ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:104.25KB ,
资源ID:6303712      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6303712.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(微机原理复习概要.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

微机原理复习概要.docx

1、微机原理复习概要微机原理1、原码、补码表示范围举例:某机字长8位,采用定点表示法,可表示的纯小数或整数的表示范围是多少?若采用浮点表示法,阶码3位,尾数5位,表示的数值范围是多少?定点小数:-0.1111111 +0.1111111,即-127/128+127/128定点整数:-1111111.+1111111.,即127127浮点数: 正数:0.00012-11+0.11112+11 即 +1/128+ 15/2 负数:-0.1111211-0.00012-11 即 -15/2 -1/128定点小数的表示范围: .1111.1 X +.11111 即:(1-2-n) X(1-2-n)定点整数

2、的表示范围: 1111.1 X +1111.1 即(2n-1) X + (2n-1)机器字长p+m+2位,其中尾数占m+1位,阶码占p+1位浮点数所能表示的数值范围应分成正、负数。分别表示如下: 正数:2-m 2-(2p-1 ) X+(1-2-m) 2+(2p- 1)负数:-(1-2-m) 2+(2p- 1) X-2-m 2-(2p-1 )某机字长32位,浮点表示时,阶码占8位,尾数占24位,各包含一个符号位。问: (1)带符号定点小数的最大表示范围是多少? (2)带符号定点整数的最大表示范围是多少? (3)浮点表示时,最大的正数是多少? (4)浮点表示时,最大的负数是多少? (5)浮点表示时

3、,最小的规格化正数是多少?答案:(1) -1+(1-2-31)(2) -2+31+ (2+31-1)(3)(1-2-23)* 2+127(4)- 2-23* 2-128(5) +2-1*2-128注意事项浮点数基值的选择 rm=2、8、16 尾数的基值,增大数的表示范围,不降低数的表示精度浮点数的规格化 尾数1/rm,即尾数小数点后的第一位数是非02、原码表示法 将带符号数的符号位数值化(习惯上用“0”表示“”,用“1”表示“”),数码位保持不变,即原码表示法。 例如: X0.101101 Y=-0.010110 则X原=0.101101 Y原=1.0101103、补码表示法 举例: 若 X=

4、+0.10110010 根据定义: X补=0.10110010 若 X=-0.10110010 根据定义: X补=2+(-0.10110010) =10.00000000-0.10110010 =1.01001110 求补码的简易方法: 正数的补码同原码; 负数的补码,保持原码符号位不变(“1”),数码位各位变反,末位加1。无论正数还是负数,都必须先求原码。已知 X补,求X原方法 对于正数:X原=X 补 对于负数:X原=X补补例:若 X补= 1.10110001 X原=1.01001111 已知 X补,求X补的方法 将X 补连同符号位一起,各位变反,末位加1; 例:若 X补= 1.101100

5、01 X补=0.01001111 已知 X补,求X/2补、X/4补的方法 将X 补连同符号位一起右移1位,左边补1位与符号位相同的数码,则得到X/2补;同理,若右移2位,则得到X/4补; 例:若 X补= 1.01101111 X/2补=1.10110111 X/4补=1.11011011 已知 X补,求2X补、4X补的方法 将X 补左移1位,得到2X补,右边补“0”;若左移2位,则得到4X补。 例:若 X补= 0.00101101 2X补=0.01011010 4X补=0.10110100 4、反码表示法求负数的反码也有简便方法:即将原码的符号位保持不变,数码位各位变反。举例: 若 X=-0.

6、11011001 X原=1.11011001 X反=1.001001105、浮点数的原码、补码和反码表示法 浮点数由两个定点数组成,阶码是定点整数,尾数是定点小数,其三种编码的具体格式以下面的例子说明。 例1:若X=+0.110110012110,该浮点数在机内采用如下格式: X=-110,+0.11011001 X原=1110,0.11011001 X反=1001,0.11011001 X补=1010,0.11011001例2:若X=-0.100101112+110,该浮点数在机内采用如下格式: X=+110,-0.10010111 X原=0110,1.10010111 X反=0110,1.

