Применение алгоритмов шифрования Политики безопасности Протокол аутентификации Безопасность IP (IPSec) Использование сертификатов для обеспечения безопасности

Многопроцессорные вычислительные системы

Поэтому неудивительно, что многие фирмы использовали алгоритмы сжатия, подобные применяемым в телефаксах, для обработки деловой документации. Если вы постоянно работаете с полутоновыми или цветными изображениями, алгоритмы сжатия информации группы IV вам не подойдут.

Основы вычислительных систем

В машинах с регистрами общего назначения метод (или режим) адресации объектов, с которыми манипулирует команда, может задавать константу, регистр или ячейку памяти.

В табл. 3.2 представлены основные методы адресации операндов, которые реализованы в компьютерах, рассмотренных в настоящей книге.

 

Таблица 3.2. Методы адресации

Метод
адресации

Пример
команды

Смысл
команды

Использование команды

Регистровая

Add R4, R3

R4 = R4+R3

Для записи требуемого значения в регистр

Непосредственная или литерная

Add R4, #3

R4 = R4+3

Для задания констант

Базовая со смещением

Add R4, 100(R1)

R4= R4+M(100+R1)

Для обращения к локальным переменным

Косвенная регистровая

Add R4, (R1)

R4 = R4+M(R1)

Для обращения по указателю к вычисленному адресу

Индексная

Add R3, (R1+R2)

R3 = R3+M(R1+R2)

Полезна при работе с массивами: R1 – база, R3 – индекс

Прямая или абсолютная

Add R1, (1000)

R1=R1+M(1000)

Полезна для обращения
к статическим данным

Косвенная

Add R1, @(R3)

R1 = R1+M(M(R3))

Если R3 – адрес указателя р, то выбирается значение по этому указателю

Автоинкрементная

Add R1, (R2)+

R1 = R1+M(R2)

R2 = R2+d

Полезна для прохода в цикле по массиву с шагом: R2 – начало массива. В каждом цикле R2 получает приращение d

Автодекрементная

Add R1, (R2)–

R2 = R2–d

R1 = R1+M(R2)

Аналогична предыдущей. Обе могут использоваться для реализации стека

Базовая индексная со смещением и масштабированием

Add

R1, 100(R2)(R3)

R1=R1+M(100)+R2+R3*d

Для индексации массивов

 

Адресация непосредственных данных и литерных констант обычно рассматривается как один из методов адресации памяти (хотя значения данных, к которым в этом случае производятся обращения, являются частью самой команды и обрабатываются в общем потоке команд). Что такое гипертекст? Отдельные слова или рисунки документа особо выделены, и курсор мыши, оказавшись на них, принимает другую форму. Это означает, что под этими элементами страницы находятся ссылки на другие электронные документы или даже целые программы, которые будут выполнены в случае нажатия на кнопку мыши при видоизмененном курсоре.

В табл. 3.2 на примере команды сложения (Add) приведены наиболее употребительные названия методов адресации, хотя при описании архитектуры в документации производители компьютеров и ПО используют разные названия для этих методов. В табл. 3.2. знак "=" используется для обозначения оператора присваивания, а буква M обозначает память (Memory). Таким образом M(R1) обозначает содержимое ячейки памяти, адрес которой определяется содержимым регистра R1.

Сформированное множество процессов необходимо распределить по процессорам для выполнения. Неизвестен эффективный способ априорного определения числа процессоров, для которого может быть получено наилучшее среди всех возможных распределение.

Информатика, черчение, математика