INF1 2011 Wykl 07 Dzienne 4na1


Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7
2/46
Plan wykładu nr 7
Plan wykładu nr 7
Architektura harwardzka
Informatyka 1
Informatyka 1
Architektura i organizacja systemu komputerowego
Struktura i funkcjonowanie komputera
procesor, rozkazy, przerwania
struktura połączeń, magistrala, DMA
struktura połączeń, magistrala, DMA
Politechnika Białostocka - Wydział Elektryczny
Politechnika Białostocka - Wydział Elektryczny systemy pamięci komputerowych
hierarchia pamięci, pamięć podręczna
Elektrotechnika, semestr II, studia stacjonarne I stopnia
Elektrotechnika, semestr II, studia stacjonarne I stopnia
Rok akademicki 2010/2011
Rok akademicki 2010/2011
Wykład nr 7 (04.04.2011)
Wykład nr 7 (04.04.2011)
dr inż. Jarosław Forenc
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
3/46 4/46
Architektura harwardzka Architektura harwardzka
Architektura harwardzka Architektura harwardzka
Architektura komputera, w której pamięć danych programu jest Pamięci danych i instrukcji mogą różnić się:
oddzielona od pamięci instrukcji
technologią wykonania
strukturą adresowania
Nazwa architektury pochodzi komputera Harward Mark I:
długością słowa
zaprojektowany przez Howarda Aikena
Przykład: ATmega16 - 16kB Flash, 1 kB SRAM, 512 B EEPROM
Przykład: ATmega16 - 16kB Flash, 1 kB SRAM, 512 B EEPROM
pamięć instrukcji - taśma dziurkowana,
pamięć instrukcji - taśma dziurkowana,
pamięć danych - elektromechaniczne liczniki
Pamięć na instrukcje jest zazwyczaj większa niż pamięć na dane
Pamięć instrukcji i danych zajmują inną przestrzeń adresową
Procesor może w tym samym czasie czytać instrukcje oraz
uzyskiwać dostęp do danych
Architektura ta jest szybsza od architektury von Neumanna
Stosowana w mikrokomputerach jednoukładowych, procesorach
sygnałowych oraz przy dostępie procesora do pamięci podręcznej
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
5/46 6/46
Architektura harwardzka i von Neumanna Zmodyfikowana architektura harwardzka
Architektura harwardzka i von Neumanna Zmodyfikowana architektura harwardzka
W architekturze harwardzkiej pamięć instrukcji i pamięć danych: Zmodyfikowana architektura harwardzka łączy w sobie cechy
architektury harwardzkiej i architektury von Neumanna
zajmują różne przestrzenie adresowe
mają oddzielne szyny (magistrale) do procesora
W architekturze tej oddzielone są pamięci danych i rozkazów,
zaimplementowane są w inny sposób
lecz wykorzystują one wspólną magistralę danych i adresową
Architektura ta pozwala na dostęp do pamięci instrukcji tak jakby
Procesor
były to dane
Część pamięci instrukcji może zawierać stałe dane, np. łańcuchy
Magistrala instrukcji Magistrala danych
znaków, które mogą być przesyłane bezpośrednio do procesora
Pamięć programu Pamięć danych
z pominięciem pamięci na dane - zapewnia to oszczędność
(instrukcje programu) (dane programu)
pamięci na dane
Architektura von Neumanna Architektura harwardzka
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
7/46 8/46
Architektura von Neumanna i harwardzka Architektura i organizacja systemu komputerowego
Architektura von Neumanna i harwardzka Architektura i organizacja systemu komputerowego
W obecnie stosowanych procesorach występują elementy obu Przedstawienie struktury i zasady działania komputerów jest
architektur: zagadnieniem dość skomplikowanym, gdyż:
pamięć operacyjna (RAM) komputera jest to typowa architektura
istnieje ogromna różnorodność sprzętu komputerowego
von Neumanna
(od komputerów masywnie równoległych do komputerów PC)
pamięć podręczna (cache) podzielona jest na pamięć instrukcji
technika komputerowa rozwija się bardzo szybko, ciągle pojawiają
technika komputerowa rozwija się bardzo szybko, ciągle pojawiają
i pamięć danych
i pamięć danych
się nowe technologie, interfejsy, standardy
komputer jest systemem złożonym z bardzo dużej liczby elementów
Z punktu widzenia programisty posługujemy się architekturą
von Neumana, zaś implementacje sprzętowe zawierają
Z powyższych powodów zazwyczaj przedstawia się hierarchiczną
architekturę harwardzką
strukturę systemu komputerowego
Stosowane obecnie mikrokontrolery są oparte na zmodyfikowanej
system hierarchiczny jest to układ wzajemnie powiązanych
architekturze harwardzkiej (AVR, ZiLOG Z8Encore!)