7、01101000 X补=0110,1.011010016、常用的错误检测码有两类:检错码和纠错码。 奇偶校验码常用的检错码 海明码常用的纠错码 数据校验码实现的原理就是在所传输的信息中加入一些冗余码,使合法数据编码出现某些错误时,就成为非法编码。这样,就可以通过检测编码的合法性来达到发现错误的目的。 数据校验位的多少与码距紧密相关。码距的概念是什么呢?即根据任意两个合法码之间至少有几个二进制位不相同而确定的。仅有一位不同,称其码距为1。 一般来说,码距越大,纠错能力越强,但数据冗余也越大,即编码效率低了。所以,选择码距要取决于特定系统的参数。数字系统的设计者必须考虑信息发生差错的概率和该系统能

8、容许的最小差错率等因素。 利用校验码实现对数据信息的校验,目的是提高计算机的可靠性。检错与纠错的方法很多,这里只介绍常用的三种数据校验方法:奇偶校验、海明校验和循环冗余校验(CRC)。 奇偶校验码是一种开销最小,能发现数据代码中一位出错情况的编码,常用于存储器读写检查,或ASCII字符传送过程中的检查。它的实现原理是使码距由1增加到2。 构成规则:奇偶校验通常用来检验单个字符的错误。即发送端在每个字符的最高位之后附加一位奇偶校验位。这个校验位可为“1”或“0”,以保证整个字符中“1”的个数是奇数(称奇校验)或偶数(称偶校验)。 奇偶校验只能发现一位错或奇数个位错,但不能确定是那一位错,也不能发

9、现偶数个错,更无法识别错误信息的位置。考虑到一位出错的几率比多位出错的几率高得多,该方案还是有很好的使用价值。 纠错码(码距为3) 大、中型计算机在存储器校验时,主要采用海明校验。海明校验是由R.Hamming于1950年提出的,是目前仍广泛被采用的一种很有效的校验方法。海明校验实现原理 海明校验码以奇偶校验为基础,但校验位不是一位,而是多位。它实质上就是一种多重奇偶校验码。它的实现原理是:在数据中加入几个校验位,并把数据的每一个二进制位分配在几个奇偶校验组中,当某一位出错后,就会引起有关的几个校验组的值发生变化,这不但可以发现出错,还能指出是哪一位出错,为自动纠错提供了依据。7、补码加减法运

10、算方法 对于补码加减法运算需要证明如下公式: X+Y补=X补+Y补 X-Y补=X补+-Y补例1:已知:X=-0.0625,Y=-0.75。求:X+Y,X-Y 解:X=-0.0001 Y=-0.1100 X原=1.0001 Y原=1.1100 X补=1.1111 Y补=1.0100 -Y补=0.1100 X补=1.1111 X补=1.1111 + Y补=1.0100 + -Y补=0.1100 - - X+Y补=1.0011 X-Y 补=0.1011 X+Y原=1.1101 X-Y 原=0.1011 X+Y=-0.1101 X-Y=+0.1011 =-0.8125 =+0.6875例2:已知:X=

11、-20,Y=+9。求:X+Y,X-Y 解:X=10100 Y=01001 X原=110100 Y原=001001 X补=101100 Y补=001001 -Y补=110111 X补=101100 X补=101100 + Y补=001001 + -Y补=110111 - - X+Y补=110101 X-Y 补=100011 X+Y原=101011 X-Y 原=111101 X+Y=-01011 X-Y=-11101 =-11 =-29结论:补码运算能将减法变为加法,是的运算器中只需一个加法器;补码加减法运算时,符号位与数码位一样参加运算,能自然得到结果的正确符号;补码小数的加减法运算以“2”为模

12、,补码整数运算以“2n+1”为模,即符号位向更高位的进位自然丢失,不影响运算结果的正确性。2、定点加减法运算中的溢出问题 “运算溢出”是指运算结果大于机器所能表示的最大正数或小于所能表示的最小负数。“运算溢出”只对带符号数的运算有效。下面举例说明什么情况下会产生溢出。 X补=0.1010 X补=1.0001 + Y补=0.1001 + Y补=1.0111 - - X+Y补=1.0011 X+Y 补=0.1000 从上述例子可以看出,两个正数相加,结果为负数;而两个负数相加,结果为正数,显然是错误的,其原因是由于运算产生了溢出;除此之外,正数减负数或负数减正数,也可能产生运算溢出。溢出是一种错误

