ФИНАНСОВЫЙ УНИВЕРСИТЕТ
ПРИ ПРАВИТЕЛЬСТВЕ РФ
Синицын И.В.
Москва
2016
УДК 681.306
2
ББК 32.073
Т34
Синицын И.В.
УДК 681.306
ББК 32.073
Т34
Оглавление
3
Способы организации и типы вычислительных систем…………………4
Классификация вычислительных систем………………………………..16
Вычислительные системы класса MIMD………………………………..27
Архитектурные принципы организации обработки данных…………...37
Внутренние связи в вычислительных системах………………………...45
Классификация внутренних связей вычислительных систем………….53
Распределенная обработка данных………………………………………60
Алгоритмы согласования распределенных систем……………………..72
Основы метрической теории вычислительных систем………………....79
Методы и средства измерений и оценки функционирования ВС……...89
Концепция оценки производительности вычислительных систем…….97
Процессоры ЭВМ………………………………………………………...106
Проблемно – ориентированные процессоры ЭВМ.……………………125
Арифметические расширители. Сопроцессоры………………………..135
Состояние системы, процесса, программы……………………………..141
Запоминающие устройства ЭВМ………………………………………..152
Работа АЗУ………………………………………………………………..172
Устройства управления ЭВМ……………………………………………178
Определение понятия "архитектура"……………………………………189
Конвейерная обработка…………………………………………………..203
Классификация конфликтов по данным………………………………...219
Компьютерные сети……………………………………………………....275
Многоуровневое взаимодействие в ИВС……………………………….279
Топология сетей …………………………………………………………290
Стек коммуникационных протоколов ТСР/IP………………………….300
Протоколы TCP и IP……………………………………………………...302
Организация процесса передачи данных……………………………......309
Методы доступа к сети ЛВС……………………………………………..312
Архитектура современных ЛВС…………………………………………314
Лекция 1
Вопросы:
4
1. Определение понятия архитектура вычислительных систем
2. Фон-неймановская архитектура
Устройство
Для современных ВМ исходной является концепция Дж. фон Неймана,
управления
согласно которой определяется автономно работающая универсальная
машина, объединяющая устройство управления, двоичное арифметическое
устройство, память, устройства Арифметико-
Устройство
ввода и вывода (рис. 1.1).
Устройство
устройство
Память
6
Блок обновления
состояния
15
Вопросы:
Память Команды
УУ
команд
Память Данные а)
АЛУ
данных
Память Команды УУ
Команды УУ
команд
Команды
Команды УУ б)
Память
Данные АЛУ АЛУ АЛУ
Команды
данных
17
Память Команды
УУ
команд
Данные
Память АЛУ
данных
Данные
АЛУ в)
Данные
АЛУ
Память Команды УУ
Команды УУ
команд г)
Команды УУ
Данные
Память АЛУ
Данные
данных АЛУ
Данные
АЛУ
АЛУ
Конвейерное АЛУ
Данные Результаты Данные Результаты
АЛУ
АЛУ
Память Память
а) б)
Рис. 1.4. Варианты векторной обработки: а – конвейерное АЛУ; б – массив
АЛУ
процессоров ввода/
вывода
Шина Шина
широковещатель-
результата ной рассылки
Массив
процессоров
Лекция 3
Вопросы:
Процессор Процессор
Кэш-память Кэш-память
Коммуникационная система
Кэш-память Кэш-память
Кэш-память Кэш-память
Лекция 4
Архитектурные принципы организации обработки данных
Вопросы:
1. Поток управления
2. Поток данных
3. Поток запросов
37
( … ( + b 1 t1 ) ( - b c t2 ) ( * t1 t2 a ) … )
i 1: i 2: i 3:
i3: ( * ( ) ( ) a/1 )
Этап 1
5 2
i3: ( * ( ) ( ) a/1 )
Этап 2
Этап 3
(b + 1) * (b - с)
2
5
b+1 b-с
4 4 2
b b с
45
Лекция 5
Внутренние связи в вычислительных системах
Вопросы:
1. Коммутаторы внутренних связей
2. Сети внутренних связей
Внутренние связи в вычислительных системах могут быть разделены на
три основные типа: с коммутаторами связей, с сетями связей, с
конвейерными связями.
В самом обширном классе вычислительных систем - МIМD наиболее
широко представлены системы с коммутаторами и с сетями внутренних
связей.
В первых имеется отдельный (функционально) коммутатор —
устройство, которое связывает в систему модули ВС (процессоры и блоки
памяти). Обычно коммутатор — это сложное устройство, по стоимости
сравнимое с процессором.
46
Во вторых системах модули системы связываются друг с другом с помощью
сети той или иной топологии.
При использовании коммутатора все связи между процессорами реализуются
через него, а при использовании сети процессоры могут непосредственно
связываться только со своими соседями, поэтому обращение к «далекому»
процессорному элементу осуществляется через длинную цепочку
промежуточных процессорных элементов с непосредственными связями
между каждой парой соседей.
Конвейерные связи представляют собой последовательное соединение
ступеней конвейера, реализованного в вычислительной системе.
Лекция 6
Вопросы
Лекция 7
Распределенная обработка данных
Вопросы:
Коммуникационная сеть
m
y1 y2
Y t
z1 z2
Z t
x1
X t
m
y1
Y t
отказ
x1
X t
n1
y1
m1
Y t
отказ
x1
X t
n2
n1 m2
Y y1 t
Вопросы:
Лекция 9
Вопросы:
2. Анализ производительности ВС
В1 В2 В3
Лекция 10
Вопросы:
Лекция 11
Концепция оценки производительности вычислительных систем
Вопросы:
1. Однородное и неоднородное представление рабочей нагрузки
2. Классификация рабочей и системной нагрузки
3. Оценочное тестирование производительности ВС
98
Рабочую нагрузку, зафиксированную при измерении процесса
функционирования системы в достаточном интервале времени, можно
представить среднестатистическим заданием, параметры которого — среднее
число обращений к периферийным устройствам R2 , …, RN и длительность
процессорной обработки и ввода—вывода 2 , …, N ,— определяются как
статистические средние на множестве выполненных заданий. Представление
рабочей нагрузки заданием одного типа со среднестатистическими
параметрами называется однородным.
В подавляющем большинстве случаев рабочая нагрузка состоит из
неоднородных заданий, существенно различающихся по объему
используемых ресурсов — в десятки и даже сотни раз. Различия в
ресурсоемкости учитываются при обработке данных путем разбиения
заданий на классы, каждый из которых объединяет задания с примерно
одинаковыми свойствами, но существенно отличными от свойств заданий
других классов. Классификация заданий используется для создания мульти-
программных смесей, позволяющих равномерно загружать ресурсы и за счет
этого повышать производительность системы, а также при назначении
заданиям приоритетов, с помощью которых обеспечивается необходимое
время ответа, например малое время для коротких заданий.
