- •1. Структура эвм. Основные характеристики устройств эвм.
- •5. Система команд эвм общего назначения и направления ее развития.
- •6. Структура цп. Микропрограммирование.
- •1) С жесткой логикой.
- •2) Вертикальный.
- •7. Способы и режимы адресации.
- •10. Преодоление зависимостей по данным.
- •11. Преодоление зависимостей по управлению.
- •12. Контекстное переключение. Способы и средства.
- •13. Основные особенности risc-архитектуры.
- •14. Основные направления развития risc-архитектуры.
- •15. Транспьютер, особенности архитектур вс, использующих транспьютеры.
- •16. Управление процессами в транспьютерах.
- •17. Особенности оккам команд.
- •18. Особенности архитектуры vliw (с очень длинным словом команды).
- •20. Команды в потоковых эвм.
- •21. Машинное представление программ в потоковых вм.
- •22. Особенности cisc-архитектуры (со сложными командами).
- •23. Подсистема памяти. Особенности. Статическое и динамическое распределение памяти.
- •24. Виртуальная память. Принципы организации и управления.
- •25. Управление виртуальной памятью.
- •27. Сегментно-страничная виртуальная память.
- •28. Подсистема памяти в мп x86.
- •29. Сегментная виртуальная память в микропроцессорах (80486).
- •30. Страничное преобразование памяти в процессорах x86
- •31. Буфер ассоциативной памяти (tlb) в мп х86.
- •32. Защита основной памяти. Способы и средства.
- •33. Защита виртуальной памяти.
- •34. Расслоение памяти. Способы и их особенности.
- •35. Сверхбыстродействующая память (сбп). Назначение и основные способы организации.
- •37. Обеспечение целостности информации в эвм и стратегии замены блоков в кэш-памяти.
- •38. Алгоритмы управления заменой в кэш-памяти.
- •39. Подсистема ввода-вывода. Назначение и особенности организации.
- •40. Каналы ввода-вывода, назначение и функции. Прямой доступ к памяти.
- •41. Процессоры ввода-вывода (канальные устройства).
- •42. Интерфейсы. Назначение и особенности.
- •43. Цепочно-магистральный интерфейс.
- •44. Особенности организации выполнения операции в/в в ibm 360(370).
- •45. Параллелизм вычислений. Основные подходы и способы организации.
- •46. Конвейерная обработка в эвм.
- •47. Классификация систем параллельной обработки данных (классификация Флинна).
- •48. Особенности отображения в/в на память и на в/в.
- •Структура псвв с отображением в/в на в/в.
- •49. Параллелизм и конвейеризация.
- •См. Вопросы 45 и 46.
- •50. Динамическое исполнение команд мп.
- •51. Многопроцессорные вычислительные системы.
- •53. Кластерные системы.
- •1. Структура эвм. Основные характеристики устройств эвм.
33. Защита виртуальной памяти.
В виртуальной памяти для преобразования виртуальных адресов в реальные используются таблицы отображения, содержащие дескрипторы отображаемых областей памяти. Введение в эти дескрипторы дополнительных описателей позволяет помещать в них информацию об атрибутах доступа к памяти. При двумерных преобразованиях адресов (сегментно-страничная схема преобразования) становится возможным организовать защиту не только больших по объему виртуальных областей, но и небольших зон (страниц), размещая атрибуты защиты и в таблицы отображения страниц.
Механизм защиты виртуальной памяти разделяется на две части: управление памятью и защита по привилегиям.
Схема управления памятью обнаруживает большинство программных ошибок, например, формирование неверных адресов, выход индексов за пределы размера массива, искажение стека вызова/возврата и т.п.
Защита привилегий позволяет выявлять более тонкие ошибки и попытки нарушения функционирования. Большинство современных микропроцессоров имеет четыре уровня защиты привилегий для изоляции программ пользователей друг от друга и от операционной системы. Микропроцессор (МП) управляет межуровневым доступом к данным и процедурам, согласно следующим правилам.
-
Данные, хранящиеся в сегменте с уровнем привилегий, могут быть доступны только при выполнении команд с тем же самым уровнем привилегии или меньшим.
-
Кодовый сегмент с уровнем привилегий может быть вызван задачей, выполняемой на том же самом уровне или более привилегированном уровне.
Аппаратура защиты - общая для обоих способов управления памятью, т.е. защита действует при преобразовании как сегмента, так и страницы. Каждое обращение к памяти контролируется с целью выяснения, удовлетворяет ли оно правилам защиты. Все проверки производятся перед выполнением команд. Любое нарушение защиты приводит к завершению текущей команды и прерыванию по исключительной ситуации. Контроль производится одновременно с формированием адресов.
34. Расслоение памяти. Способы и их особенности.
В современных ЭВМ предъявляются достаточно высокие требования к объему основной памяти (ОП) и времени доступа к ней, которые, как правило, оказываются недостижимыми. Это обусловлено определенными технологическими ограничениями на возможность построения банка ОП с необходимым объемом и временем доступа, соизмеримым с временем выполнения операции АЛУ. Скорость доступа к отдельному банку ОП, как правило, оказывается недостаточной для обеспечения эффективной работы процессора. Особенную остроту этой проблеме предает использование в современных ЭВМ конвейеризации выполнения команд арифметических операций. При рассмотрении этой проблемы учитывается запросное время - отношение скорости доступа к скорости конвейера.
Обычно при разбиении памяти на банки используется принцип последовательной адресации памяти. Адресное пространство первого банка памяти выстраивается за адресным пространством нулевого банка и т.д. При таком способе адресации банки памяти могут иметь разные объемы.
При последовательном доступе к памяти необходимо выдерживать время перезарядки сигнала (RAS), которое составляет примерно 30% длительности цикла обращения к памяти, и поэтому между циклами обращения к памяти необходимо вносить задержку.
Таким образом, возникла проблема сокращения времени доступа к памяти до приемлемых значений. Одно из решений этой проблемы состоит в использовании нескольких параллельно работающих банков памяти, к которым производится одновременный доступ. Метод структурной организации памяти, который обеспечивает такой способ доступа к памяти, получил название расслоения или интерливинга. Существуют три способа расслоения памяти: простой, сложный и комбинированный.
В простейшем случае предполагается адресация банков памяти со смещением на слово. При применении расслоения памяти используют количество банков памяти, кратное двум (2, 4, 8 банков). При расслоении на два банка они адресуются со смещением на слово, т.е. в нулевом банке памяти находятся слова с четными значениями адресов, а в первом банке - с нечетными значениями адресов. Объемы банков при этом должны быть одинаковыми. Распределение адресов упорядочивается таким образом, чтобы последовательные обращения к памяти приходились на разные банки памяти. При нарушении такой последовательности адресации, т.е. когда последовательные обращения производятся к одному и тому же банку памяти, потребуется учитывать задержку на подзаряд сигналов, что неминуемо будет приводить к снижению эффективного времени доступа к памяти. Возможен другой, альтернативный способ построения памяти с расслоением, при котором эффект нарушения последовательности адресации банков памяти может быть сведен к минимуму, получившему название сложного расслоения памяти. Для управления памяти со сложным расслоением необходим специальный контроллер памяти. На контроллер возлагается обязанность регулирования последовательностей доступов в тот или иной банк памяти.
Из-за относительной сложности контроллера во многих системах памяти, для которых требуется большая кратность расслоения (N > 5), часто прибегают к комбинации методов расслоения памяти простого и сложного.
