计算机系统结构基本概念(chapter 1)

article/2025/9/22 1:11:20

计算机系统结构基本概念

          • 计算机系统结构基本概念
            • 1.1 层次结构及透明性
            • 1.2 系统结构
            • 1.3 系统结构、组成原理及实现间的关系
            • 1.4 软硬件的特点
            • 1.5 Amdahl's law 及其应用(计算题)
            • 1.6 软件兼容性及实现方法
            • 1.7 计算机系统设计过程
            • 1.8 CPI、MIPS、程序执行时间的计算(计算题)
            • 1.9 冯 · 诺依曼结构与现代计算机结构的异同
            • 1.10 计算机更新换代的标准
            • 1.11 Flynn 分类法

计算机系统结构基本概念
1.1 层次结构及透明性

由硬件实现的层次称为机器;在硬件基础上由软件实现的称为虚拟机

层次结构如下:

  1. 硬件实现
  2. 微程序实现
  3. 传统指令系统(机器语言)机器
  4. 操作系统机器。操作系统是运行在第2级上的解释程序
  5. 汇编语言机器
  6. 高级语言机器
  7. 应用语言机器

        从学科领域来划分:第1和第2级属于计算机组织与结构,第4至第6级是系统软件,第7级是应用软件。它们之间仍有交叉。第1级要求一定的数字逻辑基础;第3级涉及汇编语言程序设计的内容;第4级与计算机系统结构密切相关。在特殊的计算机系统中,有些级别可能不存在。

简要说明计算机系统中的透明性

        在计算机系统中,本来存在的事物或属性,从某种角度看似不存在。根据用户不同将计算机分为多个层次结构,低层对高层用户透明,高层对低层用户不透明。

1.2 系统结构

定义一:程序员所看到的计算机的属性,即程序员编写出的能在机器上正确运行的程序所必须了解到的概念性结构功能特性

定义二:计算机系统结构主要研究软硬件功能分配对软硬件界面的确定

  1. 计算机系统由软件、硬件和固件组成,它们在功能上是等同的;
  2. 同一种功能可以用硬件实现,也可以用软件或固件实现;
  3. 不同的组成只是性能和价格不同
1.3 系统结构、组成原理及实现间的关系
  1. 系统结构:指的计算机系统中对各级之间界面的定义及其上下的功能分配
  2. 组成:指结构的逻辑实现,包括机器级内的数据流和控制流的组成以及逻辑设计等;
  3. 实现:指组成的物理实现,着眼于器件技术和微组装技术。
    指令系统(ISA)的确定属于 系统结构
    取指、取操作数、运算传送结果等具体操作及其排序方式属于 组成
    具体电路、器件的设计及装配技术等属于 实现

        计算机系统结构、计算机组成和计算机实现是三个不同的概念,但随着技术、器件和应用的发展,三者之间的界限越来越模糊.

1.4 软硬件的特点
  • 硬件实现:速度快、成本高;灵活性差、占用内存少
  • 软件实现:速度低、复制费用低;灵活性好、占用内存多
  • 发展趋势:硬件实现的比例越来越高,软件所占的成本越来越高。
1.5 Amdahl’s law 及其应用(计算题)

Amdahl’s law:加快某部件执行速度所获得的系统性能加速比,受限于该部件在系统中所占的重要性比例。
在这里插入图片描述
如果只针对整个任务的一部分进行优化,那么所获得的加速比是有上限的。


        例1:分析一个Web服务器的性能。假定该服务器,有50%的时间用于计算,另外50%的时间用于输入输出操作。采用新的处理器,Web服务器上的程序运行速度可以提升10倍,系统整体获得的加速比是多少?

解:系统获得的性能加速比: 1/(0.5+0.5/10) = 1/0.55 = 1.818
采用更快的处理器,系统性能加速比不超过2
优化方向:减少输入输出操作所占的时间

        例2:假设执行一个程序的总时间为1;程序的不可并行化部分占40%,就是0.4;可并行化部分就是1-0.4 = 0.6;开始采用的是单处理器执行。
(1)处理器个数:2,加速比:1/(0.4+ 0.6/2)≈ 1.43
(2)处理器个数:5,加速比:1/(0.4+ 0.6/5)≈ 1.92
(3)加速比上限:1/0.4 = 2.5
结论:并行计算性能的提升,受到了程序中必须串行执行部分的限制。

        例3:假设将某一部件的处理速度加快到10倍,该部件的原处理时间仅为整个运行时间的40%,则采用加快措施后能使整个系统的性能提高多少?

