КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Стековая адресация. Во всех современных процессорах аппаратно поддерживается стек, т.е
Во всех современных процессорах аппаратно поддерживается стек, т.е. область оперативной памяти, предназначенная для временного хранения любой информации. Рассмотрим безадресное кодирование команд при стековой организации памяти. Обращение к ячейкам такой памяти производится последовательно с помощью специального указателя стека (УС), определяющего рабочую в данный момент ячейку. Каждая ячейка снабжена тэгом – специальным признаком хранимой информации. Такая ЭВМ имеет структуру, представленную на рис.9.6. В ее состав помимо АЛУ входят два специальных буферных регистра РР1 и РР2. Здесь значение тэгов следующее: Op – в данной ячейке хранится операнд, C – признак наличия в ячейке кода операции.
Рассмотрим работу такой ЭВМ на примере вычисления выражения ((a + b) * c - d) / e. На первых двух тактах работы из памяти извлекаются операнды a и b и помещаются в рабочие регистры РР1 и РР2. Считав следующую ячейку стековой памяти, устройство управления по ее тэгу определяет, что данная информация представляет собой код операции. Этот код направляется в АЛУ, где и проводится сложение хранящихся в регистрах операндов с записью результата в один из рабочих регистров. Так как в следующей ячейке хранится операнд, то он направляется в РР, свободный от записанного результата. После этого производится выполнение следующей операции и так далее. Для стека характерны две операции: «PUSH - втолкнуть» и «POP - извлечь» при этом поддерживается известная процедура «Last In – First Out» - последним пришел, первым ушел. Пример стековой операции: Push ecx – включить в стек содержимое регистра ecx Pop [esi] – извлечь из стека в ячейку памяти Выводы Регистровая модель процессора является базой углубленного изучения его принципов функционирования и начального знакомства с ассемблером. Гибкие режимы адресации позволяют программистам использовать многочисленные и мощные ресурсы процессора. Лекция 10. Архитектура RISC-процессоров В этой лекции рассматриваются основные черты RISC-процессоров и характеристики современных RISC-процессоров на примере Alpha 21264 и PA-8000, основные направления развития и области применения RISC-процессоров, а также анализируются черты RISC-архитектуры в семействе IA-32. Цель: познакомить учащихся с историей появления процессоров RISC-архитектуры, с основными чертами RISC-процессоров, с характеристиками современных RISC-процессоров, сформировать умения выделять черты RISC-архитектуры в современных процессорах IA-32.
Дата добавления: 2014-01-06; Просмотров: 481; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |