第一章第二章习题及答案.pdf_第1页
第一章第二章习题及答案.pdf_第2页
第一章第二章习题及答案.pdf_第3页
第一章第二章习题及答案.pdf_第4页
第一章第二章习题及答案.pdf_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国地质大学 武汉 计算机学院 吴湘宁 中国地质大学 武汉 计算机学院 吴湘宁 计算机体系结构习题及答案计算机体系结构习题及答案 第一章 基础知识 1 名词解释 翻译 解释 模拟 仿真 透明性 程序访问局部性 答案 略 翻译翻译 先用转换程序将高一级机器上的程序整个地变换成为低一级机器上可运行的等效程 序 然后再在低一级机器级上去实现的技术 解释解释 在低一级机器上用它的一串语句或指令来仿真高一级机器级上的一条语句或指令的功 能 通过对高一级机器语言程序中的每条语句或指令逐条解释来实现的技术 模拟模拟 指用软件的方法在一台计算机 宿主机 A 上 实现另一台计算机 虚拟机 B 的指令系 统 仿真仿真 用微程序的方法在一台计算机 宿主机 A 上实现另一台计算机 目标机 B 的指令系统 透明性透明性 一种本来是存在的事务或属性 但从某种角度看却好像不存在 程序访问的局部性原理程序访问的局部性原理 是指程序执行过程中 呈现出频繁重新使用那些最近已被使用过的 数据和指令的规律 程序访问的局部性包括时间局部性和空间局部性 2 一个经解释实现的计算机可以按功能划分为四级 每一级为了执行一条指令需要下一级 的 N 条指令 若执行第一级的一条指令需要的时间为 K ns 那么执行第二 三 四级的一条 指令各需要多少时间 答案 NK ns N2K ns N3K ns 3 计算机系统按功能划分层次结构的好处主要体现在哪些方面 答案 1 有利于理解软件 硬件和固件在系统中的地位和作用 2 有利于理解各种语言的实质和实现途径 3 有利于推动计算机系统结构的发展 4 有利于理解计算机系统结构的定义 4 什么是透明性 对计算机系统结构 下列哪些是透明的 哪些是不透明的 1 存储器的模 m 交叉存取 2 浮点数据表示 3 I O 系统是采用通道方式还是 I O 处理 机方式 4 阵列运算部件 5 数据总线宽度 6 通道是采用结合型的还是独立型的 7 访问 方式保护 8 程序性中断 9 串行 重叠还是流水控制方式 10 堆栈指令 11 存储器的最 小编址单位 12 Cache 存储器 答案 一种本来是存在的事务或属性 但从某种角度看却好像不存在 称为透明性 对计算机系统结构来说透明的是 1 4 5 6 9 12 对计算机系统结构来说不透明的是 2 3 7 8 10 11 5 什么是计算机体系结构 什么是计算机组成 什么是计算机实现 并说明三者的关系和 相互影响 答案 计算机系统结构计算机系统结构是计算机系统的软 硬件分界面 是机器语言程序员或是编译程序 员所需了解的计算机属性 计算机组成计算机组成是计算机系统结构的逻辑事项 中国地质大学 武汉 计算机学院 吴湘宁 中国地质大学 武汉 计算机学院 吴湘宁 计算机实现计算机实现是计算机组成的物理实现 三者的关系和互相影响为 1 具有相同系统结构的计算机可以采用不同的组成 2 一种计算机组成可以采用多种不同的计算机实现 3 计算机组成 计算机实现对计算机系统结构有着很大的影响 4 计算机系统结构的设计不应限制计算机组成和实现技术 应能用于高档机 也可用于低 挡机 5 在不同时期 计算机系统结构 组成和实现所包含的内容会有所变化 三者之间的界线 常常很模糊 6 从机器 汇编 语言程序员角度看 以下哪些是透明的 1 指令地址存储器 2 指令缓冲器 3 时标发生器 4 条件码寄存器 5 乘法器 6 主存地址寄存器 7 磁盘外设 8 先行进位链 10 通用寄存器 11 中断字寄存器 答案 对机器 汇编 语言程序员来说透明的有 2 3 5 6 8 9 对机器 汇编 语言程序员来说不透明的有 1 4 7 10 11 7 假设在一台 40 MHz 处理机上运行 200 000 条指令的目标代码 程序主要由四种类型的指 令所组成 根据程序跟踪实验结果 各类指令的混合比和每类指令的 CPI 值如表 1 9 所示 表 1 9 各类指令的指令混合比及每类指令的 CPI 值 表 1 9 各类指令的指令混合比及每类指令的 CPI 值 指令类型 指令混合比 CPI 算术和逻辑 60 1 高速缓存命中的加载 存储 18 2 转移 12 3 高速缓存缺失的存储器访问10 4 1 试计算在单处理机上执行上述该程序时的平均 CPI 2 根据 1 所得到的 