________________________________________________________________________ __________________________________________________________________________________________________________________________________________________________________________
Адресация
В результате изучения данной темы Вы будете:
иметь представление о типах адресации команд;
понимать значимость и преимущества различных способов адресации.
Разработка кодов операций является важной частью архитектуры команд. Однако значительное число битов программы используется для того, чтобы определить, откуда нужно брать операнды, а не для того, чтобы узнать, какие операции нужно выполнить. Рассмотрим команду ADD, которая требует спецификации трех операндов: двух источников и одного пункта назначения. (Термин «операнд» обычно используется применительно ко всем трем элементам, хотя пункт назначения – это место, где сохраняется результат.) Так или иначе, команда ADD должна сообщать, где найти операнды и куда поместить результат.
В процессоре Pentium II байт MODE (Рис. 5 .48) управляет способами адресации. Один из операндов определяется по комбинации полей MOD и R/M. Второй операнд всегда является регистром и определяется по значению поля REG.
Иногда вслед за байтом MODE следует дополнительный байт SIB (Рис. 5 .48). Байт SIB определяет масштабный коэффициент и два регистра. Когда присутствует байт SIB, адрес операнда вычисляется путем умножения индексного регистра на 1, 2, 4 или 8 (в зависимости от SCALE), прибавлением его к базовому регистру и, наконец, возможным прибавлением 8- или 32-битного смещения, в зависимости от значения поля MOD. Практически все регистры могут использоваться и в качестве индекса, и в качестве базы.
Непосредственная адресация
Самый простой способ определения операнда – содержать в адресной части сам операнд, а не адрес операнда или какую-либо другую информацию, описывающую, где находится операнд. Такой операнд называется непосредственным операндом, поскольку он автоматически вызывается из памяти одновременно с командой, следовательно, он сразу непосредственно становится доступным. Пример команды с непосредственным адресом для загрузки константы 4 в регистр EAX:
MOV EAX, 4h
При непосредственной адресации не требуется дополнительного обращения к памяти для вызова операнда. Однако у такого способа адресации есть и некоторые недостатки. Во-первых, таким способом можно работать только с константами. Во-вторых, число значений ограничено размером поля. Тем не менее, эта технология используется во многих архитектурах для определения целочисленных констант.
Прямая адресация
Следующий способ определения операнда – просто дать его полный адрес. Такой способ называется прямой адресацией. Как и непосредственная адресация, прямая адресация имеет некоторые ограничения: команда всегда будет иметь доступ только к одному и тому же адресу памяти. То есть значение может меняться, а адрес – нет. Таким образом, прямая адресация может использоваться только для доступа к глобальным переменным, адреса которых известны во время компиляции. Многие программы содержат глобальные переменные, поэтому этот способ широко используется. Ниже показан пример прямой адресации.
pole DW X
...
MOV EAX, pole
В данном случае pole – символьное имя переменной X.
Регистровая адресация
Регистровая адресация, по сути, сходна с прямой адресацией, только в данном случае вместо ячейки памяти определяется регистр. Поскольку регистры очень важны (из-за быстрого доступа и коротких адресов), этот способ адресации является самым распространенным в большинстве компьютеров. Многие компиляторы пытаются определить, к каким переменным доступ будет осуществляться чаще всего (например, индекс цикла), и помещают эти переменные в регистры. Пример команды для загрузки содержимого регистра EBX в регистр EAX приведен ниже:
MOV EAX, EBX
Косвенная регистровая адресация
При таком способе адресации определяемый операнд берется из памяти или отправляется в память, но адрес не фиксируется жестко в команде, как при прямой адресации. Вместо этого адрес содержится в регистре. Если адрес используется таким образом, он называется указателем. Преимущество косвенной адресации состоит в том, что можно обращаться к памяти, не имея в команде полного адреса. Кроме того, при разных выполнениях данной команды можно использовать разные слова памяти. Пример команды для загрузки числа, адрес которого находится регистре EBX, в регистр EAX (т.е. регистр EBX является указателем) приведен ниже:
MOV EAX, [EBX]
Базовая адресация
Часто нужно уметь обращаться к словам памяти по известному смещению. Подобное мы видели в примере реализации микроархитектуры, где локальные переменные определяются по смещению от регистра LV. Обращение к памяти по регистру и константе смещения называется базовой адресацией. Пример команды для загрузки числа, адрес которой задается регистром EBX (база) и величиной const, в регистр EAX приведен ниже:
MOV EAX, [EBX+const] или
MOV EAX, [EBX]+const
Индексная адресация
Индексная адресация применяется для доступа к элементам массива – для этого необходимо указать адрес массива и обратиться к нему через индексный регистр, содержащий индекс элемента. Например:
pole DW x0, x1, x2, x3,...
...
MOV ESI, 0 ; индекс элемента (x0)
MOV EAX, pole[ESI] ; AEX = x0
Подведем итоги
команды обычно имеют 1, 2 или 3 операнда, обращение к которым происходит с помощью различных способов адресации: непосредственной, прямой, регистровой, индексной и т.д.;
обычно в команде отводится специальное поле, отвечающее за способ адресации. В процессоре Pentium II за способ адресации отвечает поле MODE.
Вопросы для самоконтроля
Назовите известные Вам способы адресации. В чем заключается суть каждого из способов?
П
Индивидуальные задания
Попытайтесь объяснить следующие операции команды:
ADD EAX, [EBX];
JMP [EAX]+100h;
MOV ESI, EAX.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Команды процессора Pentium II
В результате изучения данной темы Вы будете:
иметь представление об основных командах процессора Pentium II.
Команды Pentium II представляют собой смесь команд 32-битного формата и команд, которые восходят к процессору 8088. Ниже приведены наиболее распространенные команды с целыми числами, которые широко используются в настоящее время. Этот список далеко не полный, поскольку в него не вошли команды с плавающей точкой, команды управления, а также некоторые редкие команды с целыми числами (например, использование 8-битного байта для выполнения поиска по таблице). Тем не менее, этот список дает представление о том, какие действия может выполнять Pentium II.
