计算机组成原理唐朔飞复习串讲.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机组成原理唐朔飞复习串讲

计算机组成原理;1.2 计算机的基本组成;第3章 系统总线;二、总线通信控制;由 统一时标 控制数据传送;;;不互锁;(4) 半同步通信;以输入数据为例的半同步通信时序;;上述三种通信的共同点;(5) 分离式通信;1. 各模块有权申请占用总线;第4章 存 储 器;高;缓存;DD; (3) 动态 RAM 时序; (4) 动态 RAM 刷新;tC = tM + tR;③ 分散刷新与集中刷新相结合(异步刷新); 3. 动态 RAM 和静态 RAM 的比较; 用 1K × 4位 存储芯片组成 1K × 8位 的存储器; (2) 字扩展(增加存储字的数量); (3) 字、位扩展; 2. 存储器与 CPU 的连接 ;六、存储器的校验;3. 汉明码的纠错过程;七、提高访存速度的措施;2. 多体并行系统;M0;4.2;4.3 高速缓冲存储器;2. Cache 的工作原理;(2) 命中与未命中;(3) Cache 的命中率;(4) Cache –主存系统的效率;;4. Cache 的 读写 操作;Cache 和主存的一致性 ;5. Cache 的改进; 字块2m-1;2. 全相联映射;字块2m-1;三、替换算法;第5章 输入输出系统;5.6 DMA 方式;2. DMA 与主存交换数据的三种方式;(2) 周期挪用(或周期窃取);(3) DMA 与 CPU 交替访问;第7章 指 令 系 统;7.3 寻 址 方 式;7.3 寻 址 方 式;二、数据寻址 ;2. 直接寻址;3. 隐含寻址;4. 间接寻址;;5. 寄存器寻址;EA = ( Ri );7. 基址寻址;(2) 采用通用寄存器作基址寄存器;8. 变址寻址;9. 相对寻址; (1) 相对寻址举例;(2) 按字节寻址的相对寻址举例;10. 堆栈寻址;(2) 堆栈寻址举例;(3) SP 的修改与主存编址方法有关;7.5 RISC 技 术 ;二、RISC 的主要特征 ;三、CISC 的主要特征 ;四、RISC和CISC 的比较 ;第8章 CPU 的结构和功能;8.2 指 令 周 期;2. 每条指令的指令周期不同;3. 具有间接寻址的指令周期;5. 指令周期流程;6. CPU 工作周期的标志;8.3 指 令 流 水;二、系统的并行性;取指令 3; 必须等 上条 指令执行结束,才能确定 下条 指令的地址, 造成时间损失;4. 指令的六级流水;指令 1 与指令 4 冲突;2. 数据相关;3. 控制相关;3. 控制相关;四、流水线性能 ;2. 加速比 Sp ;由于流水线有 建立时间 和 排空时间 因此各功能段的 设备不可能 一直 处于 工作 状态 ;8.3;8.4 中断系统;2. 中断系统需解决的问题;四、中断响应;3. 中断隐指令;五、保护现场和恢复现场; ;(2) 屏蔽字;(3) 屏蔽??术可改变处理优先等级;(3) 屏蔽技术可改变处理优先等级;(3) 屏蔽技术可改变处理优先等级;8.4;(1) 断点进栈;(3) 程序断点存入 “ 0 ” 地址的断点保护;第9章 控制单元的功能;9.1 操作命令的分析;三、多级时序系统;2. 时钟周期(节拍、状态) ;;3. 多级时序系统;第10章 控制单元的设计;10.2 微程序设计;二、微程序控制单元框图及工作原理;2. 微程序控制单元的基本框图;二、微程序控制单元框图及工作原理;3. 工作原理;还需考虑 如何读出 这 3 条微指令 ?;(2) 取指阶段的微操作及节拍安排;(3) 执行阶段的微操作及节拍安排;④ CSL 指令;? 访存指令;⑧ LDA 指令;全部微操作 20个

文档评论(0)

sandaolingcrh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档