CPI 计算相应的 MIPS 速率及程序的执行时间 答案 1 2 24 CPI 2 17 86 MPIS 0 0112 s 8 某工作站采用时钟频率为 15 MHz 处理速率为 10 MIPS 的处理机来执行一个程序 假定 每次存储器存取为 1 周期延迟 试问 1 此计算机的有效 CPI 是多少 2 假定将处理机的时钟频率提高到 30 MHz 但存储器子系统速率不变 这样 每次存 储器存取需要两个时钟周期 如果 30 的指令每条只需要一次存储存取 而另外 5 的指令每条需要两次存储存取 还假定已知混合程序的指令数不变 并与原工作 站兼容 试求改进后的处理机性能 计算 MIPS 答案 1 5 1 10 10 10 15 10 6 6 6 MIPS f CPI 2 改造以后处理机的 CPI 发生变化 30 的指令每条只需要一次存储存取 由于时钟周期 缩短 这类以前需要 1 个时钟周期用于存储 而现在需要增加 1 个时钟周期用于存储 同理 5 的指令每条需要两次存储存取 这类以前需要 2 个时钟周期用于存储 而现在需要增加 2 2 个时钟周期用于存储 而其他指令不需访存 所以所需时钟周期不变 改造后 CPI 为 9 1 1 0 3 0 5 1 24 5 12 30 OLDNEW CPICPI 中国地质大学 武汉 计算机学院 吴湘宁 中国地质大学 武汉 计算机学院 吴湘宁 789 15 10 9 1 10 30 10 6 6 6 NEW NEW NEW CPI f MIPS 9 什么是并行性 它分为哪两种类型 开发计算机系统并行性的主要技术途径有哪三个 沿这些途径分别发展出什么类型的计算机 答案 并行性指同一时刻或同一时间间隔内发生两件或两件以上事件 并行性分为同 时性和并发性 同时性指的是两个或多个事件发生在同一时刻 并发性则是指两个或多个事件发生在同 一段时间间隔内 在计算机系统中 提高并行性的技术途径可以归纳为以下三种 1 时间重叠 在并行性概念中引入时间因素 让多个处理过程在时间上相互错开 重叠的 使用同一套部件的各个部分 加快硬件使用的周转来提高处理速度 典型的例子有流水技术 2 资源重复 在并行性概念中引入空间因素 通过重复设置资源 尤其是硬件资源 来提 高系统的性能 典型的例子有双工系统 相联处理机和阵列处理机等 3 资源共享 主要是采用软件手段让多个任务按一定顺序轮流使用一套资源 通过提高资 源利用率来提高系统的性能和效率 典型的例子有多道程序分时系统 计算机网络和分布处 理系统等 10 实现软件移植的途径有哪些 答案 略 11 什么是 Flynn 分类法 按照 Flynn 分类法可将计算机系统分为哪几类 答案 略 中国地质大学 武汉 计算机学院 吴湘宁 中国地质大学 武汉 计算机学院 吴湘宁 第二章 指令系统 1 名词解释 数据类型 数据表示 规格化浮点数 Huffman 编码 扩展编码 RISC 答案 略 2 某模型机有 8 条指令 I1 I8 它们的使用频度分别为 0 3 0 3 0 2 0 1 0 05 0 02 0 02 0 01 1 试分别用 Huffman 编码和平均码长最短的等长扩展码 限定为两种码长 对其操作码 进行编码 2 分别计算 Huffman 编码和等长扩展码编码的平均长度 答案 1 操作码的 Huffman 编码和 2 4 等长扩展码编码如下表 1 所示 表表 1 操作码的操作码的 Huffman 编码和编码和 2 4 等长扩展码编码等长扩展码编码 Huffman 编码法 2 4 等长扩展码编码法 指 令 指令使用 频度 Pi Huffman 编码 操作码长度 li 2 4 等长扩展码 操作码长度 li I1 0 3 00 2 00 2 I2 0 3 01 2 01 2 I3 0 2 10 2 1000 4 I4 0 1 110 3 1001 4 I5 0 05 1110 4 1010 4 I6 0 02 11110 5 1011 4 I7 0 02 111110 6 1100 4 I8 0 01 111111 6 1101 4 2 Huffman 编码的平均长度为 2 38 位 等长扩展码编码的平均码长为 2 8 位 3 某模型机有 10 条指令 I1 I10 它们的使用频度分别为 0 3 0 24 0 16 0 12 0 07 0 04 0 03 0 02 0 01 0 01 1 计算机采用等长操作码表示时的信息冗余量 2 要求操作码平均码长最短 试设计操作码的编码 并计算所设计操作码的平均长度 3 设计 2 5 扩展操作码编码 并计算平均码长 4 设计 2 4 2 8 等长扩展码编码 