13、,计算机在运算过程中必须能发现这种错误,并进行必要的处理,否则将产生严重的后果。常用的判溢出的方法有以下两种:采用变形补码判溢出;利用符号位进位信号判溢出。采用变形补码判溢出 “变形补码”是采用2个符号位的补码,记作X补。 上面的两个例子,若采用变形补码运算,结果为:例1: X补=00.1010 例2: X补=11.0001 + Y补=00.1001 + Y补=11.0111 - - X+Y补=01.0011 X+Y补=10.1000 例1中,运算结果的两位符号位为“01”,表示产生了正溢出。例2中,运算结果的两位符号位为“10”,表示产生了负溢出。不溢出时,两个符号位应相同,为“00”或“1

14、1”。一、已知X=-0.10001012-111 Y=+0.00010102-100 (1)用补码运算求XY?,并判断是否有溢出。 (2)用补码运算求XY?,并判断是否有溢出。解: (1)对阶 X=-0.0001000 2-100 (2)运算 X补=11 100,11.1111000 X补=11 100,11.1111000+ Y补=11 100,00.0001010 + -Y补=11 100,11.1110110- -X+Y补=11 100,00.0000010 X-Y补=11 100,11.1101110 (3)结果规格化 X+Y补=11 100,00.0000010=10 111,00.

15、1000000 溢出 X-Y补=11 100,11.1101110=11 010,11.0111000 X-Y=-0.10010002-110、已知X=-7.25,Y=+28.5625 (1)将X和Y分辨转换成二进制浮点数(阶码4位,尾数10位,各包含一个符号位; (2)用变形补码求XY?解: X=-111.01=-0.111012+011 Y=+11100.1001=+0.1110010012101 X原=00 011,11.111010000 Y原=00 101,00.111001001 X补=00 011,11.000110000 Y补=00 101,00.111001001 -Y补=0

16、0 101,11.000110111(1)对阶 X补=00 101,11.110001100 -Y补=00 101,11.000110111(2)尾数运算 11.110001100 + 11.000110111 - 10.111000011(3)结果规格化 X-Y补=00 110,11.0111000011 X-Y原=00 110,11.1000111101 X-Y=-0.10001111012+110结论: 采用变形补码进行加减运算时,运算结果的两位符号位应相同;若两个符号位为“00”,表示结果是一个正数,反之,若为“11”,表示结果是负数; 若两个符号位不同,则表示运算产生了溢出,且左边一

17、位表示结果的正确符号,即若结果的两位符号位为“01”,表示结果的正确符号应为正,即产生了正溢出。否则若结果的两位符号位为“10”,表示结果的正确符号应为负,即产生了负溢出; 这种方法简单,容易实现,只要在两个符号位上增设一个半加器即可,但运算器要增加一位字长,或要降低一位运算精度。3、计算机中的逻辑运算 1、逻辑非2、逻辑与3、逻辑或4、逻辑异或4、计算机系统层次结构5、存储系统计算机中由存放程序和数据的各种存储设备、控制部件和管理信息调度的设备(硬件)和算法(软件)所组成的系统。(1)基本概念存储器是计算机系统的重要组成部分。存储器有主存储器与辅助存储器之分。主存储器,又称内存储器,即内存,

18、用来存放程序和数据。CPU在工作过程中,要频繁地与主存储器交换信息,因此主存储器的性能在很大程度上影响整个计算机系统的性能。目前,广泛采用的主存储器是按地址访问的,即一维线性存储器。它由许多存储元构成。存储元是存储器的最小单位,一个存储元可存放一位二进制信息,若干存储元构成一个存储字。通常存储字与机器字长相同。(2)主存储器的主要技术指标(1)存储容量(2)存取速度(3)存储器的分类可根据存储器的不同特性,对存储器进行分类:根据使用的存储元:半导体存储器和磁性存储器;根据存储器的读写方式:RAM和ROM;根据对存储器的访问方式:按地址访问存储器和按内容访问存储器;根据信息的可保存性:永久性存储