Представление о неоднородности нагрузки дает распределение
(гистограмма) параметров, таких, как суммарное время выполнения заданий,
число обращений ni*, к периферийным устройствам Ri , i = 2,...,N, и время
использования заданием i устройства Ri .
Представление рабочей нагрузки в виде совокупности классов
называется неоднородным. При нем класс характеризуется долей заданий,
относящихся к этому классу, и среднестатистическими свойствами задания,
определяющими потребность задания в ресурсах системы (память,
процессорное время и объем ввода—вывода).
Необходимость неоднородного представления рабочей нагрузки связана,
во-первых, с организацией рациональных режимов обработки, т. е. с высокой
99
производительностью системы и требуемым качеством обслуживания
пользователей. Во-вторых, неоднородное представление позволяет более
точно идентифицировать нагрузку, например, моделями центрального
обслуживания и создавать более информативные модели производитель-
ности вычислительных систем.
C2 C3
Ai C1
x2i
0 x1i x1
10
Процессоры ЭВМ
Вопросы:
1. Выбор команды:
зависит от длины слова ОП (L ОП) и длины команды (LК).
А) L ОП = LК , то за одно обращение выбирается одна команды (машины спец.
назначения).
Б) L ОП < LК, то необходимы несколько обращений к ОП.
В) L ОП > LК, выбирается за одно обращение фрагмент программы.
Необходимо одно или два обращения для выборки одной команды, что
снижает быстродействие. Чтобы сократить количество обращений к ОП в
процессорах используют:
- буферные регистры,
- выравнивают адреса команд по целочисленной границе байтов,
10
- КЭШ команды. В КЭШ расположен фрагмент программы. Обращение
идет не к ОП, а к КЭШ, что увеличивает быстродействие (Pentium II –
16 КБ Кэш данных, 16 КБ – КЭШ команд),
- симулятивное использование команд. Это опережающий просмотр
программы, глубина просмотра Pentium – 128 команд, Pentium II – 1024
команды. Просматриваются результаты выполнения этих команд
определяются условия перехода, в регистр очереди команд загружается
та ветвь программы, которая подлежит исполнению с учетом
результатов команд переходов условных и безусловных.
2. Формирование исполнительного адреса:
Исполнительный адрес формируется с учетом всех возможных способов
адресации процессора.
В III поколении процессоров исполнительный адрес равен физическому.
ЕА:=(Х) + (В) + Д
Х, В – адреса РОНов, где хранятся операнды (Х- индекс, В –база, Д -
смещение). Нулевые адреса Х, В означают, что данные компоненты
отсутствуют при формировании ЕА – исполнительного адреса.
В IV поколении процессоров имеет место фрагментация памяти.
Фрагментация – наличие свободных мест между загруженными
программами, устраняется программами дифрагментаторами.
Для борьбы с фрагментацией:
1. Осуществляется управление памятью через дискрипторные таблицы.
2. Вся ОП делиться на сегменты размером от 16 КБ, после i 486 сегмент
переменного размера (от 1 байта то всего размера ОП).
Физический адрес: ЕА формируется, используя все способы адресации
микропроцессора (прямая, индексная, коственная и др.) Имея ЕА
формируется линейный адрес ЛА:=ЕА + смещение
Процессоры IV поколения работают в 3 – режимах: реальный, защищенный,
виртуальный. Для реального и защищенного ЛА= физическому, для
10
виртуального вырабатываются 4 линейных адреса – виртуальные адреса,
можно переключаться между 4 –мя областями памяти.
3. Выборка операндов:
Физические адреса всегда указывают только адрес начального байта
операнда, с которого выбирается фиксированная единица информации (2, 4,
8, 16 байт). Сколько байтов подлежат выборке определяется полем признака
команды. Отчет байтов ведется в машинах III поколения слева направо, в IV
- справа налево.
4. Выполнение операции:
Осуществляется по разному.
5. Обработка прерываний:
При выполнении микропрограмм возникают особые случаи: переполнение
разрядной сетки, неправильная адресация, неправильная спецификация и т. д.
По ним выполнение текущей команды не имеет смысла. Необходимо
прервать вычислительный процесс и поскольку организуется
мультипрограммная работа необходимо передать управление команде другой
программы. Текущее слово состояния ССП (PSW) записывается в ОП, а из
ОП выбирается новое ССП. Процесс вычисления продолжается. Сведения по
прерыванию выводятся либо на печать, либо на экран монитора. Обычно
вдается код прерывания. В ЭВМ IV поколения расписывается, что по этому
коду случилось. Прерывания могут остановить процесс выполнения
команды, если предусмотрена возможность устранения прерывания на
микропрограммном уровне.
ОА – операционный автомат
Команды
УА – управляющий автомат
ОУ – операционное устройство
Микрокоманды
У1 У2 Уn Yi – микрооперации из УА
УС – управляющий сигнал
d 1 d 2 ... d m S 1 S 2 S N r1 r2 ... rm
L
x1 x2 ... xL
I - автоматы.
11
Их производительность не ниже канонической, а затраты оборудования
минимальны.
d 1 d 2 ... d m S 1 S 2 S N r1 r2 ... rm
{H 1 } {H 2 } {H N }
М – автоматы.
Ели взять все комбинационные схемы I – автомата и объединить в одну
комбинационную схему, то получится следующая структура:
Z=Ф(H,A,B)=ФH(A,B)
11
B B
A A
a1 b 1 a2 b 2 aN b N
{H 1 }
S 1 S 2 ... S N
c1 c2 cN Z
C
характеристики
tM W I
Сл I
Все IM – автоматы делятся на
Сл
классы, характеризуемые
M tI
1/t M
IM - автоматы степенью обобществления
M I автомат
комбинационной частью ОА.
d d d Z 1 =Ф 1 (A)
1 2 N
D
e1 e2 eN Z 2 =Ф 2 (B,C)
E
{H 2 }
B
Z 2 Z 2 =Ф H (B)
2
{H 1 }
A Z 1 =Ф 1
H (Z 2 ,A )=Ф 1
H (Ф 2
H (B),A)
Z 1 Z 3 =Ф 3
H (Z 1 )=Ф 3
H (Ф 1
H (Ф 2
H (B),A))
Z {H 3 }
C 3
11
S – автоматы.
1 чтение
А(адрес) A ЗУ
L запись
a1 c1 a2 d 1
S 3 ... S m S 1 S 2
b 1 A A b 2
1 2
Z
S1 S3
Недостатки: а) в каждый момент времени
информация передается между одним
S2 S4
источником и одним или несколькими
получателями.
S1 S3
a1 a2
1) Линии связи устанавливаются содержательными
S2 S4 микропрограммами.
2) В каждый момент времени можно одновременно
передать данные между несколькими группами устройств. Например, S1-
>S2 и S3->S4 (S2->S3 и S4->S1).
11
3) Для увеличения количества передач в качестве элементов памяти
используют 2-х ступенчатые триггеры (МS регистры – Master/Slave), а
также промежуточные конвейерные регистры.