Многие команды Pentium II обращаются к одному или к двум операндам, которые находятся или в регистрах, или в памяти. Например, бинарная команда ADD складывает два операнда, а унарная команда INC увеличивает значение одного операнда на 1. Некоторые команды схожи, например, команды сдвига могут сдвигать слово либо вправо, либо влево, а также могут рассматривать знаковый бит особо или нет. Большинство команд имеют несколько различных кодировок в зависимости от природы операндов,
Поля SRC – это источники информации (SOURCE), они не изменяются. Поля DST – это пункты назначения (DESTINATION), они обычно изменяются командой. Существуют правила, определяющие, что может быть источником, а что пунктом назначения, но здесь мы не будем говорить о них.
Многие команды имеют три варианта: для 8-, 16- и 32-битных операндов соответственно. Ниже приведены в основном 32-битные команды.
Команды перемещения
Ниже приведены команды, которые перемещают данные между частями машины: регистрами, памятью и стеком.
MOV DST, S, ]
;l;’ /;.l,kkml.;/’?.jkil,;.’/ l;’ 0p[‘pRC |
Перемещает SRC в DST |
PUSH SRC |
Помещает SRC в стек |
POP DST |
Выталкивает слово из стека и помещает его в DST |
XCHG DS1,DS2 |
Меняет местами DS1 и DS2 |
LEA DST, SRC |
Загружает действительный адрес SRC в DST |
CMOV DST, SRC |
Условное перемещение |
Арифметические команды
Арифметические команды включают арифметические операции над числами со знаком и без знака. Для умножения и деления 64-битное произведение или делимое хранится в двух регистрах: ЕАХ (младшие биты) и EDX (старшие биты). Пример рассматриваемых команд приведен ниже.
ADD DST, SRC
|
Складывает SRC и DST
|
SUB DST, SRC
|
Вычитает SRC из DST
|
MUL SRC
|
Умножает ЕАХ на SRC (без знака)
|
IMUL SRC |
Умножает ЕАХ на SRC (со знаком)
|
DIV SRC
|
Делит EDX:EAX на SRC (без знака)
|
IDV SRC |
Делит EDX:EAX на SRC (со знаком)
|
ADC DST, SRC |
Складывает SRC с DST и прибавляет бит переноса
|
SBB DST, SRC
|
Вычитает DST и переносит из SRC
|
INC DST
|
Прибавляет 1 к DST
|
DEC DST
|
Вычитает 1 из DST
|
NEG DST
|
Отрицает DST (вычитает DST из 0)
|
Двоично-десятичные команды
Включают в себя двоично-десятичную арифметику. Здесь каждый байт рассматривается как два 4-битных полубайта, каждый полубайт содержит 1 десятичный разряд (от 0 до 9). Комбинации битов от 1010 до 1111 не используются. Таким образом, 16-битное целое число может содержать десятичное число от 0 до 9999. Хотя такая форма хранения неэффективна, она устраняет необходимость переделывать десятичные входные данные в двоичные, а затем обратно в десятичные для вывода. Эти команды используются для выполнения арифметических действий над двоично-десятичными числами. Пример рассматриваемых команд приведен ниже.
DAA
|
Десятичная коррекция
|
DAS
|
Десятичная коррекция для вычитания
|
ААА
|
Коррекция кода ASCII для сложения
|
AAS
|
Коррекция кода ASCII для вычитания
|
ААМ
|
Коррекция кода ASCII для умножения
|
AAD
|
Коррекция кода ASCII для деления
|
Логические команды
Логические команды и команды сдвига манипулируют битами в слове или байте. Ниже перечислены логические команды, поддерживаемые процессором Pentium II.
AND DST, SRC
|
Логическая операция И над SRC и DST
|
OR DST, SRC
|
Логическая операция ИЛИ над SRC и DST
|
XOR DST, SRC
|
Логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ над SRC и DST
|
NOT DST
|
Замещение DST дополнением до 1
|
Команды сдвига/циклического сдвига
Команды сдвига и циклического сдвига представляют собой часть логических возможностей процессора Pentium II. Рассмотрим главные особенности команд сдвига:
логический сдвиг – выдвинутый бит пропадает, а освободившийся разряд заполняется 0;
арифметический сдвиг – аналогичен логическому сдвигу, но при этом знаковый бит не изменяется;
циклический сдвиг – представляет собой операцию сдвига, при которой выдвинутый бит занимает освободившийся разряд.
Ниже приведены команды логического, арифметического и циклического сдвига.
SAL/SAR DST, #
|
Арифметический сдвиг DST влево/вправо на # битов
|
SHL/SHR DST, #
|
Логический сдвиг DST влево/вправо на # битов
|
ROL/ROR DST, #
|
Циклический сдвиг DST влево/вправо на # битов
|
ROL/ROR DST, #
|
Циклический сдвиг DST по переносу на # битов
|
Команды тестирования/сравнения
Связаны с проверкой и сравнением, а затем осуществлением перехода, в зависимости от полученного результата. Результаты проверки и сравнения хранятся в различных битах регистра EFLAGS. Ниже приведены команды проверки и сравнения.
TST SRC1, SRC2
|
Операнды логической операции И, установка флагов
|
CMP SRC1, SRC2
|
Установка флагов на основе вычитания SRC1-SRC2
|
Команды передачи управления
К командам передачи управления относятся команды безусловных переходов (JMP), вызов процедур (CALL), условных переходов (Jxx) и др. Значок Jxx стоит вместо набора команд, которые совершают условный переход в зависимости от результатов предыдущего сравнения (то есть в зависимости от битов в регистре EFLAGS). Ниже приведены примеры команд передачи управления.
JMP ADDR
|
Переход к адресу
|
Jxx ADDR
|
Условные переходы на основе флагов
|
CALL ADDR
|
Вызов процедуры по адресу
|
RET
|
Выход из процедуры
|
LOOPxx
|
Продолжает цикл до удовлетворения определенного условия
|
Команды для операций над цепочками
В Pentium II есть несколько команд для загрузки, сохранения, перемещения, сравнения и сканирования цепочек символов или слов. Перед этими командами может стоять специальный префиксный байт REP (repetition – повторение), который заставляет команду повторяться до тех пор, пока не будет выполнено определенное условие (например, пока регистр ЕСХ, значение которого уменьшается на 1 после каждого повторения, не будет равен 0). Таким образом, различные действия (перемещение, сравнение и т. д.) могут производиться над произвольными блоками данных (цепочками). В таблице приведены примеры команд для операций над цепочками.