19、器,非永久性存储器;根据读出方式:破坏性读出存储器和非破坏性读出存储器;根据存取方式:随机存储器,顺序存储器和半顺序存储器。(4)提高主存储器性能的措施 由于CPU工作过程中要频繁地与主存储器交换信息,因此主存的访问速度成为计算机系统速度的“瓶颈”,因此如何加快主存储器的速度是计算机设计者追求的目标。在各种计算机系统中,为加快主存储器速度,大都采取以下几种措施:采用高速器件以尽可能缩短存储器的访问周期TM。加长存储器的字长。采用并行主存系统以提高存储器的等效速度。在CPU与主存储器间增设一级高速缓冲存储器。6、三级存储层次结构在三级存储层次中,高速缓冲存储器的访问速度可与CPU相匹配,但是其容

20、量比主存储器更小,任何时候Cache中的信息是主存储器中一部分信息的副本。当CPU需要访问主存储器时,根据给定的主存储器地址迅速判定该地址中的信息是否已进入Cache中,如果已进入Cache中,则经地址变换后立即访问Cache,如果Cache不命中,则直接访问主存储器,显然,Cache命中率越高越好。为提高访问Cache的速度,需要在Cache与主存储器之间设置一块辅助硬件,由它来完成主存与Cache之间的地址变换功能,而暂时不执行的程序或暂时不用的数据则存放在辅助存储器,需要时,将程序和数据以信息块为单位从辅助存储器中调入主存储器,这样就构成了“Cache主存辅存”三级存储层次。在理想情况下

21、,访问主存储器的速度决定于Cache,而其容量成本则决定于辅存,它能更好地满足“高速度、大容量、低成本”三方面的要求。一般来说,存储器速度很高,存储容量就不可能很大,成本也不会很低;若存储容量很大,存取速度就不可能很高,成本也不可能很低。7、三种Cache替换算法(1)随机算法;(2)先进先出算法FIFO;(3)近期最少使用算法LRU(Least Recently Used)(可用堆栈实现,所以又被称为堆栈型算法)8、局部性原理:也就是说,通常情况下程序的90%执行时间花费在执行10%的代码上。程序执行过程中满足时间局部性和空间局部性,所以存储系统分层结构高性能的依据就是程序的局部性原理,程序

22、倾向于访问它刚刚访问过的的指令和数据。9、地址线是多少K化成2的多少次方,即为地址线;数据线是多少位就为多少条。11、赫夫曼压缩:在概率密度分布不均匀的代码系统中,若对出现概率高的事件用较短的代码来表示,而对出现概率低的事件则用较长的代码来表示,那么代码的平均长度可有效缩短,这就是Huffman压缩法的基本结论。12、扩展操作码法扩展操作码法是一种比较简单的操作码优化方式。常用的有等长扩展和不等长扩展两种方法。等长扩展法 每次扩展同样位数的操作码,如4812位扩展,369位扩展等不等长扩展法 每次扩展不同位数的操作码,如4610位扩展,4810位扩展等具体机器中采用那种方法,取决于指令系统中所

23、包含的各类指令的数量。 例题:某机字长16位的指令系统中,使用频度最高的指令少于15条,使用频度低的指令只有15条,使用频度最低的指令也不多,则可以采用4812位等长扩展实现15/15/16条指令的扩展方案。若该指令系统中使用频度高的指令不超过8条,则可采用4610的不等长扩展法,实现8/31/16条的扩展方案:13、寻址方式操作数寻址方式是指根据指令中的地址码寻找操作数的实际地址的方式,也可称作“编址方式”或“变址方式”;寻址方式有寄存器寻址,存储器寻址和立即数寻址三大类;1、直接寻址方式2、寄存器寻址方式3、间接寻址方式:(1)通过寄存器间接寻址;(2)通过存储器的间接寻址;4、基址寻址方