podsystemów, z których każdy ma również strukturę hierarchiczną
na każdym poziomie określana jest struktura składników systemu
(sposób ich wzajemnego powiązania) oraz funkcje składników
systemu (działanie poszczególnych składników jako części struktury)
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
9/46 10/46
Architektura komputera a organizacja komputera Funkcjonowanie komputera
Architektura komputera a organizacja komputera Funkcjonowanie komputera
Architektura komputera Funkcje realizowane przez komputer:
odnosi się do atrybutów systemu, które są widzialne dla programisty
przetwarzanie danych
i mają bezpośredni wpływ na logiczne wykonywanie programu
przechowywanie danych
do atrybutów architektury należą m.in. lista rozkazów, liczba bitów
(krótkotrwałe lub długotrwałe)
wykorzystywanych do prezentacji różnych typów danych,
mechanizmy wejścia/wyjścia, metody adresowania pamięci przenoszenie danych
mechanizmy wejścia/wyjścia, metody adresowania pamięci przenoszenie danych
(pomiędzy komputerem
a światem zewnętrznym)
Organizacja komputera
urządzenia peryferyjne
odnosi się do jednostek operacyjnych i ich połączeń, które stanowią
(proces wejścia-wyjścia)
realizację specyfikacji typu architektury
duża odległość
atrybuty organizacyjne są to rozwiązania sprzętowe niewidzialne dla
(transmisja danych)
programisty, np. sygnały sterujące, interfejsy między komputerem
sterowanie
a urządzeniami peryferyjnymi, wykorzystywana technologia pamięci
(powyższymi funkcjami)
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
11/46 12/46
Struktura komputera Struktura procesora
Struktura komputera Struktura procesora
Komputer składa się z czterech głównych składników: Główne składniki strukturalne procesora to:
procesor (jednostka centralna, CPU) jednostka sterująca - steruje działaniem
- steruje działaniem komputera procesora i pośrednio całego komputera
i realizuje funkcje przetwarzania danych
jednostka arytmetyczno-logiczna (ALU)
pamięć główna - przechowuje dane - realizuje funkcję przetwarzania danych
pamięć główna - przechowuje dane - realizuje funkcję przetwarzania danych
przez komputer
wejście-wyjście - przenosi dane
między komputerem a jego rejestry - realizują wewnętrzne
otoczeniem zewnętrznym przechowywanie danych w procesorze
połączenia systemu - wszystkie połączenia procesora - wszystkie
mechanizmy zapewniające komunikację mechanizmy zapewniające komunikację
między jednostką centralną, pamięcią między jednostką sterującą, ALU
główną a wejściem-wyjściem i rejestrami
Wszystkie powyższe składniki mogą występować w komputerze
pojedynczo lub w większej liczbie
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
13/46 14/46
Działanie komputera Działanie komputera
Działanie komputera Działanie komputera
Podstawowe zadanie komputera to wykonywanie programu Podstawowe zadanie komputera to wykonywanie programu
Program składa się z rozkazów przechowywanych w pamięci Program składa się z rozkazów przechowywanych w pamięci
Rozkazy są przetwarzane w dwu krokach: Rozkazy są przetwarzane w dwu krokach:
Cykl pobierania (ang. fetch): Cykl wykonywania (ang. execution):
Cykl pobierania (ang. fetch): Cykl wykonywania (ang. execution):
odczytanie rozkazu z pamięci może zawierać kilka operacji,