LODS
|
Загружает цепочку
|
STOS
|
Сохраняет цепочку
|
MOVS
|
Перемещает цепочку
|
CMPS
|
Сравнивает две цепочки
|
SCAS
|
Сканирование цепочки
|
Команды управления флаговым регистром
Здесь объединены команды, позволяющие управлять регистром EFLAGS. Ниже приведены примеры команд управления этим регистром.
STC
|
Устанавливает бит переноса в регистре EFLAGS
|
CLC
|
Сбрасывает бит переноса в регистре EFLAGS
|
CMC
|
Образует дополнение бита переноса в регистре EFLAGS
|
STD
|
Устанавливает бит направления в регистре EFLAGS
|
CLD
|
Сбрасывает бит направления в регистре EFLAGS
|
PUSHFD
|
Помещает регистр EFLAGS в стек
|
POPFD
|
Выталкивает содержимое регистра EFLAGS из стека
|
LAHF
|
Загружает АН из регистра EFLAGS
|
SAHF
|
Сохраняет АН в регистре EFLAGS
|
Прочие команды
Последняя группа содержит команды, которые не вошли ни в одну из предыдущих групп. Это команды перекодирования, команды управления, команды ввода-вывода и команды остановки процессора.
SWAP DST
|
Изменяет порядок байтов DST
|
CWQ
|
Расширяет ЕАХ до EDX:EAX для деления
|
SWDE
|
Расширяет 16-битное число в АХ до ЕАХ
|
ENTER SIZE, LV
|
Создает стековый фрейм с байтами размера
|
LEAVE
|
Удаляет стековый фрейм, созданный командой ENTER
|
NOP
|
Пустая операция
|
HLT
|
Останов
|
IN AL, PORT
|
Переносит байт из порта в АЛУ
|
OUT PORT, AL
|
Переносит байт из АЛУ в порт
|
WAIT
|
Ожидает прерывания
|
Подведем итоги
команды Pentium II представляют собой смесь команд 32-битного формата и команд, которые восходят к процессору 8088;
из всей массы команд можно выделить основные: команды перемещения, арифметические, логические, сравнивания и передачи управления.
Вопросы для самоконтроля
В
Индивидуальные задания
Напишите программу:
загрузить 320h в регистр EAX;
сравнить EAX с нулем;
прибавить 40h к содержимому регистра EBX;
сдвинуть содержимое регистра EBX на бит влево.
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Напишите программу для обмена местами содержимого регистров EAX и EBX. Напишите еще один вариант программы, не используя еще один регистр или переменную (подумайте о команде ИСКЛЮЧАЮЩЕЕ ИЛИ).
___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Используя регистры EAX и EBX, вычислите логическое выражение (A И B) ИЛИ C. Поместите результат в регистр EAX.
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Уровень языка ассемблера
Язык ассемблера – это язык, в котором каждое высказывание соответствует ровно одной машинной команде. Иными словами, существует взаимно однозначное соответствие между машинными командами и операторами в программе на языке ассемблера. Если каждая строка в программе на языке ассемблера содержит ровно один оператор и каждое машинное слово содержит ровно одну команду, то программа на языке ассемблера в n строк произведет программу на машинном языке из n слов.
Программировать на языке ассемблера гораздо проще, т.к. это позволяет избежать работы с кодами команд. Многие могут запомнить, что обозначениями для сложения (add), вычитания (subtract), умножения (multiply) и деления (divide) служат команды ADD, SUB, MUL и DIV, но мало кто может запомнить соответствующие числа, которые использует машина. Программисту на языке ассемблера нужно знать только символические названия, поскольку ассемблер компилирует их в машинные команды.
Все выше сказанное касается и адресов. Программист на языке ассемблера может дать имена ячейкам памяти, и уже ассемблер должен будет выдавать правильные числа. При работе с машинным языком программист всегда работает с числовыми номерами адресов, что гораздо сложнее. Сейчас уже нет программистов, которые пишут программы на машинном языке, хотя несколько десятилетий назад до изобретения ассемблеров программы именно так и писались.
Язык ассемблера имеет несколько особенностей, отличающих его от языков высокого уровня. Во-первых, это взаимно однозначное соответствие между высказываниями языка ассемблера и машинными командами (об этом мы уже говорили). Во-вторых, программист на языке ассемблера имеет доступ ко всем объектам и командам, присутствующим на целевой машине. У программистов на языках высокого уровня такого доступа нет.
Наконец, программа на языке ассемблера может работать только на компьютерах одного семейства, а программа, написанная на языке высокого уровня, потенциально может работать на разных машинах. Возможность переносить программное обеспечение с одной машины на другую очень важна для многих прикладных программ.
Язык ассемблера довольно труден. Написание программы на языке ассемблера занимает гораздо больше времени, чем написание той же программы на языке высокого уровня. Кроме того, очень много времени занимает отладка готовой программы.
Но зачем же тогда вообще писать программы на языке ассемблера? Есть две причины, перевешивающие все трудности: производительность и доступ к машине. Во-первых, профессиональный программист языка ассемблера может составить гораздо меньшую по размеру программу, которая будет работать гораздо быстрее, чем программа, написанная на языке высокого уровня. Для некоторых программ скорость и размер весьма важны, к примеру, таких как встроенные прикладные программы в кредитных карточках, сотовых телефонах, драйверах устройств.
Во-вторых, в некоторых случаях требуется полный доступ к аппаратному обеспечению, что обычно невозможно сделать на языке высокого уровня. В эту категорию попадают прерывания и обработчики прерываний в операционных системах, а также контроллеры устройств во встроенных системах, работающих в режиме реального времени.
Формат оператора в языке ассемблера
В результате изучения данной темы Вы будете:
знать структуру операторов языка ассемблер.