24、式 5、变址寻址方式6、块寻址方式7、隐含寻址方式8、立即寻址方式9、相对寻址方式14、堆栈结构及其寻址方式堆栈是一种重要的数据结构;堆栈操作只在栈顶进行;堆栈的特点是“后进先出”;堆栈分硬堆栈和软堆栈。硬堆栈是由在CPU内部设置的专用寄存器组构成;软堆栈是指在主存储器中划出的专门用作堆栈的一片区域,即堆栈区。作用:暂存各种信息;保护现场(1)硬堆栈的缺点是容量小;硬堆栈的优点是速度快。(2)软堆栈容量可以很大,唯一的限制是存储器的容量;软堆栈的缺点是速度较慢;(3)可以构成软硬结合的堆栈。15、指令分类:(1)数据传送指令;(2)算术运算指令(3)逻辑运算指令(4)转移类指令(5)堆栈操作指

25、令(6)数据块运算指令(7)控制类指令16、指令周期、机器周期和节拍的关系(1)“指令周期”是指一条指令从取出到执行完毕所需要的时间,通常将其分成两个阶段取指令、分析指令阶段和执行指令阶段。取指令阶段对所有指令都相同,可称作“公操作阶段”。执行指令阶段的不同操作才反映出不同的指令功能。对于采用混合控制方式的现代计算机,一般的做法是定义几个基本的机器周期,例如:取指令机器周期,读存储器机器周期,写存储器机器周期和执行运算机器周期等。(2关系:一个指令周期中,可包含不同数量、不同种类的一个或几个机器周期。但任何指令的第一个机器周期必须是取指令机器周期,由它完成取指令和分析指令的功能。机器周期又称作

26、CPU周期,通常是存储器的一个访问周期。一个机器周期内部又可分为几个节拍。节拍是计算机操作的最小单位,又称作时钟周期或T周期。17、微程序:解释一条机器指令的微指令的集合18、机器周期(又称CPU周期):指主存储器的一个访问周期(TM),完成一个基本操作所需要的时间。19、中断向量:中断源的识别标志,可用来存放中断服务程序的入口地址或跳转到中断服务程序的入口地址。 20、保护现场:通过利用一系列PUSH指令保护CPU现场,即将相关寄存器的内容入栈保护起来。21、中断屏蔽:是指在一定的情况下,将中断屏蔽掉,禁止这个中断请求进入系统。22、总线:是指传送信息的通路23、Cache: 高速缓冲存储器

27、 ,一种特殊的存储器子系统,其中复制了频繁使用的数据以利于快速访问。24、程序计数器:是指用于存放下一条指令所在单元的地址的地方。 25、DMA:是指Direct Memory Access,即直接存储器访问,它允许不同速度的硬件装置来沟通,而不需要依于CPU的大量中断负载。26、存储系统:是指计算机中由存放程序和数据的各种存储设备、控制部件及管理信息调度的设备(硬件)和算法(软件)所组成的系统。27、计算机病毒的实质 实质上是计算机程序,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。病毒不是

28、来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。28、中断时为什么要保护现场? 所谓保护现场一般就是保护一些共用的寄存器,由于这些寄存器是共用的,所以可能会被其它的程序修改,因此需要保存起来,返回的时候再恢复回来,从而保护了程序运行的状态。一般可在进入中断服务程序保护现场的时候关掉中断,保护完现场后再开中断。如果没有保护

29、现场或者保护现场的时候被高优先级的中断所中断,这时候当前程序里面的有些寄存器没有被保护下来,而高优先级的中断运行的过程中可能会改写这些寄存器,这样再返回低优级中断的时候,不可能恢复这些器存器的值,低优先级的程序运行的时候会因为错误的寄存器值造成不可预料的结果。29、存储程序原理:又称“冯诺依曼原理”,是指将程序像数据一样存储到计算机内部存储器中的一种设计原理,这样计算机就能在程序的控制下,有条不紊的工作。30、软硬件在逻辑功能上的等效性?计算机系统中的硬件和软件密切相关,它们之间的界面模糊不清,可以动态的改变。软件的功能由硬件来完成,称为软件的硬化;硬件的功能由软件来完成,称为硬件的软化。但是它们也有彼此的优缺点硬件:速度

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1