jest zależny od natury rozkazu
do śledzenia, który rozkaz ma
być pobrany służy rejestr zwany pobrany rozkaz jest ładowany
licznikiem rozkazów (PC) lub do rejestru w procesorze
wskaznikiem instrukcji (IP) zwanego rejestrem rozkazu (IR)
jeśli procesor nie otrzyma innego rozkaz ma formę kodu binarnego
polecenia, to powoduje określającego działania, które ma
inkrementację licznika PC podjąć procesor
po każdym pobraniu rozkazu
procesor interpretuje rozkaz
i wykonuje następny rozkaz
i przeprowadza wymagane działania
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
15/46 16/46
Działanie komputera Działanie komputera
Działanie komputera Działanie komputera
W celu przyspieszenia pracy systemu stosuje się tzw. wstępne Graf stanów cyklu wykonania rozkazu ma następującą postać:
pobranie instrukcji (ang. prefetching)
CP1 CW1 CP2 CW2 CP3 CW3
CP - cykl pobierania
CW - cykl wykonywania
CP1 CW1
prefeching
CP2 CW2
CP3 CW3
czas
Działania procesora można podzielić na cztery grupy:
przesłanie danych z procesora do pamięci lub odwrotnie
przesłanie danych z procesora do modułu we-wy lub odwrotnie
(3) - analiza rozkazu w celu określenia rodzaju operacji, która ma być
operacje arytmetyczne lub logiczne na danych
wykonana oraz w celu określenia argumentu (jednego lub kilku)
sterowanie (np. zmiana sekwencji wykonywania programu)
(8) - zapisanie wyniku w pamięci lub skierowanie go do we/wy
Wykonywanie rozkazów może zawierać kombinacje powyższych
Nie wszystkie stany z powyższego schematu muszą występować
działań
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
17/46 18/46
Działanie komputera Działanie komputera
Działanie komputera Działanie komputera
Graf stanów cyklu wykonania rozkazu ma następującą postać: Każdy rozkaz przechowywany jest w postaci binarnej, ma
określony format i używa określonego trybu adresowania
Format to sposób rozmieszczenia informacji w kodzie rozkazu
Rozkaz zawiera kod operacji (rodzaj wykonywanej operacji)
i argumenty (lub adresy argumentów) wykonywanych operacji
i argumenty (lub adresy argumentów) wykonywanych operacji
Tryb adresowania jest to sposób określania miejsca
przechowywania argumentów rozkazu (operandów):
natychmiastowe - argument znajduje się w kodzie rozkazu
Mogą wystąpić sytuacje, w których jeden rozkaz może określać
bezpośrednie - adres argumentu znajduje się w kodzie rozkazu
operacje na wektorze liczb lub na szeregu znaków, co wymaga
powtarzania operacji pobrania i/lub przechowywania
rejestrowe - argument znajduje się w rejestrze
pośrednie - adres argumentu znajduje się w rejestrze
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
19/46 20/46
Działanie komputera - przerwania Działanie komputera - przerwania
Działanie komputera - przerwania Działanie komputera - przerwania
Wykonywanie kolejnych rozkazów przez procesor może być Aby dostosować się do przerwań do cyklu rozkazu jest dodawany
przerwane poprzez wystąpienie tzw. przerwania cykl przerwania:
Można wyróżnić kilka klas przerwań:
Po sygnale przerwania procesor:
programowe - generowane po wystąpieniu błędu podczas
zawiesza wykonanie bieżącego
wykonania rozkazu (np. dzielenie przez zero)
wykonania rozkazu (np. dzielenie przez zero)