Типичная программа, написанная на языке ассемблера, представляет собой набор строк, в каждой из которых имеется ровно одна команда (которая, в свою очередь, соответствует ровно одной машинной команде). Строку, написанную на языке ассемблера, называют оператором, или высказыванием. Хотя структура оператора в языке ассемблера отражает структуру соответствующей машинной команды, языки ассемблера для разных машин и разных уровней во многом сходны друг с другом, что позволяет говорить о языке ассемблера вообще.
Для компьютеров семейства Intel существует несколько ассемблеров, которые отличаются друг от друга по синтаксису. Мы будем использовать язык ассемблера Microsoft MASM.
Высказывания языка ассемблера состоят из четырех полей: поля метки, поля операции, поля операндов и поля комментариев (Таблица 6 .9).
Метка |
Команда |
Операнды |
Комментарии |
FORMULA: |
MOV |
EAX, I |
; регистр EAX=I |
|
ADD |
EAX, J |
; регистр EAX=I+J |
|
MOV |
N, EAX |
; N=I+J |
|
|
|
|
I: |
DW |
3 |
; резервируем 4 байта и устанавливаем значение 3 |
J: |
DW |
4 |
; резервируем 4 байта и устанавливаем значение 4 |
N: |
DW |
0 |
; резервируем 4 байта и устанавливаем значение 0 |
Таблица 6.9. Вычисление выражения N=I+J в Pentium II
Метки
Метки используются для того, чтобы обеспечить символические имена для адресов памяти. Они нужны для того, чтобы можно было совершить переход к командам, а также для слов с данными, чтобы по символическому имени можно было получить доступ к тому месту, где они хранятся. Если высказывание снабжено меткой, то эта метка обычно располагается в колонке 1 (Таблица 6 .9).
Метка в языке Ассемблер может содержать следующие символы:
буквы: от А до Z и от а до z
цифры: от 0 до 9
символы: знак вопроса (?)
точка (.) (только первый символ)
знак-"коммерческое эт" (@)
подчеркивание( _ )
доллар ($)
Первым символом в метке должна быть буква или специальный символ. Ассемблер не делает различия между заглавными и строчными буквами. Для примера можно привести метки: COUNT, PAGE25, $Е10. Рекомендуется использовать описательные и смысловые метки. Все имена регистров, например, АХ, DI или AL, являются зарезервированными и используются только для указания соответствующих регистров.
Команды
В поле команды содержится либо символическая аббревиатура кода операции (если высказывание является символической репрезентацией машинной команды), либо команда для самого ассемблера.
Операнды
В поле операндов определяются адреса и регистры, которые являются операндами для машинной команды. В поле операндов команды целочисленного сложения сообщается, что и к чему нужно прибавить, поле операндов команд перехода определяет, куда нужно совершить переход. Операндами могут быть регистры, константы, ячейки памяти и т. д.
Комментарии
В поле комментариев приводятся пояснения о действиях программы. Они могут понадобиться программистам, которые будут использовать и переделывать чужую программу, или программисту, который изначально писал программу и возвратился к работе над ней через некоторый промежуток времени. Программа на ассемблере без таких комментариев совершенно непонятна программистам (даже автору этой программы). Комментарии нужны только человеку, они никак не влияют на работу программы.
Подведем итоги
помимо полей команды и ее операндов, строка высказывания на языке ассемблер содержит поля меток и комментариев – их необходимость неочевидна при написании небольших программ и незаменима для больших;
комментарии существуют только в тексте программы и не приводят к генерации машинных кодов, поэтому можно включать любое количество комментариев, не влияя на эффективность выполнения программы;
пользуйтесь комментариями – они для того и созданы, чтобы облегчать жизнь программиста.
Вопросы для самоконтроля
Можете ли вы представить себе обстоятельства, при которых метка совпадет с кодом операции (например, может ли быть MOV меткой)? Аргументируйте свой ответ.
Чем отличается счетчик адреса команд от счетчика команд? А существует ли вообще между ними различие? Ведь и тот и другой следят за следующей командой в программе.
Какие из следующих имен неправильны: а) PC_AT, б) $50, в) @$_z, г) 34b7, д) EAX?
Директивы
В результате изучения данной темы Вы будете:
знать, что такое директивы языка ассемблер, чем они отличаются от команд;
знать наиболее важные директивы и их предназначение.
Программа на языке ассемблера должна не только определять, какие машинные команды нужно выполнить, но и содержать команды, которые должен выполнять сам ассемблер (например, потребовать от него определить местонахождение какой-либо сохраненной информации или выдать новую страницу листинга). Команды для ассемблера называются псевдокомандами или директивами ассемблера. Мы уже видели одну типичную псевдокоманду DW (Таблица 6 .9), ниже приведены некоторые другие директивы. Они взяты из ассемблера MASM для семейства Intel (Таблица 6 .10).
Директива |
Значение |
SEGMENT |
Начинает новый сегмент (текста, данных и т.п.) с определенными атрибутами |
ENDS |
Завершает текущий сегмент |
ALIGN |
Контролирует выравнивание следующей команды или данных |
EQU |
Определяет новый символ, равный данному выражению |
DB |
Выделяет память для одного или нескольких байтов |
DD |
Выделяет память для одного или нескольких 16-битных полуслов |
DW |
Выделяет память для одного или нескольких 32-битных слов |
DQ |
Выделяет память для одного или нескольких 64-битных двойных слов |
PROC |
Начинает процедуру |
ENDP |
Завершает процедуру |
MACRO |
Начинает макроопределение |
ENDM |
Завершает макроопределение |
PUBLIC |
Экспортирует имя, определенное в данном модуле |
EXTERN |
Импортирует имя из другого модуля |
INCLUDE |
Вызывает другой файл и включает его в текущий файл |
IF |
Начинает условную компоновку программы на основе данного выражения |
ELSE |
Начинает условную компоновку программы, если условие IF над директивой не выполнено |
ENDIF |
Завершает условную компоновку программы |
COMMENT |
Определяет новый отделитель комментариев |
PAGE |
Совершает принудительный обрыв страницы в листинге |
END |
Завершает программу ассемблирования |
Таблица 6.10. Некоторые директивы ассемблера MASM
Директива SEGMENT начинает новый сегмент, а директива ENDS завершает его. Разрешается начинать текстовый сегмент, затем начинать сегмент данных, затем переходить обратно к текстовому сегменту и т. д.