4) Структурно непосредственные связи проще магистралей и по числу линий
и по временным диаграммам обмена.
Тактирование ОА
Т ц
2к 3к 4к 5к 6к команды. В результате
длительность выполнения любой операции, независимо от ее длины
(короткая- сложение или длинная - умножение) составит 1 такт, что имеет
место в современных процессорах.
Например, производительность процессора i860 при частоте 40МГц
составляет 80 миллионов операций в секунду.
12
Структурная схема конвейерного процессора машин III поколения.
До внедрения синхронной технологии на базе микропроцессоров
наибольшее распространение имел асинхронный способ обработки
информации. Например, в машине ЕС 1050 одновременно выполнялись 3
команды. Это стало возможным благодаря низкому уровню обобществления
оборудования ядра процессора.
1-й уровень реализует выборку фрагмента программы из ОП, длина слова
которой – 8байт. Выделение команды из слова ОП и размещение ее в
регистре команд называется распаковкой.
2-й уровень – формирование адресов операндов; выборка их из регистровой
или оперативной памяти и размещение в специальных регистрах
центрального устройства управления.
3-й уровень – выполнение действий над операндами в АЛУ и запись
результатов в местную или оперативную память. Каждый уровень
процессора составляет функционально независимые узлы (блоки).
Совокупность узлов обеспечивающих выполнение одновременно 3-х команд
называется центральным узлом процессора (управления).
в ОП
БВК
Местная память БВК – блок выборки команд
I (регистровое ЗУ)
из ОП
БВД – блок выборки данных
БВД ЦУУ БСА БСА – блок сумматора адреса
II
БАР – блок адреса результата
в АЛБ БАР в ОП ЦУУ – центральное устройство
III
управления
в каналы и
ОП
N запись результата
в ОП
(А41*24+ А42)(В41*24+В42)= А41* В41*28+24(А41* В42+ А42* В41)+ А42* В42= C16
=tсч+2tсум 3
tоп
8 8 8 8
А41 В42
А42В42
А41В41 А42В42
15 0
С16
12
tоп -время операции; tсч -время считывания; tсум -время суммирования.
Лекция 13
Вопросы:
3.Экстраполяция приращений.
у2= y3+y4
у2= y3-y4
dyq yk=ypdyq
U
dyp Основу составляет интегратор.
Yp
12
-сумматор.
dy5
dy8
dy3 dy7
dy9
dy5
dy8 dy5
dy5 dy9
dy4
2
dу3= wdy1;
dу2=cosy3dy3
dу4= - y2dy3
dу3= y5dy1
12
Начальные условия:
у2(0)= y20
у4(0)= y40
у5(0)= =const
dу1=t
U1 dy2
dy3
dy4 y4
у4(0)= max
dy3 U2 dy8
-(y2) у2(0)= 0
dy2
dy1
dy3
U3
y5
у2(0)= y20
у4(0)= y40
у5(0)= =const
Рис.1.
1. цифровой интегратор;
2. сумматор приращения;
3. экстрополятор (Э) приращения.
ЗУ
dyk=ypkdyqk
B
dy pk A pk dy z
z0
N
dy qk A qk dy z
z 1
q=1,2,3,…,N – дифференциал.
13
ypk(0)= ypk0 (начальное условие).
y k (i 1) y pk (x )dy pk (x ) , (3)
yp (x) (i+1)
xn
n
y 2 (x ) y 2 (0) y pi * y q (i 1)
i0
x0
h – шаг интегрирования.
yp (x)
xn
y 2 (x) y 20 y p (i 1) * y q (i 1) .
x0
Формула трапеций.
1
Yk (i 1) (Y pki Y pk (i 1)) Yqk (i 1)
2
Y pk (i 1)
Yk (i 1) (Y pk (i 1) ) Yqk (i 1)
2
n
Yk (i 1) Yki Yk (i 1) Yk 0 Yki
i 1
1 2
h Y p ( ), [i, i 1]
12
- погрешность.
13
Заменой в системе дифференциальных уравнений Шеннона дифференциалов
разностями и численными формулами интегрирования получаются
разностные схемы систем уравнений Д.У. Шеннона, которые являются
алгоритмами работы цифровых интеграторов.
M
Y pk (i 1) A
j o
pkj Yzj (i 1)
N
Yqk (i 1) A
j o
qkj Yzj (i 1)
1
Yk (i 1) (Y pki Y pk (i 1)) Yqk (i 1)
2
Yk (0) Yko
k 2,3,...N
p 0,1,2,...N , N 1,...M
q 1,2,...N
Yk(i+1) U Yk(i+1)
Ypk(i+1) Ypk(0)
Yqk(i+1)
Yk(i+1)
Yz(i+1) Рг Ypki X P0
О Yki Рг остатка
Х – умножитель,
Лекция 14
Арифметические расширители. Сопроцессоры.
Вопросы:
1. Матричные процессоры.
2. Многопроцессорные системы на базе однокристальных процессоров
3. Нейронные вычислительные сети (нейрокомпьютеры) и
вычислительные системы работающие на основе остаточных классов.
Система команд реализует основной набор операций О1. О2- другой набор
операций, реализуется программными средствами через f(О2), т.е. через
систему команд. Поэтому время выполнения операций ТО2 определяется
многими факторами: выбором численных методов, погрешностью
вычисления, от вида организации программных структур. В системе
существует 3 варианта ускорения времени выполнения операций, не
входящих в систему команд процессора:
13
1. Арифметические расширители. Реализуются аппаратно-программным
способом. Для этого используется БИС, умножители, делители,
извлекатели квадратного корня.
2. Арифметические сопроцесссоры, т.е. устройства, которое не имеет
собственных средств выбора команд и данных, они имеют только
аппаратно-микропрограммные средства реализации некоторого набора
операций, которые составляют его внутреннюю систему команд. В
управляющей части сопроцессоры содержат средства запроса цикла шины
процессора и средства выявления внутренних команд сопроцессора.
Обнаружение команд сопроцессора реализуется двумя способами:
А) программный (через внешнюю команду ESC). Реализован в
сопроцессорах фирмы Intel.
Б) Через выделенное адресное пространство. Реализован другими
фирмами.
Разработка сопроцессоров с различными наборами систем команд
(внутренних) делают вычислительные системы проблемно -
ориентированными на решение задач широкого класса.
3. Разработка независимых процессоров с проблемно – ориентированной
системой команд работающих совместно с центральным процессорным
элементом. (Пример: процессор ввода/вывода Intel 8089 или NS 32592).
Ведущим шины является центральный процессорный элемент. В качестве
вспомогательного процессора используется независимый процессор. В
системе для него пишется специальная программа, которая размещается в
определенной области ОП. При необходимости выполнения функций
независимым процессором центральный процессор передает специальную
команду с указанием адресов, где находится программа независимого
процессора. После этого независимый процессор переходит к исполнению
указанной программы, независимо от загруженности центрального
процессора.