programu i zachowuje jego
programu i zachowuje jego
zegarowe - generowane przez wewnętrzny zegar procesora kontekst
we-wy - generowane przez sterownik we-wy w celu ustawia licznik programu na
zasygnalizowania normalnego zakończenia operacji lub błędu początkowy adres programu
obsługi przerwania
uszkodzenie sprzętu - generowane przez uszkodzenie,
np. defekt zasilania, błąd parzystości pamięci wykonuje program obsługi
przerwania
Przerwania zostały zaimplementowane w celu poprawienia
wznawia wykonywanie
efektywności przetwarzania - procesor może wykonywać inne
programu użytkowego
rozkazy, gdy jest realizowana operacja we-wy
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
21/46 22/46
Działanie komputera - przerwania Działanie komputera - przerwania wielokrotne
Działanie komputera - przerwania Działanie komputera - przerwania wielokrotne
Jak działa przerwanie? Podczas obsługi jednego przerwania może pojawić się sygnał
kolejnego przerwania
Problem przerwań wielokrotnych rozwiązywany jest na dwa
sposoby:
uniemożliwienie innych przerwań,
uniemożliwienie innych przerwań,
jeśli jakiekolwiek inne przerwanie
jest przetwarzane
określenie priorytetów przerwań -
przerwanie o wyższym priorytecie
powoduje przerwanie programu
obsługi przerwania o niższym
priorytecie
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
23/46 24/46
Działanie komputera - struktura połączeń Działanie komputera - struktura połączeń
Działanie komputera - struktura połączeń Działanie komputera - struktura połączeń
Struktura połączeń jest to zbiór ścieżek łączących podstawowe Struktura połączeń jest to zbiór ścieżek łączących podstawowe
moduły komputera, tj. procesor, pamięć i urządzenia we-wy moduły komputera, tj. procesor, pamięć i urządzenia we-wy
Pamięć: Procesor:
pamięć składa się z określonej odczytuje rozkazy i dane
pamięć składa się z określonej odczytuje rozkazy i dane
Rozkazy
liczby słów o jednakowej długości
Sygnały ster.
wysyła dane po przetworzeniu
Dane Procesor
słowa umieszczone są pod
Dane
steruje pracą całego systemu
Sygnały przerw.
konkretnymi adresami
poprzez sygnały sterujące
słowo może być odczytane
otrzymuje sygnały przerwań
z pamięci lub do niej zapisane
typ operacji określają sygnały
sterujące odczyt i zapis
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
25/46 26/46
Działanie komputera - struktura połączeń Działanie komputera - struktura połączeń
Działanie komputera - struktura połączeń Działanie komputera - struktura połączeń
Struktura połączeń jest to zbiór ścieżek łączących podstawowe Struktura połączeń musi umożliwiać przesyłanie następujących
moduły komputera, tj. procesor, pamięć i urządzenia we-wy danych:
DMA - bezpośredni dostęp do pamięci:
Moduł wejścia-wyjścia:
najczęściej procesor bezpośrednio
Odczyt
odczytuje dane z pamięci i zapisuje
istnieją dwie operacje:
istnieją dwie operacje:
Zapis
Zapis
Dane wew.
oraz komunikuje się z urządzeniami we-wy
oraz komunikuje się z urządzeniami we-wy
zapis i odczyt
Moduł
Adres Dane zew.
w pewnych przypadkach pożądane jest
we/wy
każdy z interfejsów z urządzeniem
umożliwienie bezpośredniej wymiany
Dane wew. Sygnał przerw.
zewnętrznym określany jest
danych między we-wy a pamięcią
portem i ma jednoznaczny adres
Dane zew.