Директива ALIGN переводит следующую строку (обычно данные) в адрес, который делим на аргумент данной директивы. Например, если текущий сегмент уже содержит 61 байт данных, тогда следующим адресом после ALIGN 4 будет адрес 64.
Директива EQU дает символическое название некоторому выражению. Например, после записи:
BASE EQU 1000
символ BASE можно использовать вместо 1000. Выражение, которое следует за EQU, может содержать несколько символов, соединенных арифметическими и другими операторами, например:
LIMIT EQU 4 * BASE + 2000
Большинство ассемблеров, в том числе MASM, требуют, чтобы символ был определен в программе до появления в некотором выражении.
Следующие 4 директивы DB, DD, DW и DQ распределяют память для одной или нескольких переменных размером 1, 2, 4 и 8 байтов соответственно. Например:
TABLE DB 11, 23, 49
выделяет пространство для 3 байтов и присваивает им начальные значения 11, 23 и 49 соответственно. Эта директива, кроме того, определяет символ TABLE, равный тому адресу, где хранится число 11.
Директивы PROC и ENDP определяют начало и конец процедур языка ассемблера. Процедуры в языке ассемблера выполняют ту же функцию, что и в языках программирования высокого уровня. Директивы MACRO и ENDM определяют начало и конец макроса.
Далее идут директивы PUBLIC и EXTERN. Программы часто пишут в виде совокупности файлов (модулей). Часто процедуре, находящейся в одном файле, нужно вызвать процедуру или получить доступ к данным, определенным в другом файле. Чтобы такие отсылки между файлами стали возможными, обозначение (имя), которое нужно сделать доступным для других файлов, экспортируется с помощью директивы PUBLIC. Чтобы ассемблер не «ругался» по поводу использования символа, который не определен в данном файле, этот символ может быть объявлен внешним (EXTERN), это сообщит ассемблеру, что символ определен в каком-то другом файле. Символы, которые не определены ни в одной из этих директив, используются только в пределах одного файла.
Директива INCLUDE приказывает ассемблеру вызвать другой файл и включить его в текущий файл. Такие включенные файлы часто содержат определения, макросы и другие элементы, необходимые для разных файлов.
Директива COMMENT позволяет пользователю изменять символ комментария на что-либо отличное от точки с запятой. Директива PAGE используется для управления распечаткой листинга (текста) программы. Наконец, директива END отмечает конец программы.
Подведем итоги
команды, которые должен выполнять сам ассемблер, называют – директивами языка ассемблер;
директивы действуют только в процессе ассемблирования программы и не генерируют машинных кодов.
Вопросы для самоконтроля
Чем отличается команда от директивы?
Какова длина в байтах для элементов данных, определенных директивами: а) DW, б) DD, в) DB, г) DQ?
Укажите различия в значении RET и END.
Какая директива заставляет делать прогон листа?
Макросы
В результате изучения данной темы Вы будете:
знать, что такое макросы и способы их применения;
уметь создавать макроопределения, как без параметров, так и с ними.
Программистам на языке ассемблера часто приходится повторять одни и те же цепочки команд по несколько раз. Проще всего писать нужные команды всякий раз, когда они требуются, но если последовательность достаточно длинная или если ее нужно повторять очень много раз, то это становится утомительным.
Альтернативный подход – оформить эту последовательность в процедуру и вызывать ее в случае необходимости. У такой стратегии тоже есть свои недостатки, поскольку в этом случае каждый раз придется выполнять специальную команду вызова процедуры и команду возврата. Если последовательности команд короткие (например, всего две команды), но используются часто, то вызов процедуры может сильно снизить скорость работы программы. Макросы являются простым и эффективным решением этой проблемы.
Макроопределение – это способ дать имя куску текста. После того как макрос был определен, программист может вместо куска программы писать имя макроса. В сущности, макрос – это обозначение куска текста. Ниже приведена программа, которая дважды меняет местами содержимое переменных P и Q (Листинг 6 .1). Эти последовательности команд можно определить как макросы (Листинг 6 .2).
MOV EAX, P
MOV EBX, Q
MOV Q, EAX
MOV P, EBX
MOV EAX, P
MOV EBX, Q
MOV Q, EAX
MOV P, EBX
Листинг 6.1. Код на языке ассемблера, в котором содержимое переменных P и Q дважды меняются местами (без использования макроса)
SWAP MACRO
MOV EAX, P
MOV EBX, Q
MOV Q, EAX
MOV P, EBX
ENDM
SWAP
SWAP
Листинг 6.2. Тот же код, но с использованием макроса
После определения макроса каждое имя SWAP в программе замещается следующими четырьмя строками:
MOV EAX, P
MOV EBX, Q
MOV Q, EAX
MOV P, EBX
Программист определил SWAP как обозначение для этих четырех операторов.
Макросы состоят из базовых частей:
Заголовок макроса, в котором дается имя определяемого макроса.
Текст, в котором приводится тело макроса.
Директива, которая завершает определение (ENDM).
Когда ассемблер наталкивается на макроопределение в программе, он сохраняет его в таблице макроопределений для последующего использования. Всякий раз, когда в программе в качестве кода операции появляется макрос (в нашем примере SWAP), ассемблер замещает его телом макроса. Использование имени макроса в качестве кода операции называется макровызовом, а его замещение телом макроса называется макрорасширением.
Макросы могут содержать параметры. Например, макрос SWAP можно переписать как:
SWAP MACRO P1, P2
MOV EAX, P1
MOV EBX, P2
MOV P2, EAX
MOV P1, EBX
ENDM
Таким образом, программа примет вид:
SWAP P, Q
SWAP P, Q
А макрос SWAP можно будет применять не только для переменных P и Q, но и любых других.
Подведем итоги
повторяемые участки кода можно заменять макроопределениями – тогда, во-первых, уменьшаются утомительные повторяющиеся наборы команд – облегчается процесс программирования, а во-вторых – в целом, надежность кода повышается (уменьшается вероятность ошибки в одной из повторяющихся команд);
всякий раз, когда в программе в качестве кода операции появляется макрос, ассемблер замещает его телом макроса;
макросы могут содержать параметры, что существенно повышает универсальность их применения.
