Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АРХ.docx
Скачиваний:
2
Добавлен:
16.07.2019
Размер:
217.65 Кб
Скачать

Адресация в защищенном режиме в микропроцессорах интел 80286.

Его параметры этого микропроцессора я перечислил выше. В данном режиме для определения адреса так же необходимы два регистра.

Однако содержимое каждого регистра сегмента не соответствует непосредственно к какому-либо определенному участку памяти. Регистр сегмента, который в защищенном режиме называют селектором, становится индексом, указывающим на элемент таблицы дескрипторов. Каждый элемент такой таблицы (дескриптор) – характеризует один сегмент команд или один сегмент данных.

Дескриптор содержит физический адрес начала сегмента в памяти (базовый адрес), его размер, а также другую информацию. В 24 битах. Ага. Базовый адрес какой-то. Размещается в 24 битах. Размер сегмента указывается в 16 битах, и может принимать любые значения, меньшие или равные 64КБ. Размер сегмента может быть меньше или равным 64 КБ. В реальном – ЖОСТКО 64 КБ. В этом состоит фундаментальное отличие защищенного режима от реального. И сейчас зарисуем какую-то мега схему.

CS IP

Индекс 0005h

Таблица дескрипторов

Дескриптор

С12АВ0h

32А4h

Адрес

Размерность

Физический адрес инструкции

Физичаский адрес н…. с …к

Поле индекса кого-либо регистра (селектора) имеет размер 13 бит, что позволяет обратиться к 8192 значениям дескрипторов в каждой таблице. Таких таблиц две. Полная виртуальная память, доступная для каждой задачи, составляет 8192х2х64 КБАЙ = 1 Гбайту.

Формирование адреса в защищенном режиме.

Адресация в защищенном режиме в ОМП 386 и старше.

9 Ноября 2011 г.

Совершенно секретно.

Приехал Гурьев из Великобритании, посетил 8 университетов. Ехало 4 проректора и 2 кого-то. Ехали смотрели на возможности, английский язык. Все преподаватели нашего университета стоят в очереди и будут проводиться курсы повышения квалификации. Из 6 человек показал только Топчик знание английского.

Смотрят нас как на УГ.

И прочее и прочее.

Сотрудничество – бакалавров делает Россия, мы – магистров.

Четырех уровненная иерархическая система привилегий. Предназначена для управления использованием привилегированных инструкций доступа к дескрипторам.

Уровни нумеруются с 0 по 3. Нулевой уровень соответствует максимальные (негораниченные) возможности доступа и отводится для ядра операционной системы. Первый уровень для системы сервисов, второй для расширения операционной системы, третий уровень для приложений. Этот уровень имеет самые ограниченные права и обычно предоставляется для прикладных задач.

Передача управления между задачами контролируется вентилями (DATE) и называются шлюзами, проверяющими использование уровней привилегий. Уровни привилегий относятся к дескрипторам, и прочей херни, задач каких то. Кроме того в регистре флагов имеется поле привилегий ввода-вывода, с помощью которого обеспечивается управление доступом, инструкциям ввода-вывода и управление флагом прерывания.

Дескрипторы и привилегии являются основой системы защиты. Дескриптор определяет структуру программных элементов (без которых эти элементы не возможно использовать), а привилегии определяют возможность доступа к дескрипторам и выполнение привилегированных инструкций. Любое нарушение защиты приводит к возникновению специальных исключений, обрабатываемых ядром операционной системы.

Классификация микропроцессоров.

Немножко вернемся обратно.

Ениак. Матросы на роликах. Классические компьютеры. 1-3 поколение ЭВМ у организации, большая стоимость и большой персонал. В конце 70х годов впервые удалось выполнить процессор в кристалле одной микросхемы.

Далее. Выполнили микропроцессор, он естественно имеет различное название, систему машинных команд. В зависимости от системы команд меняется и функциональная особенность микропроцессора. В зависимости от набора и порядка выполнения команд микропроцессоры подразделяются на несколько классов.

Первый класс получил название CISK – Complete Instruction Set Computer – «полный набор инструкций».

RISC – Reduced – сокращенный набор

MISC – М – ограниченное количество длинных команд. Пытаются за счет аппаратных средств длинную команду выполнить также быстро, как и короткую.

VLIW – появилась в России. Фирма ИНТЕЛ и еще компания. Работает только с длинными командами. Была разработана для космической обороны и суперкомпьютеров. Она не попадает под принципы фон Неймана. Достоинства системы рассмотрим попозже. В конце 80-90 годов, первое – прекращено финансирование НИИ. Бабаян пригласил фирму. Цель – создать предприятие. Показали всё, что можно было.

Суперскалярные микропроцессоры – параллельные вычисления.

  1. Различная структура

  2. Количество команд

Каждое устройство формирует свою команду.

Первый путь – увеличение тактовой частоты. Меньшее количество команд – больше места свободного. Новые регистры, больше данных в регистре. Команды будут выполняться быстрее.

Все микропроцессоры в данное время – они все выполняются на той технологии, на транзисторах. Отличие в том, что элементы – выполнены по технологии в едином корпусе.

Что-то стало хоть понятно?

16 ноября 2011 г.

Новости.

