微型计算机原理与接口技术-第1章_概述_第1页
微型计算机原理与接口技术-第1章_概述_第2页
微型计算机原理与接口技术-第1章_概述_第3页
微型计算机原理与接口技术-第1章_概述_第4页
微型计算机原理与接口技术-第1章_概述_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,第1章 微机基础概述,2,第1章 节 目 录,1.1 概述1.2 计算机中的数制与编码1.3 无符号、有符号二进制数的表示1.4 数据运算与常用逻辑部件,章,3,微机发展与组成常用数制及编码、数制相互间的转换有符号数的表示:原码、反码、补码二进制数的表示范围与溢出判断基本门电路、分析及设计,作业(P35):第3,4,5,9,12,13题。,小 结,章,4,1.1 概 述,世界上第一台现代意义的电子计算机是1946年美国宾夕法尼亚大学设计制造的“ENIAC”。,占地150平方米重量30吨功耗150千瓦 运算速度每秒5000次,一、微型计算机的发展,5,一、微型计算机的发展(续),电子计算机的发展历史:,电子管计算机(1946-1958) 晶体管计算机(1958-1964) 中小规模集成电路计算机(1965-1971) 超大规模集成电路计算机(1971-今),6,电子计算机按其性能分类:,大型计算机/巨型计算机(Mainframe Computer) 中型计算机 小型计算机(Minicomputer) 微型计算机(Microcomputer) 单片计算机(Single-Chip Microcomputer),一、微型计算机的发展(续),7,微处理器发展概述,1. 第一代微处理器,Intel4004、Intel4040 4位微处理器Intel8008 低档8位微处理器,8,2. 第二代微处理器,Intel8080、MC6800、6501、6502 8位微处理器Intel8085、Z80、MC6809 高档8位微处理器指令比较完善,有了中断与DMA汇编、BASIC,FORTRAN、PL/M 后期配备CP/M操作系统,9,3. 第三代微处理器,Intel8086 、Z8000、MC68000 16位 8086数据总线16位、地址总线20位 Intel8088 准16位 外部数据总线8位,内部数据总线16位 IBM PC、IBM PC/XT Intel80286、MC68010 高档16位 数据总线16位,地址总线24位 IBM PC/AT 实地址模式、虚地址保护模式 虚地址模式可寻址16MB物理地址和1GB的虚拟地址空间,10,4. 第四代微处理器,Intel80386 32位微处理器 数据总线32位,地址总线32位 实地址模式、虚地址保护模式、虚拟8086模式 虚地址模式可寻址4GB(232)物理地址和64TB(246)的虚拟地址空间 Intel80486 32位微处理器 80386+80387+8KB的Cache 部分采用RISC技术、突发总线技术 使用时钟倍频技术,11,5. 第五代微处理器,Pentium(奔腾) 32位微处理器 5级超标量结构、分支预测技术 64条数据线、32条地址线 常用指令硬件化,使用微程序设计,Pentium MMX(多能奔腾) 32位 增加了57条MMX指令 采用了SIMD技术,12,6. 第六代微处理器 (P6核心结构),Pentium Pro(高能奔腾) 32位 64条数据线、36条地址线 实现了动态执行技术(乱序执行),Pentium II(奔腾2) 32位微处理器是Pentium Pro + MMX 双独立总线结构,Pentium III(奔腾3) 32位微处理器 增加了70条SSE指令 首次内置序列号,13,7. 第六代之后的微处理器,Itanium 64位微处理器采用EPIC技术、RISC技术和CISC技术 具有显示并行功能 具有断定执行功能 具有数据预装的功能 采用三级高速缓存,14,Intel公司微处理器发展历史,15,二、微型计算机的工作过程,数据和程序均以二进制代码的形式不加区别地存放在存储器中,存放位置由地址指定,地址码也是二进制形式;程序由多条有逻辑关系的指令组成;指令的长度不等(一般为14字节)。,存储程序控制计算机冯诺依曼型,16,存储程序计算机的工作原理,程序预先存放在计算机的存储器中,计算机按程序的流程自动地连续取出指令并执行之。为实现自动连续地执行程序,控制器设置一程序计数器PC,它可根据指令的长度自动增量(总是指向下一条指令)。只要给出程序中第一条指令的地址,控制器就可依据存储程序中的指令顺序周而复始地取指令、译码、执行,直到完成全部指令操作为止,即控制器通过指令流的串行驱动实现程序控制。