13
14.1. Матричные процессоры.
Матричные процессоры – представляют собой решетку, в узлах которой
размещаются вычислительные модули. Такие процессоры разрабатывались
на:
А) БИС 128*128, 256*256, 512*512, 1024*1024 – одноразрядных
процессоров.
Б) В узлах БИС расположены n – разрядные процессоры (4 и 8 разрядные). В
рамках таких процессоров организована потоковая обработка информации.
Такие системы получили название систолические структуры.
В) Матричная структура с выделенными процессорами. (ILLIAC- IV, по типу
SIMD).
Г) Транспьютерные системы. В основе их лежит микропроцессор –
транспьютер. (Фирма Inmos).
МП
ОП
Коммутатор
Проц-р 1 Пр Проц-р n
оц-р 2
Коммутатор
Проц-р 1 Пр Проц-р n
оц-р 2
1. Сложение. Fz=F1+F2
13
2. Вычитание.
3. Умножение.
Fz=(F1*F3)/F2
Лекция 15
Состояние системы, процесса, программы.
Вопросы:
1. Системы прерываний.
2. Способы установления приоритетных отношений.
ЭВМ
Прерываемая
Прогр.
Запрос на программа 1
1 Прогр. прерывающая программа для 1
прерывание
2
Внешняя Прогр.
прерывающая программа для 1
среда 1 Прогр.
3 Прогр. прерывающая
Прогр. 4
Прогр. 3 программа для
1 3
1 2 3 Запросы на
прерывания
Единичная глубина
1программа 2 3 прерываний
программа программа
3
Глубина прерываний равна
2
программа
3
1 программа
программа
1 1 1
1
ОСП
зп 1 2 3
Если используется 1 то 2 и 3 не работают.
Запоминание предыдущего
состояния
1
Устройство 1 Сброс флажка и
выполнение
0 программы 1
1 Сброс флажка и
Устройство 2 выполнение
0 программы 2
1
Устройство n Сброс флажка и
выполнение
0 программы n
Восстановление состояния процессора
счетчик
Код 1 2 n
счетчика
дешифратор ГТИ
n &
0 1 2
0 & 1
ОСП
1 & S T
из РгЗП
2n &
R
сброс
15
приори
& & &
тет
1 ОСП
&
Шифратор номера ЗП
Компаратор
Порог
(схема
прерывани
№ЗП сравнения)
й
РгЗП
Лекция 16
Запоминающие устройства ЭВМ
Вопросы
1. Основные режимы работы ЗУ. Иерархическая подсистема памяти
2. Способы обращения к ЗУ
3. Оперативные ЗУ
4. Типы полупроводниковых ОЗУ
5. Микросхемы ОЗУ и их классификация
1. Ленточные.
2. Вращающиеся (диски и барабаны).
3. Матричные.
4. Лучевые (когда поиск информации ведётся электронным лучём,
например масочные ЗУ, лазерные ЗУ, голографические ЗУ ).
По способу обращения ЗУ делят на две группы:
- ЗУ с произвольным доступом;
15
- ЗУ с последовательным доступом.
- Структурная схема ЗУ с произвольным доступом.
КШД
Блок памяти (БП)
Усилит Форми Регист
ель ровате р DIO
n
Формирователь считыв ль резуль
ания разряд тата
адресных а
(УС) (РР)
сигналов(ФАС)
(ФР)
Дешифратор
адреса (ДСА)
управляющие
Рг А сигналы . . .
RD
КША Блок местного управления
(БМУ) WD
адре
АДРЕСНАЯсЧАСТЬ
АдресКШАРгАДСАФАКБПФРРРКШД
Считывание(RD).
Поиск ячейки памяти Процесс считывания
ФР
Процесс
регенерации
АдресКШАРгАДСАФАКБПУСРРКШДДанные
tзаписи tсчитывания= tобращения = tадреса = tзапись/считывание
15
КШД
Блок памяти (БП)
Усилит Форми Регист
ель ровате р DIO
n
Рг М считыв ль резуль
ания разряд тата
а (РР)
Схема
(УС)
(ФР)
сравнения(CC)
управляющие
Рг А
Сигнал сигналы . . .
RD
разрешения Блок местного управления
КША доступа к ЗУ (БМУ) WD
адре В центральное
с
устройство управления
Рг А – регистр адреса.
Рг М – регистр маски.
БП содержит две части – это основную информацию и служебную
информацию.
БМУ
Шина компьютера
Основу ЗУ составляет БП. БП
реализуются на запоми нающих элементах разной природы. Сюда входят
магнитные оперативные ЗУ (МОЗУ). МОЗУ доминировали до 1973 г. В их
основе лежит магнитный сердечник, который может находится в одном из
двух устойчивых состояний остаточной намагниченности +Br”1” и
-Br”0”. Достоинства МОЗУ:
- надёжность хранения информации, в том числе и при отключенном
питании;
- виброустойчивость;
- радиационная стойкость.
15
Недостатки:
- малая ёмкость;
- сравнительно низкое быстродействие tобращения 200 нс.
- большие габариты;
- критичны к климатики.
С 1973 г. на место МОЗУ пришли полупроводниковые ОЗУ (ПОЗУ).
Основу ПОЗУ составляют запоминающие микросхемы
полупроводникового типа:
1) бистабильные триггеры, они служат для построения ЗМ статического
типа.
Достоинство:
- высокое быстродействие tобращения 1 до 16 нс.
Недостатки:
- большое потребление энергии;
- малая плотность (одна схема – 16 бит).
2) ЗМ на электронных ключах. Они являются основой для построения ЗМ
динамического типа. .
Достоинства:
- высокая плотность размещения (одна схема – 64 Мбит);
- низкая потребляемая мощность.
Недостатки:
- сравнительно низкое быстродействие tобращения 60 нс;
- ЗМ динамического типа требуют регенерации.
О
ЗУ
Статические ЗМ Регистровые ЗМ
Динамические ЗМ
16
Входные
А поля:
RAM
Выходные данные:
DI DO
А
– Con-
ПС
trol
поле входного адреса. DO – выходные данные.
DI – поле входных данных. ПИ – питательный сигнал.
Control – поле управления. В верхнем правом углу -
организация выхода ЗМ.
- с открытым коллектором;
- с открытым эмиттером;
- с трехстабильным выходом.
Микросхемы ОЗУ.
Контроллер памяти:
1. Способ увеличения разрядности БП на запоминающих микросхемах
меньшей памяти.
2. Способ увеличения емкости БП на запоминающих мк/сх меньшей
емкости.
64К = 216
16К = 214
15,14 разряды – выбор страницы, 13:0 – адрес на странице.
15 14 13
Регистровые ОЗУ.
16
Регистровые ОЗУ нужны для повышения скорости обмена между регистрами
процессора и данными, поступившими из внешних устройств или
внутренней памяти компьютера для временного хранения, а также
организации вычислительного процесса в компьютере.