系统获得的加速比:1/(0.6+0.4/10) ≈ 1.56
在这里插入图片描述


其中,Fe是系统可改进部分的占比,Se是改进部分提升的加速比。

1.6 软件兼容性及实现方法

        软件兼容性即软件可移植性:在某一机器上运行的目标软件能够直接运行于另一机器上。三种实现方法:采用系列机方法; 模拟与仿真; 统一高级语言

1.7 计算机系统设计过程
  • 方法一:由上向下
    面向特定的应用场景,性能(性能价格比)很高.
    应用场合:专用计算机的设计(早期计算机的设计)
  • 方法二:由下向上
    设计过程:
    1. 根据当时的器件水平,设计微程序机器级和传统机器级
    2. 根据不同的应用领域设计多种操作系统、汇编语言、高级语言编译器等
    3. 最后设计面向应用的虚拟机器级
  • 方法三:中间开始
    设计过程:
    1. 首先定义软硬件的分界面,包括:指令系统、存储系统、输入输出系统、中断系统、硬件对操作系统和编译系统的支持等
    2. 然后各个层次分别进行设计,包括:
      软件设计人员设计操作系统、高级语言、汇编语言、应用出现等
    3. 硬件设计人员设计传统机器、微程序、硬联逻辑等
      应用场合:系列手机的设计

在这里插入图片描述

1.8 CPI、MIPS、程序执行时间的计算(计算题)

在这里插入图片描述
例题选讲
在这里插入图片描述
在这里插入图片描述

1.9 冯 · 诺依曼结构与现代计算机结构的异同
  • 相同点: 都由运算器、控制器、存储器、I/O五大部件组成;都采用程序驱动的方式。
  • 不同点:冯诺依曼计算机以运算器为中心,现代计算机以存储器为中心; 冯诺依曼计算机采用控制器集中控制方式,现代计算机则采用分散控制方式。
1.10 计算机更新换代的标准

        计算机速度的提升,以微处理器(或者CPU)的更新换代为标准.

1.11 Flynn 分类法

        计算机系统结构的分类,按照指令流数据流的多倍性特征对计算机系统进行分类。比如包括如下:

  1. 单指令流单数据流SISD
  2. 单指令流多数据流SIMD
  3. 多指令流单数据流MISD
  4. 多指令流多数据流MIMS

主要缺点:

  1. 分类太粗。比如在SIMD中包括了多种处理机;对流水线处理机的划分不明确,标量流水线为SISD,向量流水线为SIMD;
  2. 根本问题是把两个不同等级的功能并列对待,通常,数据流受指令流控制,从而造成MISD不存在。

http://chatgpt.dhexx.cn/article/OSmJByWm.shtml

相关文章

计算机基础知识——计算机系统的基本构造(CSP-J组初赛知识点)

计算机基础知识(看了都说好)系列之计算机系统的基本构造,希望大家能耐心看完。 First概述 计算机系统由硬件和软件两部分组成。硬件系统是计算机的“躯干”,是物质基础。而软件系统则是建立于这个“躯干”上的“灵魂”&#xff0…

❤【计算机系统结构】期末考试备考复习宝典 (必考考点--建议收藏)

【计算机系统结构】期末考试备考复习宝典 (必考考点–建议收藏) 要期末考试了,整理一份宝典备考之计算机系统结构的知识点。文章内容由William_Tao(攻城狮)提供,觉得不错的话,点赞支持一波! (公…

入侵检测技术目的-发现黑客

一.黑客常见的操作 1.制造并传播病毒木马 2.寝取隐私或敏感信息 3.控制你的计算机 4.服务器宕机(死机) 5网络瘫痪 二.常见的网络攻击手段: 网络攻击主要分为以下几种类型 (1)主动攻击:包含攻击者访问所需要…

入侵检测步骤

安全网关可以设置改密码策略,自动改密码并保存,按照周期 查看系统日志 这个一般都是查看服务的启动情况 less /var/log/secure 直接G查看最后的日志信息, 可以复制粘贴搜索登录失败的日志,如果太多了,就说明被入…

入侵检测技术框架总论

文章目录 1. 引言,网络安全态势理解0x1:网络安全检测的描述0x2:安全分析 2. 入侵检测0x1:入侵检测通用模型1. CIDF体系结构 1)事件产生器(event generators)2)事件分析器&#xff08…

综述类_网络入侵检测技术综述

文章目录 网络入侵检测技术综述大纲一、入侵检测系统分类1.基于数据来源划分2.基于检测技术划分 二、基于传统机器学习的入侵检测1.入侵数据处理2.监督机器学习技术3.无监督机器学习技术4.小结 三、基于深度学习的入侵检测1.生成方法2.判别方法3.生成对抗网络4.小结 四、基于强…

【安全防护技术】入侵检测技术

入侵检测技术 一、概念介绍二、IDS通用模型:CIDF三、IDS分类按检测分析技术按检测范围基于主机的入侵检测系统网络入侵检测系统 四、IDS指标 一、概念介绍 入侵检测:对入侵行为的发觉。 通过计算机网络或计算机系统的关键点采集信息并进行分析,从中发现…

信息安全-入侵检测技术原理与应用

一、入侵检测概述 1.1 入侵检测概念 入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象 判断与目标相关的操作是否为入侵的依据:对目标的操作是否超出了目标的安全策略范围 入侵:指违背访问目标的安全策略的行为 入侵检测…

【机器学习】机器学习的学习经验总结!

作者:王茂霖,华中科技大学,Datawhale成员 本文分享了机器学习概念,学习路线和知识体系,希望帮助大家更好地入门机器学习。 Part 1 机器学习相关概念 现如今,关于人工智能(AI)领域出现…

信号处理学习经验总结

文章目录 目录 文章目录 前言 一、信号处理算法快速上手的思路 二、信号及信号处理的深层理解 总结 前言 一年来写的信号处理系列文章受到不少粉丝的喜爱,本人深感欣慰。这篇文章将从本人信号处理的研究经历出发,简单谈谈我对信号的认知以及对信号处…

机器学习的学习经验总结!

↑↑关注后"星标"Datawhale 每日干货 & 每月组队学习,不错过 Datawhale干货 作者:王茂霖,华中科技大学,Datawhale成员 本文分享了机器学习概念,学习路线和知识体系,希望帮助大家更好地入门机…

学习总结和方法经验一

近期制定了详细的学习计划,每天安排的慢慢的,越来越感受到充实。最近的学习也是收货颇多,当然不仅是知识的收货更多的是学习方法的收货。 1.制定短期和长期的学习计划 长期学习计划可以是一个月、两个月甚至更长,长期学习计划主…

学习的总结

java.lang.Class 类 java.lang.Class 类是实现反射的关键所在,Class 类的一个实例表示 Java 的一种数据类型,包括类、接口、枚举、注解(Annotation)、数组、基本数据类型和 void。Class 没有公有的构造方法,Class 实例…

怎样学好英语?(多年英语学习经验总结)

英语到底怎么学?我总结自身之前英语,西班牙语,以及日语三门语言的学习经验,提炼一套语言学习方法,特别花了两周写出这篇万字精华攻略,干货满满,建议先赞再看,从英语学习的方法论到不…

SQL学习经验总结(第一期)共6期

目录 一、数据库基础 1、什么是数据库 2、数据库的基本概念 2.1、数据库的发展 2.2、数据库管理系统 2.3、数据库系统 2.4、数据模型 2.5、关系数据模型结构 2.6、RDBMS常用专业术语 3、SQL语言简介: 3.1、SQL的分类 4、MySQL数据库 4.1、MySQL数据库的…

OpenCv相机标定——圆形标定板标定

OpenCv相机标定——圆形标定板标定 0.前言1.标定图案2.OpenCv标定3.标定结果分析 0.前言 OpenCv中,相机标定所使用的标定图案分为棋盘格、对称圆形及非对称圆形特征图、ArUco板和ChArUco板等。在OpenCV的官方例程中,采用的是棋盘格图案,因为其…

线结构光三维重建(二)相机标定、光平面标定

线结构光三维重建(一)https://blog.csdn.net/beyond951/article/details/125771158 上文主要对线激光的三角测量原理、光平面的标定方法和激光条纹提取的方法进行了一个简单的介绍,本文则主要针对线激光三维重建系统的系统参数标定进…

工业相机标定(张正友标定法)

目录 相机标定的概念 a. 相机标定的定义 b. 相机标定的目的 相机标定的过程 a. 标定板选择 b. 标定板摆放及拍摄 c. 标定板角点提取 张正友标定法 a. 反解相机矩阵 b.反解畸变系数 使用Python进行相机标定 a. 安装OpenCV b. 准备标定板图片 c. 利用OpenCV进行角点…

详解机器人标定

相机固定不动, 上往下看引导机器人移动 机器人与视觉标定理论详解 相机固定不动, 上往下看引导机器人移动 1.相机非线性校正 使用标定板做非线性校正 2.相机与机器人做9点标定 可以使用机器人扎9个点,或者机器人抓住工件摆放9个位置,得到9个机械坐标…

标定系列二、9点标定以及5点圆心标定过程(代码详解)

一、九点标定过程 1.算法原理 9点标定就是通过9个点计算出相机坐标系到机械手坐标系下的一个仿射变换,(实际上空间中的二维平面的仿射变换只需要3个点就足够了)。在实际应用过程中,需要获取像素下特征点的坐标和对应机械手的坐标…