,17,执行指令的三个基本步骤:取指、译码和执行,18,三、微型计算机系统的基本结构,19,微型计算机的系统结构框图,20,主机系统的物理结构,21,微处理器(CPU) 存储器 输入输出接口和输入输出设备 总线,1. 微型计算机的硬件系统,22,(1)CPU,微型计算机的运算和指挥控制中心 典型构成:ALU、CU、Registers例:Intel 8088、PIII、PIV、 AMD K7、 Athlon 等。,CPU的字长(位数)有4位、 8位、 16位、 32位、64位等,是指一次能处理的数据的位数。另一个重要指标是主频。,23,24,(2)存储器,存放程序和数据的记忆装置用途:存放程序和要操作的各类信息(数据、文字、图像等)内存:ROM、RAM 特点:随机存取,速度快,容量小外存:磁盘、光盘、半导体盘、 特点:顺序存取/块存取,速度慢,容量大,25,有关内存储器的几个概念,内存单元的地址和内容内存容量内存的操作内存的分类,26,内存单元的地址和内容,内存包含有很多存储单元,每个单元存放8bit。为区分不同的内存单元,计算机对每个单元进行编号。内存单元的编号就称为内存单元的地址。,27,内存容量,内存单元的个数,以字节为单位。注意:内存空间与内存容量的区别,内存容量:某微机配置2条128MB的SDRAM内存 条,其内存容量为256MB。 内存空间:又称为存储空间、寻址范围,是指微 机的寻址能力,与CPU的地址总线宽 度有关。,28,内存操作读,读:将内存单元的内容取入CPU,原单元 内容不改变;,存储器,功能:从存储器的04H单元读出数据,29,内存操作写,写:CPU将信息放入内存单元,单元中原内容 被覆盖;,功能:将数据00100110写入存储器的08H单元,30,内存储器的分类,随机存取存储器(RAM)可读可写易失性,掉电后数据丢失,用来临时存放程序和数据只读存储器(ROM)工作时只能读非易失性,永久或半永久性存放信息,31,(3)输入/输出接口,简写为I/O接口,是CPU与外部设备间的桥梁。,32,接口的作用,提供驱动外设的电压或电流;匹配计算机与外设之间的信号电平、速度、信号类型、数据格式等;缓存发给外设的数据、控制命令和外设提供的运行状态信息;DMA控制和中断控制。,33,(4)总线BUS,连接多个功能部件的一组公共信号线地址总线AB:用来传送CPU输出的地址信号,确定被访问的存储单元、I/O端口。地址线的根数决定了CPU的寻址范围(内存空间)CPU的寻址范围 = 2n, n-地址线根数数据总线DB:在CPU与存储器、I/O接口之间数据传送的公共通路。数据总线的条数决定CPU一次最多可以传送的数据宽度。控制总线CB:用来传送各种控制信号,34,35,2. 微型计算机的软件系统,软件:为运行、管理和维护计算机系统或为实现某一功能而编写的各种程序的总和及其相关资料。,36,节,37,1.2 计算机中的数制及编码,一、常用数制,十进制(Decimal) 符合人们的习惯二进制(Binary) 便于物理实现十六进制(Hex) 便于识别、书写八进制(Octal),数制的基、权的概念 ?,38,进位计数制的一般表示,一般地,对任意一个K进制数S都可表示为,其中: Si - S的第i位数码,可以是K个符号中任何一个; n,m - 含义同前; K - 基数; Ki - K进制数的权,39,二、各进制数间的转换,1. 非十进制数 十进制数 按相应进位计数制的权表达式展开,再按十进制求和。 例:10110010B = (?)10 13FAH = (?)10,40,2. 十进制 非十进制数,十进制 二进制的转换:整数部分:除2取余; 小数部分:乘2取整。十进制 十六进制的转换: 整数部分:除16取余; 小数部分:乘16取整。以小数点为起点求得整数和小数的各个位。,二、各进制数间的转换(续),41,3. 二进制与十六进制间的转换,用4位二进制数表示1位十六进制数 例: 10110001001.110 = (?)H 0101 1000 1001.1100 5 8 9 . C,二、各进制数间的转换(续),42,1、十进制数的编码(8421码或BCD码),用4位二进制数表示一位十进制数。,BCD码的每一位用4位二进制表示,即用00001001表示09,一个字节表示两位十进制数。,128.25D=(0001 0010 1000.0010 0101)BCD,(0110 0010 1000.1001 0101)BCD=628.95D,三、二进制编码,43,BCD码存储的两种格式:压缩、非压缩,三、二进制编码(续),压缩BCD码:一个字节(8位)存储两个BCD码(4位)。 