Регистровые ЗУ выполняют функции:
1. Регистр как самостоятельный функциональный узел (Рг адреса, Рг команд,
и т.д.).
2. Регистр как регистровая память. Цел: быстрый доступ укороченными
адресами с прямой адресацией. Может использоваться как
многофункциональный буферный регистр.
3. Регистровые ЗУ с произвольным и последовательным доступом и
последовательного типа (динамические сдвигатели).
До использования КЭШа для согласования по скорости использовались
регистровые ЗУ статического типа. Время обращения к статическим ЗУ 16нс
(до 20 нс).
В устройствах управления использовались ЗУ цепочечного типа: стек,
очередь и т.д. Они также реализованы в базисе регистровых ЗУ,
представлены в виде отдельных мк/сх регистровых ЗУ.
КР1802ИР1 (16*4) – двухадресное ЗУ для сверхоперативной памяти.
Коды адреса не должны быть одинаковыми.
К555ИР26 (8*4), К1002ИР1 (32*8), К1800РП6 (32*9).
Пример: К1002ИР1 – ЗУ магазинного типа (очередь), регистры которого
соединены в цепь. Начальный Рг используется для записи, конечный Рг – для
считывания.
16
РгВх – регистр входного числа, служит для хранения кода признака при
ассоциативном поиске и кода числа при записи.
РгМ – регистр маски. Отмечает выходы РгВх числа не участвующие в
ассоциативном поиске.
РгР – регистр результата. Хранит результат ассоциативного поиска, т.е. все
ячейки памяти, выбранные при поиске.
РгВых – регистр выходного числа. Используется для промежуточного
хранения выходной информации.
МКС – индикатор количества совпадений.
РМС – распределитель многократных совпадений. Определяет очередь
обращений к запоминающим элементам матрицы в случае многократных
совпадений.
РгВч – регистр выбора числа при многократном совпадении.
Лекция 17
17
Работа АЗУ
Вопросы
1. Обращения к АЗУ
2. Односторонние ЗУ
3. Адресация в ЭВМ
4. Дескрипторные таблицы
Y1 Y2 Несовпадени Совпадение
е
0 0 0 1
0 1 1 0
1 0 1 0
1 1 0 1
j=1
Fi - признак совпадения ячейки памяти с кодом признака. Это значение
(логическое «1») записывается в регистр результата. Если в ЗМ реализуется
логика несовпадений:
k
Фi= (qij xj) (2).
j=1
Управление памятью.
63 56 55 52 51 48 47 40 39 32
базовый адрес предел базовый адрес
права доступа
(31:24) (19:16) (16:24)
31 16 15 0
базовый адрес предел
(15:0) (15:0)
Лекция 18
Устройства управления ЭВМ
Вопросы
1.
Структурная схема УУ
ОА УА
микро-
ОА1 Yi МУУ1 программная
часть
ОА2 Yj МУУ2
програм-
мная
часть УУ
СчАК
АЧ ОЧ РгК
РгАОП ОП
А
Управляющие автоматы
ЭА
y 0 y 01 . . . yn t1 t2 ... tm
ДС КОП ДС Такта
t0
РгКОП Счетчик Тактов блок с. сигн.
Q(коп)
АПЛ
Структурная схема. Основу составляет микропрограммное
запоминающее устройство (МПЗУ), в котором хранятся команды.
18
КОП
РгК
ОЧ – операционная часть
G
X
АЧ – адресная часть,
БФАМК {y i }
указывает местоположение
РгАМК {y j }
следующей микрокоманды
РгАМК – регистр адреса
МПЗУ {y k }
микрокоманды
БФАМК - блок
РгМК ОЧ РгАМК {y p } формирования адреса
БФУС
t0
ГСИ
микрокоманды
БФУС – блок
y 1 (t i ) y l (t k ) формирования
управляющих сигналов
Кодирование Микроопераций.
Различают 3 способа кодирования:
1) Унарное кодирование (горизонтальное)
С каждым битом микрокоманды сопоставляется определенная
микрооперация. Если данная микрооперация присутствует в микрокоманде,
то бит устанавливается в 1, если отсутствует – в 0.
Достоинства: 1) простота кодирования; 2) при однофазном
тактировании блок формирования управляющих сигналов может
отсутствовать, а содержимое микрокоманды могут являтся управляющими
сигналами. При многофазном тактировании БФУС будет представлять набор
логических схем «И». Недостаток – неэффективное использование
микропрограммной памяти из-за чрезвычайно большой длины операционной
части микрокоманды.
1 2 3 4 5 6 7 8 9 10
0 1 0 0 0 0 0 0 0 0 1
1 0 0 1 0 0 0 0 1 1 2
0 0 0 0 0 0 0 0 0 0 3
0 1 0 0 1 1 0 0 1 0 4
0 0 0 1 0 1 0 0 0 0 5
0 0 0 1 1 0 0 1 0 1 6
0 0 0 0 0 0 0 1 1 0 7
0 0 0 0 0 1 1 0 0 0 8
0 1 0 1 0 0 1 0 0 1 9
0 1 0 0 0 1 0 0 1 0 10
0 0 0 пустая операция
0 0 1 y1
0 1 0 y3
0 1 1 y4
1 0 0 y7
1 0 1 y10
МПЗУ
ОЧ SEL A1 A2 РгМК
1
БФУС
.. ДС 1
. ..
{y i (t)}
. 1
{ОС}
&
ОС
1
из
ОА &
А - адрес перехода
из РгК
МПЗУ КОП
ПНА
ОЧ SEL А РгМК
А 0
СчАМК
БФУС
.. +1
ДС
. ..
{y i (t)}
. 1
{ОС}
&
ОС
1
из
ОА &
Адрес Адрес на
страницы странице
CntA+1
МПЗУ
ОЧ SEL А РгМК
БФУС
.. ДС
. ..
{y i (t)}
. 1
{ОС}
ОС
Логическая схема
из управления
ОА адресом
18
Достоинство – сокращается длина адреса указанного в микрокоманде в 2 и
больше число раз (зависит от размера выбранной страницы). Недостаток – в
некоторых случаях возникает необходимость выполнения дополнительной
команды смены номера страницы. Если переход в пределах страницы, то
номер менять не надо.
МПЗУ
Y РгМК
P
SEL А
БФУС ДС любой из
.. вариантов
(а,б,в)
.