podczas takiego przesyłania moduł we-wy
moduł może wysyłać sygnały
odczytuje lub zapisuje rozkazy w pamięci,
przerwań do procesora
uwalniając procesor od odpowiedzialności
za tę wymianę
powyższe operacje nazywane są
bezpośrednim dostępem do pamięci
(ang. DMA - Direct Memory Access)
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
27/46 28/46
Działanie komputera - magistrala Działanie komputera - magistrala
Działanie komputera - magistrala Działanie komputera - magistrala
Najczęściej stosowana struktura połączeń to magistrala Linie dzielą się na trzy grupy: linie danych, adresów i sterowania
Magistrala jest wspólnym nośnikiem transmisji, do którego
dołączonych jest wiele urządzeń, a sygnały wysyłane przez jedno
z nich mogą być odbierane przez pozostałe urządzenia
Magistrala składa się z wielu linii komunikacyjnych, którym
przypisane jest określone znaczenie i określona funkcja
Fizycznie magistrala jest zbiorem równoległych połączeń
elektrycznych
Linie danych:
System komputerowy zawiera pewną liczbę różnych magistrali przenoszą dane między modułami systemu
wszystkie linie danych nazywane są szyną danych
Magistrala łącząca główne zasoby komputera (procesor, pamięć,
liczba linii określa szerokość szyny danych (8, 16, 32, 64 bity)
wejście-wyjście) nazywana jest magistralą systemową
D
a
n
e
D
a
n
e
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
29/46 30/46
Działanie komputera - magistrala Działanie komputera - magistrala
Działanie komputera - magistrala Działanie komputera - magistrala
Linie dzielą się na trzy grupy: linie danych, adresów i sterowania Linie dzielą się na trzy grupy: linie danych, adresów i sterowania
Linie adresowe: Linie sterowania:
służą do określania zródła i miejsca przeznaczenia danych służą do sterowania dostępem do linii danych i linii adresowych
przesyłanych magistralą
liczba linii adresowych (szerokość szyny adresowej) określa
maksymalną możliwą pojemność pamięci systemu
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
31/46 32/46
Działanie komputera - struktury wielomagistralowe Działanie komputera - typy magistral
Działanie komputera - struktury wielomagistralowe Działanie komputera - typy magistral
W przypadku większej liczby urządzeń podłączonych do ISA (ang. Industry Standard Architecture)
magistrali znacząco spada jej wydajność
1981 rok
8-bitowa (XT) i 16-bitowa (AT) szyna danych
Rozwiązaniem tego
24-bitowa szyna adresowa
problemu są struktury
teoretyczna przepustowość: 8 MB/s (praktycznie: 1,6-1,8 MB/s)
teoretyczna przepustowość: 8 MB/s (praktycznie: 1,6-1,8 MB/s)
wielomagistralowe
wielomagistralowe
o określonej hierarchii
PCI (ang. Peripheral Component Interconnect)
Wersja Rok Szyna danych Przepustowość
PCI 2.0 1993 32-bitowa 133 MB/s
PCI 2.1 1994 64-bitowa 528 MB/s
PCI 2.2 1999 64-bitowa 528 MB/s
PCI 2.3 2002 64-bitowa 528 MB/s
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
33/46 34/46
Działanie komputera - typy magistral Systemy pamięci komputerowych
Działanie komputera - typy magistral Systemy pamięci komputerowych
PCI-Express (PCIe, PCI-E) Ze względu na położenie pamięci w stosunku do komputera
wyróżniamy pamięć:
2004 rok
procesora (rejestry)
magistrala lokalna typu szeregowego, łącząca dwa punkty
występuje w kilku wariantach: x1 (250 MB/s), x2 (500 MB/s), wewnętrzną (pamięć główna)
x4 (1000 MB/s), x8 (2000 MB/s), x16 (4000 MB/s), x32
zewnętrzną (pamięć pomocnicza - pamięci dyskowe i taśmowe)
zewnętrzną (pamięć pomocnicza - pamięci dyskowe i taśmowe)
(8000 MB/s)
(8000 MB/s)
Parametry charakteryzujące pamięć:
