计算机组成原理
讲解:数字计算机硬件系统的逻辑实现一般原理
讲授内容
- 基本部件的结构和组织方式
- 基本运算的操作原理
- 基本部件和单元的设计思想
文章目录
- 计算机组成原理
- 1.计算机系统简介
- 1.1 计算机系统的软硬件概念
- 1.2 计算机系统的层次结构
- 1.3 计算机体系结构和计算机组成
- 2.计算机的基本组成
- 2.1 冯.诺依曼计算机的特点
- 2.2 解决冯诺依曼计算机问题 ==>现代计算机
- 2.3 利用计算机解决现实问题
- 2.4 存储器的基本组成
- 2.5 运算器
- 2.5.1 基本组成
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Gwn6fe5j-1614954486806)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305201114290.png)]
- 2.5.2 操作
- 2.5.3 加法操作过程
- 2.5.4 减法操作过程
- 2.5.5 乘法操作过程
- 2.5.6 除法操作过程
- 2.6 控制器
- 2.6.1 练习
- 2.7 主机完成一条指令的过程
- 2.7.1 以取数指令为例:
- 2.7.2 以存数指令为例:
- 2.8 综合案例
- 3. 计算机硬件的主要技术指标
1.计算机系统简介
HPC:很牛的计算机
1.1 计算机系统的软硬件概念
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ReiX1618-1614954486784)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305110703760.png)]
1.2 计算机系统的层次结构
- 系统复杂性管理的方法1:抽象
根据物理结构抽象出9层
程序员里的层次结构:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Zuj4h5eq-1614954486786)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305112259375.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LmaLOqeu-1614954486789)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305112708686.png)]
1.3 计算机体系结构和计算机组成
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MNaZTylp-1614954486791)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305113137027.png)]
2.计算机的基本组成
2.1 冯.诺依曼计算机的特点
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-asy3UnDo-1614954486792)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305114356890.png)]
硬件框图
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dyNPQjHE-1614954486795)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305114827487.png)]
实线:数据通路
虚线:控制和状态反馈通路
运算器:逻辑运算和数学运算
存储器:存储程序
控制器:指挥程序运行,完成指令先后顺序
输入设备:将信息转换成计算机能识别的形式
输出设备:将计算机的处理结果转换成人们能够识别的形式
问题
- 以运算器为核心,导致运算器成为发展瓶颈
- 体系混乱
2.2 解决冯诺依曼计算机问题 ==>现代计算机
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LaPuN5it-1614954486796)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305115611243.png)]
但还是乱
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MHSMPUnt-1614954486797)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305115819469.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tkRjuH5P-1614954486798)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305115910163.png)]
系统复杂性管理的方法2(3Y):
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cZv59mO0-1614954486799)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305131401599.png)]
2.3 利用计算机解决现实问题
可计算性
是否可以用计算机来解决
计算机工作步骤:
上机前的准备
- 建立数学模型
- 确定计算方法
- 编写程序
- 程序——运算的全部步骤
- 指令——每一个步骤
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tosyBGrn-1614954486800)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305132934706.png)]
ACC:寄存器
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8SWsXtmF-1614954486801)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305133723757.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LWs1fND4-1614954486802)(C:\Users\LENOVO\Desktop\机组\assets\image-20210305134025388.png)]
2.4 存储器的基本组成
指令和数据保存在存储器中
核心结构
存储体
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UcCdYAL1-1614954486803)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305164146768.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h0HOvcDg-1614954486804)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305164523758.png)]
MAR:存储器地址寄存器:反应存储单元的个数
MDR:存储器数据寄存器:反应存储字长
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WTaSZ4oW-1614954486805)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305165153374.png)]
每个存储单元存放的数据称为存储字
每个存储单元存放数据的长度称为存储字长
2.5 运算器
2.5.1 基本组成
核心:ALU(算逻运算单元)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Gwn6fe5j-1614954486806)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305201114290.png)]
图中的字母均是寄存器
注
如果设计的计算机不是累加型的计算机,那么寄存器数量会发生变化。
2.5.2 操作
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bLLzVy7g-1614954486807)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305202323126.png)]
2.5.3 加法操作过程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MdkhugWU-1614954486808)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305202629152.png)]
2.5.4 减法操作过程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dZ5N4WgE-1614954486808)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305202852638.png)]
2.5.5 乘法操作过程
通过累加和移位方式实现,在累加前进行清零!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0d0uLUhv-1614954486809)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305203148524.png)]
第一个操作和第二个操作顺序可换
由控制器控制顺序
2.5.6 除法操作过程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HSV7vMhu-1614954486810)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305203645703.png)]
MQ:乘商寄存器
2.6 控制器
功能:
- 解释指令
- 保证指令的按序执行
解释(完成)一条指令过程:
- 取指令:把内存单元中保存的指令取出来送到控制器
- 分析指令:把操作码部分送给控制单元进行分析
- 执行指令:由控制单元控制相应部件执行操作
CU是核心
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LSLKB5dc-1614954486810)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305205443858.png)]
IR PC 也是寄存器
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-de7zXrjb-1614954486811)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305205512738.png)]
2.6.1 练习
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wGmhBZEB-1614954486812)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305205708279.png)]
2.7 主机完成一条指令的过程
主机:运算器+控制器+存储器
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qAU6VBca-1614954486813)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305210017815.png)]
2.7.1 以取数指令为例:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zuK9ekT8-1614954486814)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305210557419.png)]
2.7.2 以存数指令为例:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3NNykUQL-1614954486815)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305211319156.png)]
2.8 综合案例
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PJTXyxlY-1614954486816)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305212523508.png)]
每条指令运行结束后,需要对PC进行加一处理
本图片上显示的是取指令,在取——分析——执行过程中,并没有用到PC,所以可以直接在取完指令后进行加一处理
3. 计算机硬件的主要技术指标
- 机器字长:CPU一次能处理数据的位数,与CPU中的寄存器位数有关。一般而言机器字长越长,机器性能越好
在我们模型机里,机器字长、存储字长、 指令字长都一样
- 运算速度
- 主频
- 核数,每个核支持的线程数
这俩不是机器速度的直接指标
- 吉普森法 f是指令出现的频率、t是指令执行的时间
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ow7L71ck-1614954486816)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305215450535.png)]
- CPI:执行一条指令所需时钟周期数 它的倒数是IPC
- MIPS:每秒执行百万条指令
- FLOPS:每秒浮点运算次数
- 存储容量:存放二进制信息的总位数
指令字长都一样
- 运算速度
- 主频
- 核数,每个核支持的线程数
```这俩不是机器速度的直接指标```
- 吉普森法 f是指令出现的频率、t是指令执行的时间
- [外链图片转存中...(img-ow7L71ck-1614954486816)]
- CPI:执行一条指令所需时钟周期数 它的倒数是IPC
- MIPS:每秒执行百万条指令
- FLOPS:每秒浮点运算次数
- 存储容量:存放二进制信息的总位数
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TTTx1h73-1614954486817)(C:\Users\LENOVO\Desktop\学习笔记\机组\assets\image-20210305220648939.png)]