{y i (t)}
18
Лекция 19
Определение понятия "архитектура"
Вопросы
1. Архитектура системы команд
2. Методы адресации и типы данных
Команда i IF ID EX
ID EX MEM WB
Команда i+2 IF
IF ID EX MEM WB
Команда i+3
Команда загрузки IF ID EX
EX MEM WB
Команда 1 IF ID
ID EX MEM WB
Команда 2 IF
stall IF ID EX MEM WB
Команда 3
Команда 4
IF ID EX MEM WB
Команда 5
IF ID EX MEM
Команда 6
IF ID EX
Рис. 5.6, б. Диаграмма работы конвейера при структурном конфликте
21
EX MEM WB
ADD R1,R2,R3 IF ID
IF ID EX MEM WB
AND R6,R1,R7
IF ID EX MEM WB
OR R8,R1,R9
21
XOR R10,R1,R11
IF ID EX MEM WB
Рис. 5.7, а. Последовательность команд в конвейере и ускоренная пересылка
данных
(data forwarding, data bypassing, short circuiting)
EX MEM WB
ADD R1,R2,R3 IF ID
ID EX MEM WB
SUB R4,R1,R5 IF
IF ID EX MEM WB
OR R8,R1,R9
XOR R10,R1,R11
IF ID EX MEM WB
W
21
Лекция 21
Классификация конфликтов по данным
Вопросы
1. Конфликты по данным, приводящие к приостановке конвейера
2. Методика планирования компилятора для устранения конфликтов по
данным
3. Сокращение потерь на выполнение команд перехода и
минимизация конфликтов по управлению
21
Команда IF ID EX
EX MEM WB
LW R1,32(R6) IF ID
ID stall EX MEM WB
ADD R4,R1,R7 IF
LW R1,В IF ID EX
LW R2,С IF ID EX MEM WB
22
ID stall EX MEM WB
ADD R3,R1,R2 IF
Неоптимизированная Оптимизированная
последовательность команд последовательность команд
LW Rb,b LW Rb,b
LW Rc,c LW Rc,c
ADD Ra,Rb,Rc LW Re,e
SW a,Ra ADD Ra,Rb,Rc
LW Re,e LW Rf,f
22
LW Rf,f SW a,Ra
SUB Rd,Re,Rf SUB Rd,Re,Rf
SW d,Rd SW d,Rd
Рис. 5.11. Пример устранения конфликтов компилятором
В результате устранены обе блокировки (командой LW Rc,c команды ADD
Ra,Rb,Rc и командой LW Rf,f команды SUB Rd,Re,Rf). Имеется зависимость
между операцией АЛУ и операцией записи в память, но структура конвейера
допускает пересылку результата с помощью цепей "обхода". Заметим, что
использование разных регистров для первого и второго операторов было
достаточно важным для реализации такого правильного планирования. В
частности, если переменная e была бы загружена в тот же самый регистр, что
b или c, такое планирование не было бы корректным. В общем случае
планирование конвейера может требовать увеличенного количества
регистров. Такое увеличение может оказаться особенно существенным для
машин, которые могут выдавать на выполнение несколько команд в одном
такте.
Многие современные компиляторы используют технику планирования
команд для улучшения производительности конвейера. В простейшем
алгоритме компилятор просто планирует распределение команд в одном и
том же базовом блоке. Базовый блок представляет собой линейный участок
последовательности программного кода, в котором отсутствуют команды
перехода, за исключением начала и конца участка (переходы внутрь этого
участка тоже должны отсутствовать). Планирование такой
последовательности команд осуществляется достаточно просто, поскольку
компилятор знает, что каждая команда в блоке будет выполняться, если
выполняется первая из них, и можно просто построить граф зависимостей
этих команд и упорядочить их так, чтобы минимизировать приостановки
конвейера. Для простых конвейеров стратегия планирования на основе
базовых блоков вполне удовлетворительна. Однако когда конвейеризация
22
становится более интенсивной и действительные задержки конвейера растут,
требуются более сложные алгоритмы планирования.
К счастью, существуют аппаратные методы, позволяющие изменить порядок
выполнения команд программы так, чтобы минимизировать приостановки
конвейера. Эти методы получили общее название методов динамической
оптимизации (в англоязычной литературе в последнее время часто
применяются также термины "out-of-order execution" - неупорядоченное
выполнение и "out-of-order issue" - неупорядоченная выдача). Основными
средствами динамической оптимизации являются:
1. Размещение схемы обнаружения конфликтов в возможно более низкой
точке конвейера команд так, чтобы позволить команде продвигаться по
конвейеру до тех пор, пока ей реально не потребуется операнд,
являющийся также результатом логически более ранней, но еще не
завершившейся команды. Альтернативным подходом является
централизованное обнаружение конфликтов на одной из ранних
ступеней конвейера.
2. Буферизация команд, ожидающих разрешения конфликта, и выдача
последующих, логически не связанных команд, в "обход" буфера. В
этом случае команды могут выдаваться на выполнение не в том
порядке, в котором они расположены в программе, однако аппаратура
обнаружения и устранения конфликтов между логически связанными
командами обеспечивает получение результатов в соответствии с
заданной программой.
Команды перехода IF ID
Следующая команда +3
stall stall stall IF ID EX
Следующая команда +4
stall stall stall IF ID
Следующая команда +5
ID EX MEM WB
Команда i+1 IF
IF ID EX MEM WB
Команда i+2
IF ID EX MEM WB
Команда i+3
Команда i+4
IF ID EX MEM WB
22
EX MEM WB
Выполняемый
IF ID
условный переход
ID EX MEM WB
Команда i+1 IF
stall IF ID EX MEM WB
Команда i+2
Команда i+4
stall IF ID EX MEM
Рис. 5.14. Диаграмма работы модернизированного конвейера
Альтернативная схема прогнозирует переход как выполняемый. Как только
команда условного перехода декодирована и вычислен целевой адрес
перехода, мы предполагаем, что переход выполняемый, и осуществляем
выборку команд и их выполнение, начиная с целевого адреса. Если мы не
знаем целевой адрес перехода раньше, чем узнаем окончательное
направление перехода, у этого подхода нет никаких преимуществ. Если бы
условие перехода зависело от непосредственно предшествующей команды,
то произошла бы приостановка конвейера из-за конфликта по данным для
регистра, который является условием перехода, и мы бы узнали сначала
целевой адрес. В таких случаях прогнозировать переход как выполняемый
было бы выгодно. Дополнительно в некоторых машинах (особенно в
машинах с устанавливаемыми по умолчанию кодами условий или более
мощным (а потому и более медленным) набором условий перехода) целевой
23
адрес перехода известен раньше окончательного направления перехода, и
схема прогноза перехода как выполняемого имеет смысл.
Задержанные переходы
Четвертая схема, которая используется в некоторых машинах называется
"задержанным переходом". В задержанном переходе такт выполнения с
задержкой перехода длиною n есть:
Ступень
Причина прерывания
конвейера
Ошибка при обращении к странице памяти при выборке
IF команды; невыровненное обращение к памяти; нарушение
защиты памяти
ID Неопределенный или запрещенный код операции
EX Арифметическое прерывание
MEM Ошибка при обращении к странице памяти при выборке
23
данных; невыровненное обращение к памяти; нарушение
защиты памяти
WB Отсутствует
Рис. 5.17. Причины прерываний в простейшем конвейере
... IF ID
...
IF ID EX MEM WB
...
