- •Введение
- •1. Общие требования, предъявляемые к современным компьютерам
- •1.1. Отношение стоимость/производительность
- •1.2. Надежность и отказоустойчивость
- •1.3. Масштабируемость
- •1.4. Совместимость и мобильность программного обеспечения
- •2. Классификация компьютеров по областям применения
- •2.1. Персональные компьютеры и рабочие станции
- •2.3. Серверы
- •2.4. Мейнфреймы
- •2.5. Кластерные архитектуры
- •3. Оценка производительности вычислительных систем
- •3.1. Общие замечания
- •3.6.1. Тесты tpc
- •3.6.2. Тест tpc-a
- •3.6.3. Тест tpc-b
- •3.6.4. Тест tpc-c
- •3.6.5. Следующие тесты tpc
- •4. Основные архитектурные понятия
- •4.1. Определение понятия "архитектура"
- •4.2. Архитектура системы команд. Классификация процессоров (cisc и risc)
- •4.3. Методы адресации и типы данных
- •4.3.1. Методы адресации
- •4.3.2. Типы команд
- •4.4. Команды управления потоком команд
- •4.5. Типы и размеры операндов
- •5. Конвейерная организация
- •5.1. Что такое конвейерная обработка
- •5.2. Простейшая организация конвейера и оценка его производительности
- •5.3. Структурные конфликты и способы их минимизации
- •5.4. Конфликты по данным, остановы конвейера и реализация механизма обходов
- •5.5. Классификация конфликтов по данным
- •5.5.1. Конфликты по данным, приводящие к приостановке конвейера
- •5.5.2. Методика планирования компилятора для устранения конфликтов по данным
- •5.6. Сокращение потерь на выполнение команд перехода и минимизация конфликтов по управлению
- •5.7. Снижение потерь на выполнение команд условного перехода
- •5.7.1. Метод выжидания
- •5.7.2. Метод возврата
- •5.7.3. Задержанные переходы
- •5.7.4. Статическое прогнозирование условных переходов: использование технологии компиляторов
- •5.8. Проблемы реализации точного прерывания в конвейере
- •5.9. Обработка многотактных операций и механизмы обходов в длинных конвейерах
- •5.10. Конфликты и ускоренные пересылки в длинных конвейерах
- •5.11. Поддержка точных прерываний
- •6.Конвейерная и суперскалярная обработка
- •6.1. Параллелизм на уровне выполнения команд, планирование загрузки конвейера и методика разворачивания циклов
- •6.2. Параллелизм уровня команд: зависимости и конфликты по данным
- •6.3. Зависимости
- •6.4. Параллелизм уровня цикла: концепции и методы
- •6.5. Основы планирования загрузки конвейера и разворачивание циклов
- •6.6. Устранение зависимостей по данным и механизмы динамического планирования
- •6.6.1. Основная идея динамической оптимизации
- •6.6.2. Динамическая оптимизация с централизованной схемой обнаружения конфликтов
- •6.6.3. Другой подход к динамическому планированию - алгоритм Томасуло
- •6.7. Аппаратное прогнозирование направления переходов и снижение потерь на организацию переходов
- •6.7.1. Буфера прогнозирования условных переходов
- •6.7.2. Дальнейшее уменьшение приостановок по управлению: буфера целевых адресов переходов
- •6.8. Одновременная выдача нескольких команд для выполнения и динамическое планирование
- •6.8.1. Суперскалярные машины
- •6.8.2. Архитектура машин с длинным командным словом
- •6.9. Обнаружение и устранение зависимостей компилятором и разворачивание циклов
- •6.9.1. Обнаружение и устранение зависимостей
- •6.9.2. Программная конвейеризация: символическое разворачивание циклов
- •6.10. Аппаратные средства поддержки большой степени распараллеливания
- •6.10.1. Условные команды
- •6.10.2. Выполнение по предположению (speculation)
- •Список использованных источников
4.3. Методы адресации и типы данных
4.3.1. Методы адресации
В машинах к регистрами общего назначения метод (или режим) адресации объектов, с которыми манипулирует команда, может задавать константу, регистр или ячейку памяти. Для обращения к ячейке памяти процессор прежде всего должен вычислить действительный или эффективный адрес памяти, который определяется заданным в команде методом адресации.
