- Главная
- Информатика
- Принципы Фон-неймановской архитектуры

Содержание
- 2. Принцип программного управления При запуске программы процессору сообщается адрес первой инструкции программы. Этот адрес заносится в
- 3. Некоторые признаки классификации информации Методы получения (эмпирическая, теоретическая, эмпирико-теоретическая) IT-область: имитационное моделирование, компьютерная математика Актуальность. IT-область:
- 4. Сравнение архитектур CISC, RISC, EPIC (VLIW) Пусть в С-программе написано выражение «а = b + с
- 6. Скачать презентацию
Слайд 2Принцип программного управления
При запуске программы процессору сообщается адрес первой инструкции программы. Этот
Принцип программного управления
При запуске программы процессору сообщается адрес первой инструкции программы. Этот

Используя адрес в РАИ, процессор копирует из памяти нужную инструкцию в специальный регистр содержимого инструкции (РСИ).
Процессор выполняет инструкцию, содержащуюся в РСИ.
Процессор вычисляет адрес следующей инструкции программы одним из двух способов (для последовательного и непоследовательного выполнения): увеличивает РАИ на длину только что выполненной инструкции или копирует в РАИ адрес, явно указанный в инструкции перехода.
Перейти к шагу 2. Далее программа управляет «сама собой», продвигаясь по заданным программистом инструкциям в нужной последовательности.
Слайд 3Некоторые признаки классификации информации
Методы получения (эмпирическая, теоретическая, эмпирико-теоретическая)
IT-область: имитационное моделирование, компьютерная математика
Актуальность.
Некоторые признаки классификации информации
Методы получения (эмпирическая, теоретическая, эмпирико-теоретическая)
IT-область: имитационное моделирование, компьютерная математика
Актуальность.

IT-область: система обновлений ПО, системы управления содержимым
Достоверность.
IT-область: МD5-суммы, открытые сертификаты (https)
Роль при передаче (входная, выходная и внутренняя)
IT-область: компьютерные сети, аппаратные интерфейсы компьютера
Изменчивость (постоянная, переменная, смешанная)
IT-область: кэширование, системы хранения данных.
Доступность (открытая, закрытая, конфиденциальная, секретная)
IT-область: криптография
ТЦ «СПБ—МАДРИД» - мнемотехническая аббревиатура для запоминания перечисленных признаков классификации, т.е. торговый центр «Санкт-Петербург—Мадрид».
Слайд 4Сравнение архитектур CISC, RISC, EPIC (VLIW)
Пусть в С-программе написано выражение «а =
Сравнение архитектур CISC, RISC, EPIC (VLIW)
Пусть в С-программе написано выражение «а =

e
RISC
Обнулить r2
Прочитать r1, b
Сложить r2, r1
Прочитать r1, с
Сложить r2, r1
Прочитать r1, d
Сложить r2, r1
Прочитать r1, е
Сложить r2, r1
Записать a, r1
MISC
Push b
Push с
Push d
Push e
Add
Add
Add
Pop a
CISC
Сложить b, с, а
Инкремент a, d
Инкремент а, е
EPIC (VLIW)
Сложить b, с, r1, d, е, r2
Сложить r1, r2, а, nop, nop, nop
Отличительные признаки архитектур команд
число, разновидности и сложность команд
число и разновидности операндов
совмещение выполняемой операции с обращением в
память (или явные операции чтения/записи в память)
длина команды (постоянная, плавающая)
количество доступных регистров (это косвенный признак!)
Разработка базы данных по учету и потовой продаже запасных частей к холодильному оборудованию
Pixel art - направление цифрового искусства, которое заключается в создании изображений на уровне пикселя
Криптография и шифрование
Сказки А.С. Пушкина и информационные процессы
Моделирование этапов шифрования дисков и файлов с помощью средств Winserver 2016
Компютерные сети. Вводные слова и словосочетания как средства связи частей текста. Работа над спецлексикой
Запись в файл. Чтение из файла. Работа со строками. Урок 6
Биометрическая идентификация, верификация, регистрация
Тренинг Решение задач ЕГЭ с использованием графов
17 протокол маршрутизации
Кодирование текстовой информации
Интерфейс операционной системы Windows
Презентация "Кодирование текстовой (символьной) информации" - скачать презентации по Информатике
Открытая архитектура и экосистема RISC-V
Информационные технологии в индустрии полимеров. Практическое занятие 2
AutoCAD история и возможности. Тема лекции №3
Презентация ВОСП
Избыточность LAN. Широковещательный шторм. Дублирование кадров
Компьютерный класс будущего
Конъюнкция и Дизъюнкция
Устройство компьютера
L’OREAL TAGGING Checkout Tagging
Создание веб-сайтов. Алгоритмика
Основы программирования. Функции С/С++
Презентация на тему Стив Джобс
Создание системы информационной безопасности Алматинского районного ЦОНа г. Нур-Султан
Муравьиные сказки. Часть 1
Сложность программных систем