Вопросы для самоконтроля
Что такое макрос, макровызов, макрорасширение?
Может ли регистр использоваться в качестве фактического параметра в макровызове? А константа? Объясните свой ответ.
Чем отличается макрос от вызова процедуры?
К
Индивидуальные задания
Напишите макрос SWAP для обмена содержимым двух регистров.
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Процесс ассемблирования
В результате изучения данной темы Вы будете:
понимать, что такое ассемблирование программы;
иметь представление, о типичных проблемах, возникающих в процессе ассемблирования программ, а также о способах их преодоления.
Поскольку программа на языке ассемблера состоит из ряда операторов, на первый взгляд может показаться, что ассемблер сначала должен читать оператор, затем компилировать его на машинный язык и, наконец, переносить полученный машинный язык в файл, а соответствующий кусок листинга – в другой файл. Этот процесс будет повторяться до тех пор, пока вся программа не будет откомпилирована. Но, к сожалению, такая стратегия не работает.
Рассмотрим ситуацию, где первый оператор – переход к метке L. Ассемблер не может ассемблировать это оператор, пока не будет знать адрес L, а L, в свою очередь, может находиться где-нибудь в конце программы, и тогда ассемблер не сможет найти этот адрес, не прочитав всю программу. Эта ситуация называется проблемой опережающей ссылки, поскольку символ L используется еще до того, как он определен (то есть было сделано обращение к символу, определение которого появится позднее).
Проблему опережающих ссылок можно разрешать двумя способами. Во-первых, ассемблер действительно может прочитать программу дважды. Каждое прочтение исходной программы называется проходом, а компилятор, который читает исходную программу дважды, называется двухпроходным компилятором. На первом проходе собираются и сохраняются в таблице все определения символов, в том числе метки. К тому времени как начнется второй проход, значения символов уже известны, поэтому никакой опережающей ссылки не будет, и каждый оператор можно читать и ассемблировать. При этом требуется дополнительный проход по исходной программе, но зато такая стратегия относительно проста.
При втором подходе к решению этой проблемы, программа на языке ассемблера читается один раз и преобразуется в промежуточную форму, и эта промежуточная форма сохраняется в таблице в памяти. Затем совершает второй проход, но уже не по исходной программе, а по таблице. Если физической памяти достаточно для этого подхода, то будет сэкономлено время, затрачиваемое на процесс ввода-вывода. Если требуется вывести листинг, тогда нужно сохранить полностью исходное выражение, включая комментарии. Если листинг не нужен, то промежуточную форму можно сократить, оставив только «голые» команды.
Еще одна задача первого прохода – сохранить все макроопределения и расширить вызовы по мере их появления. Следовательно, в одном проходе происходит и определение символов, и расширение макросов.
Подведем итоги
Для компиляции программы недостаточно замены команд языка программирования на машинный код – необходимо отслеживать метки и макровызовы. Для этого применяют двухпроходовую стратегию.
Вопросы для самоконтроля
Можно ли следующую программу ассемблировать в два прохода?
А EQU B
В EQU C
С EQU D
D EQU 4
Подумайте, как можно поместить макроассемблер в бесконечный цикл?
Что значит проход компилятора? Объясните смысл каждого прохода.
Архитектуры компьютеров параллельного действия
Скорость работы компьютеров становится все выше, но и требования, предъявляемые к ним, тоже постоянно растут. Если говорить коротко, насколько бы мощными ни были компьютеры, этого никогда не хватает для решения многих задач (особенно научных, технических и промышленных).
Скорость работы тактовых генераторов постоянно повышается, но скорость коммутации нельзя увеличивать бесконечно. Главной проблемой остается скорость света, и заставить протоны и электроны перемещаться быстрее невозможно. Наконец, поскольку размеры транзисторов постоянно уменьшаются, в какой-то момент времени каждый транзистор будет состоять из нескольких атомов, поэтому основной проблемой могут стать законы квантовой механики.
Чтобы решать более сложные задачи, разработчикам приходится разрабатывать все новые и новые вычислительные системы с различными способами организации. Невозможно построить компьютер с одним процессором и временем цикла в 0,001 нс, но зато можно построить компьютер с 1000 процессорами, время цикла каждого из которых составляет 1 нс.
В этом разделе будут рассмотрены основные принципы разработки компьютеров параллельного действия. Все эти машины состоят из элементов процессора и элементов памяти. Отличаются они друг от друга количеством элементов, их типом и способом взаимодействия между элементами.
Организация конвейерных и параллельных вычислений
В результате изучения данной темы Вы будете:
понимать, каким образом можно преодолеть физический барьер быстродействия одного процессора;
знать основные формы параллелизма выполнения операций.
Разработчики компьютеров стремятся к тому, чтобы повысить производительность машин, над которыми они работают. Один из способов заставить процессоры работать быстрее – увеличение их скорости, однако при этом существуют некоторые технологические ограничения, связанные с конкретным историческим периодом. Поэтому большинство разработчиков для достижения лучшей производительности при данной скорости работы процессора используют параллелизм (возможность выполнять две или более операций одновременно).
Существует две основные формы параллелизма: параллелизм на уровне команд и параллелизм на уровне процессоров. В первом случае параллелизм осуществляется в пределах отдельных команд и обеспечивает выполнение большого их количества в секунду. Во втором случае над решением одной задачи работают одновременно несколько процессоров. Каждый из этих подходов имеет свои преимущества.
Конвейеры
Уже много лет известно, что главным препятствием высокой скорости выполнения команд является их вызов из памяти. Для разрешения этой проблемы разработчики придумали средство для вызова команд из памяти заранее, чтобы они имелись в наличии в тот момент, когда будут необходимы. Эти команды помещались в набор регистров, который назывался буфером выборки с упреждением. Таким образом, когда была нужна определенная команда, она вызывалась прямо из буфера, и не нужно было ждать, пока она считается из памяти.
В действительности процесс выборки с упреждением подразделяет выполнение команды на два этапа: вызов и собственно выполнение. Идея конвейера еще больше продвинула эту стратегию вперед. Теперь команда подразделялась уже не на два, а на несколько этапов, каждый из которых выполнялся определенной частью аппаратного обеспечения, причем все эти части могли работать параллельно.