LD F8,0(R2)
IF ID EX MEM WB
Рис. 5.20. Пример конфликта по записи в регистровый файл
Имеется два способа для обхода этого конфликта. Первый заключается в
отслеживании использования порта записи на ступени ID конвейера и
приостановке выдачи команды как при структурном конфликте. Схема
обнаружения такого конфликта обычно реализуется с помощью сдвигового
регистра. Альтернативная схема предполагает приостановку конфликтующей
команды, когда она пытается попасть на ступень MEM конвейера.
Преимуществом такой схемы является то, что она не требует обнаружения
конфликта до входа на ступень MEM, где это легче сделать. Однако
подобная реализация усложняет управление конвейером, поскольку
приостановки в этом случае могут возникать в двух разных местах
конвейера.
24
Другой проблемой является возможность конфликтов типа WAW. Можно
рассмотреть тот же пример, что и на рис. 5.20. Если бы команда LD была
выдана на один такт раньше и имела в качестве месторасположения
результата регистр F2, то возник бы конфликт типа WAW, поскольку эта
команда выполняла бы запись в регистр F2 на один такт раньше команды
ADDD. Имеются два способа обработки этого конфликта типа WAW.
Первый подход заключается в задержке выдачи команды загрузки до
момента передачи команды ADDD на ступень MEM. Второй подход
заключается в подавлении результата операции сложения при обнаружении
конфликта и изменении управления таким образом, чтобы команда сложения
не записывала свой результат. Тогда команда LD может выдаваться для
выполнения сразу же. Поскольку такой конфликт является редким, обе схемы
будут работать достаточно хорошо. В любом случае конфликт может быть
обнаружен на ранней стадии ID, когда команда LD выдается для выполнения.
Тогда приостановка команды LD или установка блокировки записи
результата командой ADDD реализуются достаточно просто.
Таким образом, для обнаружения возможных конфликтов необходимо
рассматривать конфликты между командами ПТ, а также конфликты между
командами ПТ и целочисленными командами. За исключением команд
загрузки/записи с ПТ и команд пересылки данных между регистрами ПТ и
целочисленными регистрами, команды ПТ и целочисленные команды
достаточно хорошо разделены, и все целочисленные команды работают с
целочисленными регистрами, а команды ПТ - с регистрами ПТ. Таким
образом, для обнаружения конфликтов между целочисленными командами и
командами ПТ необходимо рассматривать только команды загрузки/записи с
ПТ и команды пересылки регистров ПТ. Это упрощение управления
конвейером является дополнительным преимуществом поддержания
отдельных регистровых файлов для хранения целочисленных данных и
данных с ПТ. (Главное преимущество заключается в удвоении общего
количества регистров и увеличении пропускной способности без увеличения
24
числа портов в каждом наборе). Если предположить, что конвейер выполняет
обнаружение всех конфликтов на стадии ID, перед выдачей команды для
выполнения в функциональные устройства должны быть выполнены три
проверки:
1. Проверка наличия структурных конфликтов. Ожидание освобождения
функционального устройства и порта записи в регистры, если он
потребуется.
2. Проверка наличия конфликтов по данным типа RAW. Ожидание до тех
пор, пока регистры-источники операндов указаны в качестве регистров
результата на конвейерных станциях ID/EX (которая соответствует
команде, выданной в предыдущем такте), EX1/EX2 или EX/MEM.
Зависимости
Второе условие просто означает, что одна команда зависит от другой, если
между этими двумя командами имеется цепочка зависимостей первого типа.
Эта цепочка зависимостей может быть длиною во всю программу.
Если две команды являются зависимыми по данным, они не могут
выполняться одновременно или полностью совмещено. Зависимость по
данным предполагает, что между двумя командами имеется цепочка из
одного или нескольких конфликтов типа RAW. Одновременное выполнение
таких команд требует создания машины с внутренними схемами блокировок
конвейера, обеспечивающих обнаружение конфликтов и уменьшение
времени приостановок или полное устранение перекрытия. В машине без
внутренних блокировок, которые базируются на программном планировании
работы конвейера компилятором, компилятор не может спланировать
зависимые команды так, чтобы они полностью совмещались, поскольку в
противном случае программа не будет выполняться правильно. Наличие
зависимостей по данным в последовательности команд отражает зависимость
по данным в исходном тексте программы, на основании которого она
25
генерировалась. Эффект первоначальной зависимости по данным должен
сохраняться.
Зависимости являются свойством программ. Приведет ли данная зависимость
к обнаруживаемому конфликту и вызовет ли данный конфликт реальную
приостановку конвейера, зависит от организации конвейера. Действительно,
многие методы, рассматриваемые в этой главе, позволяют обойти конфликты
или обойти необходимость приостановки конвейера в случае возникновения
конфликта, при сохранении зависимости. Важность зависимостей по данным
заключается в том, что именно они устанавливают верхнюю границу степени
параллелизма, который вероятно может быть использован. Наличие
зависимостей по данным означает также, что результаты должны
вычисляться в определенном порядке, поскольку более поздняя команда
зависит от результата предыдущей.
Данные могут передаваться от команды к команде либо через регистры, либо
через ячейки памяти. Когда данные передаются через регистры, обнаружение
зависимостей значительно упрощается, поскольку имена регистров
зафиксированы в командах (хотя этот процесс становится более сложным,
если вмешиваются условные переходы). Зависимости по данным, которые
передаются через ячейки памяти, обнаружить значительно сложнее,
поскольку два адреса могут относиться к одной и той же ячейке памяти, но
внешне выглядят по разному (например, 100(R4) и 20(R6) могут определять
один и тот же адрес). Кроме того, эффективный адрес команды загрузки или
записи может меняться от одного выполнения команды к другому (так что
20(R4) и 20(R4) будут определять разные адреса), еще больше усложняя
обнаружение зависимости. В этой главе мы рассмотрим как аппаратные, так
и программные методы обнаружения зависимостей по данным, которые
связаны с ячейками памяти. Методы компиляции для обнаружения таких
зависимостей являются очень важными при выявлении параллелизма уровня
цикла.
25
Вторым типом зависимостей в программах являются зависимости по
именам. Зависимости по именам возникают когда две команды используют
одно и то же имя (либо регистра, либо ячейки памяти), но при отсутствии
передачи данных между командами. Имеется два типа зависимости имен
между командой i, которая предшествует команде j в программе:
1. Антизависимость между командой i и командой j возникает тогда,
когда команда j записывает в регистр или ячейку памяти, который(ую)
команда i считывает и команда i выполняется первой. Антизависимость
соответствует конфликту типа WAR, и обнаружение конфликтов типа
WAR означает упорядочивание выполнения пары команд с
антизависимостью.
2. Зависимость по выходу возникает когда команда i и команда j
записывают результат в один и тот же регистр или в одну и ту же
ячейку памяти. Порядок выполнения этих команд должен сохраняться.