pojemność - maksymalna liczba informacji jaką można
przechowywać w danej pamięci
czas dostępu - czas niezbędny do zrealizowania operacji
odczytu lub zapisu
czas cyklu pamięci - czas dostępu plus dodatkowy czas, który musi
upłynąć zanim będzie mógł nastąpić kolejny dostęp
szybkość przesyłania (transferu) - maksymalna liczba danych jakie
można odczytać z pamięci lub zapisać do pamięci w jednostce czasu
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
35/46 36/46
Systemy pamięci komputerowych Systemy pamięci komputerowych
Systemy pamięci komputerowych Systemy pamięci komputerowych
Ze względu na sposób dostępu do danych wyróżniamy: Dostęp bezpośredni:
dostęp sekwencyjny (pamięci taśmowe) odczyt i zapis realizowany jest za pomocą tego samego mechanizmu
dostęp bezpośredni (pamięci dyskowe) poszczególne bloki (rekordy) mają unikatowy adres oparty na
fizycznej lokacji
dostęp swobodny (pamięć główna)
dostęp jest realizowany przez bezpośredni dostęp do najbliższego
dostęp jest realizowany przez bezpośredni dostęp do najbliższego
dostęp skojarzeniowy (pamięć podręczna)
dostęp skojarzeniowy (pamięć podręczna)
otoczenia, po którym następuje sekwencyjne poszukiwanie, liczenie
lub oczekiwanie w celu osiągnięcia lokacji finalnej
Dostęp sekwencyjny:
jednostka danych to rekord
Dostęp swobodny:
dostęp do rekordów jest możliwy w określonej sekwencji liniowej
każda adresowalna lokacja w pamięci ma unikatowy fizycznie
przejście z jednego rekordu do następnego następuje poprzez
wbudowany mechanizm adresowania
przepuszczenie i odrzucenie rekordów pośrednich
czas dostępu jest stały i niezależny od poprzednich operacji dostępu
czas dostępu do różnych rekordów może bardzo różnić się
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
37/46 38/46
Systemy pamięci komputerowych Hierarchia pamięci
Systemy pamięci komputerowych Hierarchia pamięci
Dostęp skojarzeniowy: Istnieją wzajemne zależności pomiędzy parametrami pamięci:
kosztem, pojemnością i czasem dostępu:
każda lokacja ma własny mechanizm adresowania
mniejszy czas dostępu - większy koszt na bit
czas dostępu jest stały i niezależny od poprzednich operacji dostępu
większa pojemność - mniejszy koszt na bit
słowa są wprowadzane na podstawie części swojej zawartości, a nie
na podstawie całego adresu
na podstawie całego adresu większa pojemność - dłuższy czas dostępu
W systemach komputerowych nie stosuje się jednego typu
pamięci, ale hierarchię pamięci
Rozpatrując hierarchię od góry
do dołu obserwujemy zjawiska:
malejący koszt na bit
rosnącą pojemność
rosnący czas dostępu
malejącą częstotliwość dostępu
do pamięci przez procesor
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
39/46 40/46
Półprzewodnikowa pamięć główna Półprzewodnikowa pamięć główna
Półprzewodnikowa pamięć główna Półprzewodnikowa pamięć główna
RAM (Random Access Memory) - pamięć o dostępie swobodnym ROM (ang. Read-Only Memory) - pamięć stała
odczyt i zapis następuje za pomocą sygnałów elektrycznych pamięć o dostępie swobodnym przeznaczona tylko do odczytu
pamięć ulotna - po odłączeniu zasilania dane są tracone dane są zapisywane podczas procesu wytwarzania
pamięć nieulotna
DRAM:
przechowuje dane podobnie jak kondensator ładunek elektryczny
przechowuje dane podobnie jak kondensator ładunek elektryczny
PROM (ang. Programmable ROM) - programowalna pamięć ROM
PROM (ang. Programmable ROM) - programowalna pamięć ROM
wymaga operacji odświeżania
pamięć nieulotna, może być zapisywana tylko jeden raz
jest mniejsza, gęściej upakowana i tańsza niż pamięć statyczna