Позавчера были представители новых фирм. Большой проект – видео библиотека. Посмотреть видеосюжеты и прочее и прочее.

Алешко уехал в Сканекс.

Классы микропроцессоров мы с вами рассмотрели.

Микропроцессоры типа ЦИСК.

Последовательно рассмотрим два первых типа, плюс еще конвейерную организацию.

Процессоры типа ЦИРК. Лидером в разработке микропроцессоров с полным набором команд считается компания ИНТЕЛ со своей серией х86 и Пентиум. Эта архитектура является практическим стандартом для рынка персональных ЭВМ. Для ЦИСК процессоров характерно сравнительно небольшое число регистров общего назначения. Большое количество машинных команд, часто выполняющихся за множество тактов. Большое количество форматов команд различной разрядности. Наличие команд обработки типа «регистр – память».

Конвейерная организация – разработчики архитектуры команд компьютера часто прибегали к приему, известного под общем названием «совмещение операций». При этом компьютер выполняет более одной команды одновременно. Этот метод включает два понятия – параллелизм и конвейеризация. Параллелизм достигается путём совмещения операций за счет использования нескольких копий аппаратной структуры. Высокая производительность получается за счет осуществления решения различных частей задачи.

Конвейеризация (конвейерная обработка) основана на разделении подлежащей исполнению функции на более мелкие части (ступени) и выделения каждой из них отдельного блока аппаратуры. Производительность при этом возрастает благодаря тому, что одновременно на различных ступенях конвейера выполняется несколько команд.

При этом время выполнения каждой команды на конвейере не уменьшается, что накладывает определенные ограничения на длину конвейера.

Конвейеризация эффективна только тогда, когда загрузка конвейера близка к полной.

Военкомат – яркий пример не конвейера.

Конфликты – при реализации конвейерной обработки возникают ситуации, которые препятствуют выполнению очередной команды из потока команд в предназначенном для нее такте. Такие ситуации получили название конфликтов.

Существуют 3 класса конфликтов:

Структурные – возникают из-за конфликтов по ресурсам, когда аппаратные средства не могут поддерживать все возможные комбинации команд в режиме одновременного выполнения, совмещения.

Конфликты по данным – возникающие в случае, когда выполнение одной команды зависит от результата выполнения предыдущей команды.

Конфликты по управлению – возникают при конвейеризации команд переходов, и других команд, изменяющих значение счетчика команд.

КЛАССИФИКАЦИЯ ТИПОВ КОНФЛИКТОВ

Классификация по данным. Возможны следующие конфликты – RAW, WAR, WAW – чтение после записи, запись после чтения, запись после записи.

RAW – j пытается прочитать источник i прежде, чем туда будет записана информация.

WAR – J пытается записать результат в приемник прежде, чем он считывается оттуда командой АЙ, то есть АЙ может некорректно получить новое значение.

WAW – ЖИЛ пытается записать операнд прежде, чем будет записан результат команды АЙ.

Конвейерная организация используется как в ЦИСК, так и РИСК.

Следующий вопрос – процессоры типа РИСК.

Идея – есть такое понятие «организация». Проанализировали, как часто выполняются те или иные команды. 40% команд используются крайне редко. Сделали вывод, что они не нужны, можно выдать за счет 60%.

Современные процессоры типа РИСК характеризуются следующими вещами: упрощенный набор команд, имеющих одинаковую длину. Например, выполнение типичной команды можно разделить на этапы:

- выборка команды

- декодирование команды

- выполнение операции

- обращение к памяти

- запоминание результата

Большинство команд выполняется за 4 такта процессора. Отсутствуют макрокоманды, усложняющую структуру процессора и уменьшающую скорость его работы. Взаимодействие с оперативной памятью ограничивается операциями пересылки данных. Уменьшено число способов адресации (не используется косвенная). Используется конвейер команд. Применяется высокоскоростная память. Новый подход к архитектуре команд процессора значительно сократил площадь, требуемой для него на кристалле интегральной микросхемы. Это позволило резко увеличить число регистров (более 100). В результате процессор стал на 20-30% реже обращаться к оперативной памяти. Упростилась топология процессора, сократились сроки ее разработки, она стала дешевле.

Особенностью РИСК архитектуры является механизм перекрывающихся окон. Предназначенный для уменьшения числа обращений к оперативной памяти. И межрегистровых передатчик, что способствует увеличению производительности. Процедура динамически выделяются небольшие группы регистров фиксированной длины (регистровые окна). Окна последовательно выполняемых процедур перекрываются, благодаря чему возможна передача параметров из одной процедуры в другую. При этом не возникает необходимость передачи содержимого регистра в память. Окно состоит из трех подгрупп регистров. Первая подгруппа содержит параметры, переданные данной процедуре от её вызвавшей. И результаты для вызывающей процедуры при возврате в неё. Вторая подгруппа содержит локальные переменные процедуры. Третья является буфером для двухстороннего обмена.

АРХИТЕКТУРА СУПЕРСКАЛЯРНЫХ ПРОЦЕССОРОВ.

Подходы к параллелизму обработки данных на архитектурном уровне обработки команд.

Статическая и динамическая структура программ.

История про процессоры. Страна страдает от политики.