如:92D,转换为BCD码为 10010010B,存储在一个字节,内容为:10010010。,非压缩BCD码: 一个字节(8位)存储一个BCD码(4位)。如:92D,转换为BCD码为 10010010B,存储在两个字节,内容分别为:00001001,00000010。,44,2、字符的编码,采用7位二进制代码对字符进行编码。,英文字母AZ的ASCII码从1000001(41H)开始顺序递增;字母az的ASCII码从1100001(61H)开始顺序递增,这样的排列对信息检索十分有利。,数字09的编码是01100000111001( 30H 39H),规律:高3位:011;后4位:二进制代码(BCD码)。,最高位通常总为0,有时也用作奇偶校验位。,四、二进制编码(续),45,ASCII码美国标准信息交换代码,节,46,1.3 无符号数、有符号数的表示,一个n位的无符号二进制数X,其表示范围为 0 X 2n-1 若运算结果超出这个范围,则产生溢出。,溢出判别方法: 运算时,当最高位向更高位有进位(或借位)时则产生溢出。,一、 无符号数,47,例:,11111111 + 00000001 1 00000000结果超出位(最高位有进位),发生溢出。(结果为256,超出位二进制数所能表示的范围255),48,二、有符号数,计算机中有符号数的表示把二进制数的最高位定义为符号位符号位为 0 表示正数,符号位为 1 表示负数连同符号位一起数值化了的数,称为机器数。机器数所表示的真实的数值,称为真值。(在以下讲述中,均以位二进制数为例),49,例:,+52 = +0110100 0 0110100 符号位数值位 -52 = -0110100 1 0110100,真值,机器数,50,1、有符号数的表示,注意:对正数,三种表示法均相同。 它们的差别在于对负数的表示。,对于符号数,机器数常用的表示方法有原码X原、反码X反和补码X补三种。,51,原码X原,定义符号位:0表示正,1表示负; 数值位:真值的绝对值。,52,反码X反,定义 若X0 ,则 X反=X原若X0, 则X补= X反= X原若X0, 则X补= X反+1,54,8位有符号数的表示范围:,对8位二进制数: 原码: -127 +127 反码: -127 +127 补码: -128 +127,16位有符号数的表示范围是多少?,55,2、有符号二进制数与十进制的转换,对用补码表示的二进制数: 1)求出真值 2)进行转换,56,例:,将一个用补码表示的二进制数转换为十进制数。 1) X补 = 0 0101110B 真值为:+0101110B 正数 所以:X=+46,57,3、补码加减法的运算规则,通过引进补码,可将减法运算转换为加法运算。规则如下:X+Y补=X补+ Y补 X-Y补=X补+ -Y补 其中X,Y为正负数均可,符号位参与运算。通过使用反码,可将求补码公式中的减法也省略掉,最终实现避免减法运算。,X补= X反+1,58,补码的运算原理,模(module):一个计数系统的最大容量,其大小等于以进位计数制基数为底,以总位数为指数的幂。凡是用器件进行的运算都是有模运算,运算结果超过模的部分被运算器自动丢弃。,59,补码的运算原理,当器件为n位时,有X=2n+X (mod 2n)不难验证, X补=2n+X (mod 2n)因此, XY补= 2n+ (XY) (mod 2n) = (2n+ X)+ (2n+ X) (mod 2n) = X补+ Y补,60,例:,X=-0110100,Y=+1110100,求X+Y补X原=10110100 X补= X反+1=11001100Y补= Y原=01110100所以: X+Y补= X补+ Y补 =11001100+01110100 =01000000,61,4、符号数运算中的溢出问题,溢出 运算结果超出运算器所能表示的范围。,进(借)位 在加法过程中,符号位向更高位产生进位; 在减法过程中,符号位向更高位产生借位。,62,溢出的判断方法,方法:同号相减或异号相加不会溢出。同号相加或异号相减可能溢出:两种情况: 同号相加时,结果符号与加数符号相反溢出;异号相减时,结果符号与减数符号相同溢出。方法:两个带符号二进制数相加或相减时,若 C7C61 则结果产生溢出。 C7为最高位的进(借)位;C为次高位的进(借)位。,63,无符号数运算,有进(借)位表示结果是错误的有符号数运算,有溢出表示结果是错误的,无符号数:错误!有符号数:错误!,无符号数:正确!有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论