并计算平均码长 答案 1 采用等长操作码表示时的信息冗余量为 33 5 2 操作码的 Huffman 编码如表 2 所示 此种编码的平均长度为 2 7 位 3 操作码的 2 5 扩展码编码如表 2 所示 此种编码的平均长度为 2 9 位 4 操作码的 2 4 2 8 等长扩展码编码如表 2 所示 此种编码的平均长度为 2 92 位 表表 2 操作码的操作码的 Huffman 编码编码 2 5 扩展码和扩展码和 2 4 等长扩展码等长扩展码 Huffman 编码法 2 5 扩展码编码法 2 4 等长扩展码编码法 指令 指令使用 频度 Pi Huffman 编码 操作码长度 li2 5 扩展码 操作码 长度 li 2 4 等长 扩展码 操作码 长度 li I1 0 3 00 2 00 2 00 2 I2 0 24 10 2 01 2 01 2 I3 0 16 010 3 10 2 1000 4 I4 0 12 011 3 11000 5 1001 4 I5 0 07 110 3 11001 5 1010 4 I6 0 04 11100 5 11010 5 1011 4 中国地质大学 武汉 计算机学院 吴湘宁 中国地质大学 武汉 计算机学院 吴湘宁 I7 0 03 11101 5 11011 5 1100 4 I8 0 02 11110 5 11100 5 1101 4 I9 0 01 111110 6 11101 5 1110 4 I10 0 01 111111 6 11110 5 1111 4 4 何谓指令格式的优化 操作码和地址码的优化一般采用哪些方法 答案 指令格式的优化是指通过采用多种不同的寻址方式 地址制 地址形式和地址码长 度以及多种指令字长 并将它们与可变长操作码的优化表示相结合 就可以构成冗余度尽可 能少的指令字 操作码的优化采用扩展操作码编码法 地址码优化有以下四种方法 1 在指令中采用不同的寻址方式 2 在指令中采用多地址制 3 同一种地址制还可以采用多种地址形式和长度 也可以考虑利用空白处来存放直接 操作数或常数等 4 在以上措施的基础上 还可以进一步考虑采用多种指令字长度的指令 5 若某机设计有如下指令格式的指令 三地址指令 12 种 一地址指令 254 种 设计指令的长度为 16 位 每个地址码字段的位 数均为 4 位 若操作码的编码采用扩展操作码 问二地址指令最多可以设计多少种 答案 二地址指令最多可以设计 48 种 6 一台模型机共有九条指令 I1 I9 各指令的使用频度分别为 0 3 0 2 0 2 0 1 0 08 0 06 0 03 0 02 0 01 该模型机有8位和16位两种指令字长 8位字长指令为寄存器 寄存器 R R 二地 址类型 16 位字长指令为寄存器 存储器 R M 二地址变址寻址类型 1 试设计有两种码长的扩展操作码 使其平均码长最短 并计算此种编码的平均码长 2 在 1 的基础上 该机允许使用多少个可编址的通用寄存器 3 若采用通用寄存器作为变址寄存器 试设计该机的两种指令格式 并标出各字段的 位数 4 计算变址寻址的偏移地址范围 答案 1 操作码的 2 5 扩展码编码如表 3 所示 此种编码的平均长度位 2 9 位 表表 3 操作码的操作码的 2 5 扩展码编码扩展码编码 指令 指令使用频度 Pi 2 5 扩展码 操作码长度 li I1 0 3 00 2 I2 0 2 01 2 I3 0 2 10 2 I4 0 1 11000 5 I5 0 08 11001 5 I6 0 06 11010 5 I7 0 03 11011 5 I8 0 02 11100 5 I9 0 01 11101 5 2 在 1 的基础上 该机允许使用 8 个可编址的通用寄存器 3 该机的两种指令格式及各字段的位数如下 中国地质大学 武汉 计算机学院 吴湘宁 中国地质大学 武汉 计算机学院 吴湘宁 R R 型 操作码 OP 2 位 源寄存器 RS 3 位 目的寄存器 Rd 3 位 R M 型 操作码 OP 5 位 源寄存器 RS 3 位 变址寄存器 RX 3 位 偏移地址 5 位 4 变址寻址的偏移地址范围为 16 15 7 简述 CISC 的特点 答案 CISC 的特点如下 1 庞大的指令系统 2 采用了可变长度的指令格式 3 指令使用的寻址方式繁多 4 CISC 指令系统中包括一些用于特殊用途的指令 各种指令的使用频度相当悬殊 8 从指令格式 寻址方式以及平均 CPI 三个方面 比较经典 C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论