На Рис. 7 .49, а) изображен конвейер из 5 блоков, которые называются стадиями. Стадия С1 вызывает команду из памяти и помещает ее в буфер, где она хранится до тех пор, пока не будет нужна. Стадия С2 декодирует эту команду, определяя ее тип и тип операндов, над которыми она будет производить определенные действия. Стадия СЗ определяет местонахождение операндов и вызывает их или из регистров, или из памяти. Стадия С4 выполняет команду, обычно путем провода операндов через тракт данных. И, наконец, стадия С5 записывает результат обратно в нужный регистр.
Рис. 7.49. Конвейер из 5 стадий (а); состояние каждой стадии в зависимости от количества пройденных циклов (б)
На Рис. 7 .49, б) показано, как действует конвейер во времени. Во время цикла 1 стадия С1 работает над командой 1, вызывая ее из памяти. Во время цикла 2 стадия С2 декодирует команду 1, в то время как стадия С1 вызывает из памяти команду 2. Во время цикла 3 стадия СЗ вызывает операнды для команды 1, стадия С2 декодирует команду 2, а стадия С1 вызывает третью команду. Во время цикла 4 стадия С4 выполняет команду 1, СЗ вызывает операнды для команды 2, С2 декодирует команду 3, а С1 вызывает команду 4. Наконец, во время пятого цикла С5 записывает результат выполнения команды 1 обратно в регистр, тогда как другие стадии работают над следующими командами.
Конвейеры позволяют найти компромисс между временем ожидания (сколько времени занимает выполнение одной команды) и пропускной способностью процессора (сколько миллионов команд в секунду выполняет процессор). Если время цикла составляет Т нс, а конвейер содержит n стадий, то время ожидания составит n×Т нс, а пропускная способность – 1000/Т млн команд в секунду.
Параллелизм на уровне процессоров
Скорость работы процессоров повышается, но у них постоянно возникают проблемы с быстротой передачи информации, поскольку скорость распространения электромагнитных волн в медных проводах и света в оптико-волоконных кабелях по-прежнему остается 20 см/нс, независимо от того, насколько умны инженеры.
Параллелизм на уровне команд помогает в какой-то степени, но конвейеры обычно увеличивают скорость работы всего лишь в 5-10 раз. Чтобы улучшить производительность в 50, 100 и более раз, нужно разрабатывать компьютеры с несколькими процессорами.
Система нескольких параллельных процессоров, разделяющих общую память, называется мультипроцессором. Поскольку каждый процессор может записывать или считывать информацию из любой части памяти, их работа должна согласовываться программным обеспечением, чтобы не допустить каких-либо пересечений.
Возможны разные способы воплощения этой идеи. Самый простой из них – наличие одной шины, соединяющей несколько процессоров и одну общую память. Схема такого мультипроцессора показана на Рис. 7 .50, а). Такие системы производят многие компании.
Нетрудно понять, что при наличии большого числа быстро работающих процессоров, которые постоянно пытаются получить доступ к памяти через одну и ту же шину, будут возникать конфликты. Чтобы разрешить эту проблему и повысить производительность компьютера, были разработаны различные модели. Одна из них изображена на Рис. 7 .50, б).
Рис. 7.50. Мультипроцессор с одной шиной и одной общей памятью (а); мультипроцессор, в котором для каждого процессора имеется собственная локальная память (б)
В таком компьютере каждый процессор имеет свою собственную локальную память, которая недоступна для других процессоров. Эта память используется для программ и данных, которые не нужно разделять между несколькими процессорами. При доступе к локальной памяти главная шина не используется, и, таким образом, поток информации в этой шине снижается. Возможны и другие варианты решения проблемы (например, кэш-память).
Мультикомпьютеры
Мультипроцессоры с небольшим числом процессоров (≤ 64) сконструировать довольно легко, а вот создание больших мультипроцессоров представляет некоторые трудности. Сложность заключается в том, чтобы связать все процессоры с памятью. Чтобы избежать таких проблем, многие разработчики просто отказались от идеи разделенной памяти и стали создавать системы, состоящие из большого числа взаимосвязанных компьютеров, у каждого из которых имеется своя собственная память, а общей памяти нет. Такие системы называются мультикомпьютерами.
Процессоры мультикомпыотера отправляют друг другу послания. Каждый компьютер не обязательно связывать со всеми другими, поэтому обычно в качестве топологий используются 2D, 3D, деревья и кольца. Чтобы послания могли дойти до места назначения, они должны проходить через один или несколько промежуточных компьютеров. Тем не менее, время передачи занимает всего несколько микросекунд. Сейчас создаются и запускаются в работу мультикомпьютеры, содержащие около 10 000 процессоров.
Поскольку мультипроцессоры легче программировать, а мультикомпьютеры – конструировать, появилась идея создания гибридных систем, которые сочетают в себе преимущества обоих видов машин. Такие компьютеры представляют иллюзию разделенной памяти, при этом в действительности она не конструируется и не требует особых денежных затрат.
Подведем итоги
существует две основные формы параллелизма: параллелизм на уровне команд и параллелизм на уровне процессоров;
параллелизм на уровне команд осуществляется конвейером;
параллелизм на уровне процессоров осуществляется в форме мультипроцессора или мультикомпьютера.
Вопросы для самоконтроля
Объясните своими словами принцип работы конвейера.
Объясните преимущества наличия локальной памяти в мультипроцессоре.
Индивидуальные задания
Мультипроцессор, состоящий из 6-х процессоров, обрабатывает растровое изображение (например, изменяет цвет каждого пикселя по формуле). В данный момент времени Вам доступны лишь 4 процессора. Как наиболее эффективно (по времени) организовать их работу? Как организовать их работу наиболее безопасно (на случай возможных конфликтов с оставшимися двумя процессорами)?
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Классификация вычислительных платформ, типы процессоров
В результате изучения данной темы Вы будете:
знать основные типы процессоров и их особенности;
понимать принципы классификации компьютеров параллельного действия.
RISC и CISC
В конце 70-х годов проводилось много экспериментов с очень сложными командами, появление которых стало возможным благодаря интерпретации. Разработчики пытались уменьшить пропасть между тем, что компьютеры способны делать, и тем, что требуют языки высокого уровня.