В табл. 4.1 представлены все основные методы адресации операндов, которые реализованы в компьютерах, рассмотренных в настоящем обзоре. Адресация непосредственных данных и литеральных констант обычно рассматривается как один из методов адресации памяти (хотя значения данных, к которым в этом случае производятся обращения, являются частью самой команды и обрабатываются в общем потоке команд). Адресация регистров, как правило, рассматривается отдельно. В данном разделе методы адресации, связанные со счетчиком команд (адресация относительно счетчика команд) рассматриваются отдельно. Этот вид адресации используется главным образом для определения программных адресов в командах передачи управления.
В табл. 4.1 на примере команды сложения (Add) приведены наиболее употребительные названия методов адресации, хотя при описании архитектуры в документации разные производители используют разные названия для этих методов. На этом рисунке знак "(" используется для обозначения оператора присваивания, а буква М обозначает память (Memory). Таким образом, M[R1] обозначает содержимое ячейки памяти, адрес которой определяется содержимым регистра R1.
Таблица 4.1
Методы адресации
Метод адресации |
Пример команды |
Смысл команды метода |
Использование |
Регистровая |
Add R4,R3 |
R4(R4+R5 |
Требуемое значение в регистре |
Непосредственная или литеральная |
Add R4,#3 |
R4(R4+3 |
Для задания констант |
Базовая со смещением |
Add R4,100(R1) |
R4(R4+M[100+R1] |
Для обращения к локальным переменным |
Косвенная регистровая |
Add R4,(R1) |
R4(R4+M[R1] |
Для обращения по указателю или вычисленному адресу |
Индексная |
Add R3,(R1+R2) |
R3(R3+M[R1+R2] |
Иногда полезна при работе с массивами: R1 - база, R3 - индекс |
Прямая или абсолютная |
Add R1,(1000) |
R1(R1+M[1000] |
Иногда полезна для обращения к статическим данным |
Косвенная |
Add R1,@(R3) |
R1(R1+M[M[R3]] |
Если R3-адрес указателя p, то выбирается значение по этому указателю |
Автоинкрементная |
Add R1,(R2)+ |
R1(R1+M[R2] R2(R2+d |
Полезна для прохода в цикле по массиву с шагом: R2 - начало массива. В каждом цикле R2 получает приращение d |
Автодекрементная |
Add R1,(R2)- |
R2(R2-d R1(R1+M[R2] |
Аналогична предыдущей. Обе могут использоваться для реализации стека |
Базовая индексная со смещением и масштабированием |
Add R1,100(R2)[R3] |
R1(R1+M[100]+ +R2+R3*d |
Для индексации массивов |
Использование сложных методов адресации позволяет существенно сократить количество команд в программе, но при этом значительно увеличивается сложность аппаратуры. Возникает вопрос, а как часто эти методы адресации используются в реальных программах? На рис. 4.1 представлены результаты измерений частоты использования различных методов адресации на примере трех популярных программ (компилятора с языка Си GCC, текстового редактора TeX и САПР Spice), выполненных на компьютере VAX.
Рис. 4.1. Частота использования различных методов адресации на программах TeX, Spice, GCC
Видно, что непосредственная адресация и базовая со смещением доминируют. При этом основной вопрос, который возникает для метода базовой адресации со смещением, связан с длиной (разрядностью) смещения. Выбор длины смещения в конечном счете определяет длину команды. Результаты измерений показали, что в подавляющем большинстве случаев длина смещения не превышает16 разрядов.
Этот же вопрос важен и для непосредственной адресации. Непосредственная адресация используется при выполнении арифметических операций, операций сравнения, а также для загрузки констант в регистры. Результаты анализа статистики показывают, что в подавляющем числе случаев 16 разрядов оказывается вполне достаточно (хотя для вычисления адресов намного реже используются и более длинные константы).
Важным вопросом построения любой системы команд является оптимальное кодирование команд. Оно определяется количеством регистров и применяемых методов адресации, а также сложностью аппаратуры, необходимой для декодирования. Именно поэтому в современных RISC-архитектурах используются достаточно простые методы адресации, позволяющие резко упростить декодирование команд. Более сложные и редко встречающиеся в реальных программах методы адресации реализуются с помощью дополнительных команд, что вообще говоря приводит к увеличению размера программного кода. Однако такое увеличение длины программы с лихвой окупается возможностью простого увеличения тактовой частоты RISC-процессоров. Этот процесс мы можем наблюдать сегодня, когда максимальные тактовые частоты практически всех RISC-процессоров (Alpha, R4400, Hyper SPARC и Power2) превышают тактовую частоту, достигнутую процессором Pentium.