Зависимости по выходу сохраняются путем обнаружения конфликтов
типа WAW.
Лекция № 22 .
Компьютерные сети
Вопросы:
1.Основные понятия
2.Классификация ИВС
Классификация ИВС
1. По функциональному назначению:
а) вычислительные
б) информационные
2. По степени территориального рассосредоточения:
а) глобальные
б) региональные
в) локальные (максимум 2-3 километра)
3. По размещению информации в сети:
а) с централизованным банком данных
б) с распределенным банком данных
4. По типу используемых ЭВМ
а) однородные (гомогенные сети). Они содержат программно совместимые ЭВМ
б) гетерогенные (неоднородные)
5. По методу коммутации данных:
а) с коммутаций каналов
б) с коммутацией пакетов
в) с коммутацией сообщений
6. По принципу организации передачи данных
а) последовательные ( все глобальные сети)
б) широковещательные
7. Сети различаются по топологии
27
27
Лекция 23
Многоуровневое взаимодействие в ИВС
1. Введение. Основные понятия и принципы организации компьютерных сетей.
2. Семиуровневая модель протоколов взаимодействия открытых систем.
3. Сетевые протоколы.
3. Сетевые протоколы.
4. Заключение
1) Полносвязная;
2) Последовательная;
3) Шинная;
4) Кольцевая;
5) Звездообразная;
Иерархическая (древовидная);
6) Петлевая;
7) Ячеистая;
8) Смешанная;
28
1) «Каждый связан с каждым»
N – количество узлов (компьютеров в сети)
L – количество связей (каналов связей)
L=N(N-1)/2
Пример:
N=5 следовательно из формулы L=10
N=10 --- L=45
N=100 ---- L=4950
Достоинство:
Заданному узлу выделяется резервированный канал;
Недостатки:
Большое количество каналов у каждого узла;
L= N-1
Достоинство:
29
Небольшое количество связей.
Недостаток:
Низкая живучесть;
Повышены требования к пропускной способности канала;
3)
L=1
L=N
Кольцо, как правило, однонаправленное. Поскольку кольцевая топология
обладает обратным каналом связи.
Достоинство:
Простота маршрутизации;
Недостатки:
Невысокая надежность;
При подключении нового элемента работа всей сети
приостанавливается;
5)
L= N-1
Существует один центральный узел и все остальные подключены строго к
нему.
29
Достоинство:
Простота доступа рядовых абонентов к центру узла;
возможность использовать на различных путях
неоднородные каналы связи;
простота обнаружения и исправления неисправности;
высокий уровень защиты от несанкционированного
доступа;
простота адресации;
Недостатки:
требовательность высокой производительности
центрального узла;
ограниченная связанность периферийных узлов;
6)
L= N-1
Достоинство:
Возможность организации строгой подчиненности;
Недостатки:
Между каждой парой узлов всегда есть один единственный путь.
Лекция №25
Методы коммутации данных
Вопросы:
1.Понятия коммутаций.
2.Коммутация каналов(КК).
3.Коммутация пакетов(КП).
4.Коммутация сообщений(КС).
При КП, как и при КС, составной физический канал между абонентом и получателем
не устанавливается. Вместо этого производится промежуточное накопление
передаваемых данных в узлах коммутации.
29
Достоинства и недостатки КП:
Лекция №26
Стек коммуникационных протоколов ТСР/IP
Вопросы:
1. Понятие составной сети
2. Стек TCP/IP
2. маршрутизация.
Процесс выбора лучшего маршрута из нескольких возможных. Маршрутизацию
выполняют маршрутизаторы и конечные узлы. Маршрут выбирается на основании
адреса подсети получателя и критерии выбора маршрута.
Лекция № 27
Протоколы TCP и IP
Вопросы:
1.Протокол TCP
2.Протокол IP
При фрагментации каждый новый сегмент получает свой IP-заголовок (20 байт), что
увеличивает накладные расходы.
Хотя этот протокол кажется простым, в нем имеется несколько деталей, которые
следует рассмотреть подробнее. Например, поскольку сегменты могут
фрагментироваться, возможна ситуация, в которой часть переданного сегмента будет
принята, а остальная часть окажется потерянной. Кроме того, сегменты могут
прибывать не в том порядке, так что возможна ситуация, в которой байты с 3072 по
4095 уже прибыли, но подтверждение для них не может быть выслано, так как байты с
2048 по 3071 еще не получены. К тому же, сегменты могут так надолго задерживаться
в сети, что у отправителя истечет интервал ожидания и он передаст их снова. Если
переданный повторно сегмент пройдет по другому маршруту и будет по-другому
фрагментирован, отдельные части оригинала и дубликата будут появляться
спорадически, в результате для восстановления исходного сегмента потребуется более
30
сложная обработка. Наконец, сегмент может по дороге случайно попасть в
перегруженную (или поврежденную) сеть.
Протокол TCP должен уметь справляться с этими проблемами и решать их эффективно. Оптимизации
производительности TCP-потоков были уделены значительные усилия. В следующем разделе мы обсудим
несколько алгоритмов, используемых в различных реализациях протокола TCP.
Поле Тип службы позволяет хосту указать подсети, какой вид сервиса ему
нужен. Возможны различные комбинации надежности и скорости. Для
оцифрованного голоса скорость доставки важнее точности. Для передачи
файла, наоборот, передача без ошибок важнее быстрой доставки.
Тип Описание
Лекция №28
Организация процесса передачи данных
Вопросы:
1. Адресация
2. Маршрутизация
3. Управление потоками данных
Лекция 29
Методы доступа к сети ЛВС
Вопросы:
1) Мультиплексирование случайного доступа
2)Методы случайного доступа
3)Методы детерминированного доступа
Маркерный метод:
Доступ в любой момент времени, где он осуществляется только лишь одним узлом.
Метод циклического опроса:
100VG – Any LAN – быстрый опрос, список очередности.
Недостаток – рост времени доступа в сети с увеличением числа и активности узлов.
Метод контейнеров:
Cambridge Ring
Используются пустые кадры для передачи данных.
Метод вставки регистров:
31
Каждая станция имеет приемный буфер и специальный регистр для передаваемых
данных.
В состоянии приема регистр отключен от кольца, но проходит через приемный
буфер. При передачи узел помещает данные в регистр, включает регистр в кольцо и
передает его содержимое в канал.
Достоинства:
1. Отсутствие конфликтов
2. Слабая зависимость пропускной способности от нагрузки
Недостатки:
1. Наличие служебных кадров в канале
2. Вынужденные задержки при обмене маркерами
3. Дополнительные расходы при потере маркера
Token Ring, FDDI
Лекция №30
Вопросы:
1. Понятие ЛВС
2. Архитектура ЛВС
3. Классификация ЛВС
Недостатки
Уровень ядра;
Уровень распределения;
Уровень доступа.
Расширяемость;
Надежность;
Безопасность;
Каналы связи;
Конфигурация / изменения;
серверная ферма;