Однако некоторые инженеры пытались противостоять этой тенденции. В 1980 году группа разработчиков в университете Беркли во главе с Дэвидом Паттерсоном и Карло Секвином начала разработку процессоров VLSI без использования интерпретации. Для обозначения этого понятия они придумали термин RISC (Reduced Instruction Set Computer – компьютер с сокращенным набором команд) и назвали новый процессор RISC I, вслед за которым вскоре был выпущен RISC II. Немного позже, в 1981 году, Джон Хеннеси в Стэнфорде разработал и выпустил другую микросхему, которую он назвал MIPS. Эти две микросхемы развились в коммерчески важные продукты SPARC и MIPS соответственно.
Новые процессоры существенно отличались от коммерческих процессоров того времени. Поскольку они не были совместимы с существующей продукцией, разработчики вправе были включать туда новые наборы команд, которые могли бы увеличить общую производительность системы. Так как основное внимание уделялось простым командам, которые могли быстро выполняться, разработчики вскоре осознали, что ключом к высокой производительности компьютера являлась разработка команд, к выполнению которых можно быстро приступать. Сколько времени занимает выполнение одной команды, было не так важно, как то, сколько команд может быть начато в секунду.
В то время как разрабатывались эти простые процессоры, всеобщее внимание привлекало относительно небольшое количество команд (обычно их было около 50). Для сравнения: число команд в DEC VAX и больших IBM в то время составляло от 200 до 300. RISC противопоставлялся CISC (Complex Instruction Set Computer – компьютер с полным набором команд). В качестве примера CISC можно привести VAX, который доминировал в то время в научных компьютерных центрах.
С этого момента началась грандиозная идеологическая война между сторонниками RISC и разработчиками VAX, Intel и больших IBM. По их мнению, наилучший способ разработки компьютеров – включение туда небольшого количества простых команд, каждая из которых выполняется за один цикл тракта данных, то есть берет два регистра, производит над ними какую-либо арифметическую или логическую операцию (например, сложения или логическое И) и помещает результат обратно в регистр. В качестве аргумента утверждалось, что даже если RISC должна выполнять 4 или 5 команд вместо одной, которую выполняет CISC, притом что команды RISC выполняются в 10 раз быстрее (поскольку они не интерпретируются), он выигрывает в скорости. Следует также отметить, что к этому времени скорость работы основной памяти приблизилась к скорости специальных управляющих постоянных запоминающих устройств, потому недостатки интерпретации были налицо, что повышало популярность компьютеров RISC.
Учитывая преимущества производительности RISC, можно было бы предположить, что такие компьютеры, как Alpha компании DEC, стали доминировать над компьютерами CISC (Pentium и т. д.) на рынке. Однако ничего подобного не произошло, и тому было несколько причин.
Во-первых, компьютеры RISC были несовместимы с другими моделями, а многие компании вложили миллиарды долларов в программное обеспечение для продукции Intel. Во-вторых, компания Intel сумела воплотить те же идеи в архитектуре CISC. Процессоры Intel, начиная с 486-го, содержат ядро RISC, которое выполняет самые простые (и обычно самые распространенные) команды за один цикл тракта данных, а по обычной технологии CISC интерпретируются более сложные команды. В результате обычные команды выполняются быстро, а более сложные и редкие – медленно. Хотя при таком «гибридном» подходе работа происходит не так быстро, как у RISC, данная архитектура имеет ряд преимуществ, поскольку позволяет использовать старое программное обеспечение без изменений.
Классификация компьютеров параллельного действия
В основе этой классификации лежат два понятия: потоки команд и потоки данных. Потоки команд и данных в какой-то степени независимы, поэтому существует 4 комбинации этих потоков (Рис. 7 .51). Рассмотрим эти комбинации более подробно.
SISD (Single Instruction stream Single Data stream – один поток команд, один поток данных) – это классический последовательный компьютер фон Неймана. Он содержит один поток команд и один поток данных и может выполнять только одно действие одномоментно (Рис. 7 .51, а).
MISD (Multiple Instruction stream Single Data stream – несколько потоков команд, один поток данных) – здесь несколько команд оперируют одним набором данных. Принято считать машинами MISD машины с конвейерами, например, современные компьютеры на основе процессора Pentium (Рис. 7 .51, б).
Машины SIMD (Single Instruction stream Multiple Data stream – один поток команд, несколько потоков данных) содержат один блок управления, выдающий по одной команде, но при этом есть несколько АЛУ, которые могут обрабатывать несколько наборов данных одновременно. ILLIAC IV – прототип машин SIMD. Существуют и современные машины SIMD, они применяются для научных вычислений (Рис. 7 .51, в).
Машины MIMD (Multiple Instruction stream Multiple Data stream – несколько потоков команд, несколько потоков данных). Здесь несколько независимых процессоров работают как часть большой системы. В эту категорию попадает большинство параллельных процессоров. И мультипроцессоры, и мультикомпьютеры – это машины MIMD.
Рис. 7.51. Классы компьютеров параллельного действия: SISD (а); MISD (б); SIMD (в); MIMD (г)
Подведем итоги
принято рассматривать две основные идеологии разработки процессоров: RISC (Reduced Instruction Set Computer – компьютер с сокращенным набором команд) и CISC (Complex Instruction Set Computer – компьютер с полным набором команд);
существуют три основных класса компьютеров параллельного действия: MISD (Multiple Instruction stream Single Data stream – несколько потоков команд, один поток данных), SIMD (Single Instruction stream Multiple Data stream – один поток команд, несколько потоков данных) и MIMD (Multiple Instruction stream Multiple Data stream – несколько потоков команд, несколько потоков данных).
Вопросы для самоконтроля
В чем отличия RISC и CISC процессоров?
Н
Индивидуальные задания
MISD-машина содержит АЛУ с конвейерами из четырех стадий. Прохождение одной стадии занимает 1 нс. Сколько времени понадобится для сложения двух векторов из 1024 элементов? Эффективно ли решать подобные задачи на SIMD-машинах? А на MIMD-машинах? Ответ обоснуйте.
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________