zapis jest realizowany elektrycznie po wyprodukowaniu
stosowana jest do budowy głównej pamięci operacyjnej komputera
SRAM:
przechowuje dane za pomocą przerzutnikowych konfiguracji bramek
logicznych
nie wymaga operacji odświeżania
jest szybsza i droższa od pamięci dynamicznej
stosowana jest do budowy pamięci podręcznej
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
41/46 42/46
Półprzewodnikowa pamięć główna Pamięć podręczna
Półprzewodnikowa pamięć główna Pamięć podręczna
Inne typy pamięci: Zastosowanie pamięci podręcznej ma na celu przyspieszenie
dostępu procesora do pamięci głównej
EPROM - pamięć wielokrotnie programowalna, kasowanie następuje
przez naświetlanie promieniami UV
W systemie komputerowym występuje względnie duża i wolniejsza
EEPROM - pamięć kasowana i programowana na drodze czysto pamięć główna oraz mniejsza i szybsza pamięć podręczna
elektrycznej
pamięć podręczna zawiera kopię części
pamięć podręczna zawiera kopię części
Flash - rozwinięcie koncepcji pamięci EEPROM, możliwe kasowanie
zawartości pamięci głównej
i programowanie bez wymontowywania pamięci z urządzenia,
występuje w dwóch odmianach:
przed odczytaniem słowa z pamięci
następuje sprawdzenie czy znajduje się
NOR (Flash BIOS)
ono w pamięci podręcznej
NAND (pen drive, karty pamięci)
jeśli tak, to jest przesyłane do procesora
jeśli nie, to blok pamięci głównej
(ustalona liczba słów) jest wczytywany
do pamięci podręcznej, a następnie słowo
jest przesyłane do procesora
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
43/46 44/46
Pamięć podręczna Pamięć podręczna
Pamięć podręczna Pamięć podręczna
Do pamięci podręcznej jest przesyłany cały blok, gdyż ze względu Porównanie różnych typów pamięci
na tzw. zjawisko lokalności odniesień, istnieje duże
prawdopodobieństwo, że przyszłe odniesienia będą dotyczyły
Level Access Time Typical Size Technology Managed By
Level Access Time Typical Size Technology Managed By
innych słów w tym samym bloku
Registers 1-3 ns ~1 KB Custom CMOS Compiler
Level 1 Cache
Level 1 Cache
2-8 ns 8 KB-128 KB SRAM Hardware
(on-chip)
Level 2 Cache
5-12 ns 0.5 MB - 8 MB SRAM Hardware
(off-chip)
Operating
Main Memory 10-60 ns 64 MB - 1 GB DRAM
System
3,000,000 - Operating
Hard Disk 20 - 100 GB Magnetic
10,000,000 ns System/User
zródło: http://arstechnica.com/old/content/2002/07/caching.ars/2
Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc Informatyka 1, studia stacjonarne I stopnia dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 7 Rok akademicki 2010/2011, Wykład nr 7
45/46 46/46
Pamięć zewnętrzna Koniec wykładu nr 7
Pamięć zewnętrzna Koniec wykładu nr 7
Do pamięci zewnętrznych zaliczane są:
dyski twarde - HDD
pamięci optyczne - CD, DVD
magnetyczne pamięci taśmowe
Dziękuję za uwagę!
Dziękuję za uwagę!
Dziękuję za uwagę!
Dziękuję za uwagę!
Budowa dysku twardego:
nośnik danych
część mechaniczna
kontroler


Wyszukiwarka

Podobne podstrony:
INF1 2009 Wykl 06 Zaoczne 4na1
INF1 2011 Prac 07
W czyje sumienia wpisano te groby Nasz Dziennik, 2011 03 07
Ludobójstwo bez kary Nasz Dziennik, 2011 03 07
Kerski spóźnił się z ofertą Nasz Dziennik, 2011 03 07
Wotum nieufności dla Edmunda Klicha Nasz Dziennik, 2011 03 07
Komorowski nie słucha rodzin Nasz Dziennik, 2011 03 07
Świat w chaosie Nasz Dziennik, 2011 03 07
Czyja jest TVP Nasz Dziennik, 2011 03 07
Krzyż syntezą życia duchowego Polaków Nasz Dziennik, 2011 03 07
Wygrać na prezydencji Nasz Dziennik, 2011 03 07
wykl 07
2011 01 07 Warsztatowcy znow na Chalubinskiego (1)

więcej podobnych podstron