计算机组成系统怎么导入,[计算机组成原理]—7.指令系统(详细)

文章目录

思维导图:

课程进度:

一、机器指令

1.指令的一般格式

2.指令字长

3.总结

二、操作数类型和操作类型

1.操作数类型

2.数据在存储器中存放方式

3.操作类型

三、寻址方式

1.指令寻址

2.数据寻址

四、指令格式举例

1.设计指令

2.指令格式举例

五、RISC技术

1.RISC的产生和发展

2.RISC的主要特征

3.CISC的主要特征

4.RISC和CISC的比较

欢迎到我个人博客查看本篇 https://sunmengxin.cn/CSCC/07-instruction-system/

思维导图:

b31297efc8213944c45b2cc3351f748d.png

课程进度:

f08b5671d825cec6cc8c5d943fbb29c8.png

一、机器指令

1.指令的一般格式

c0c6cea2966d6f88621caa355fe5d1c8.png

操作码

长度固定

用于指令字长较长的情况 , RISC;如 IBM 370 操作码 8 位

长度可变 c48e1a53601dbafdd4f1ac238ee0a970.png

地址码

四地址、三地址 d5479312ae17d7f08ef0de75169254bf.png

二/一/零地址 a0a9ce86dd009bb14fbf63ed249f6418.png

2.指令字长

指令字长决定于:

操作码的长度

操作数地址的长度

操作数地址的个数

指令字长固定:

指令字长 = 存储字长

指令字长可变:

按字节的倍数变化

3.总结

1.当用一些硬件资源代替指令字中的地址码字段后

可扩大指令的寻址范围

可缩短指令字长

可减少访存次数

2.当指令的地址字段为寄存器时

三地址 OP R1, R2, R3

二地址 OP R1, R2

一地址 OP R1

指令执行阶段不访存

可缩短指令字长

二、操作数类型和操作类型

1.操作数类型

地址:无符号整数

数字:定点数、浮点数、十进制数

字符:ASCII

逻辑数:逻辑运算

2.数据在存储器中存放方式

参考存储器:大端模式和小端模式

7221be9a5f2dcadea06b2cfdbb27a073.png

从任意位置开始存储

89cd76f3743a8d144787eadf7e1c6d19.png

从一个存储字的起始位置开始访问

c8189a8c1ffb8c88d2fe177ed851704b.png

边界对准方式——从地址的整数倍位置开始访问

5c725bd74e61469175974f05be6a16c9.png

对比

优点

缺点

任意位置

不浪费存储资源

除了访问一个字节之外,访问其它任何类型的数据,都可能花费两个存储周期的时间。读写控制比较复杂

起始位置

无论访问何种类型的数据,在一个周期内均可完成,读写控制简单

浪费了宝贵的存储资源

边界对准

数据存放的起始地址是数据长度的整数倍

本方案是前两个方案的折衷

3.操作类型

数据传送

fca278669e61de15fa06f9de78e709b1.png

算术逻辑操作

a246b3d62574d75943c4d9a02e0bf141.png

移位操作

算术移位 逻辑移位

循环移位(带进位和不带进位)

转移

无条件转移 JMP

条件转移 cabff87a1f5b83372c0c860edd2df944.png

调用和返回 eb354f41fd5230defdc9f099e3bd0f6a.png

陷阱(Trap)与陷阱指令

意外事故的中断:

一般不提供给用户直接使用

在出现事故时,由 CPU 自动产生并执行(隐指令)

设置供用户使用的陷阱指令

如 8086 INT TYPE 软中断

提供给用户使用的陷阱指令,完成系统调用

输入输出 519c28d02337ae7b7a9513b07f57784b.png

三、寻址方式

1.指令寻址

顺序 :(PC) + 1 —— PC

跳跃 : 由转移指令指出 0964fd133e88d1c0c7b2f546c71cda0b.png

2.数据寻址

bfbe3edecdf36e8c2219149c480ab5d0.png

形式地址: 指令字中的地址

有效地址: 操作数的真实地址

约定 指令字长 = 存储字长 = 机器字长

1.立即寻址

954cd6ee848ae65f12766cc74ab8ac06.png

2.直接寻址

187fdddbd03d1eebe56bab9f2a40eba5.png

3.隐含寻址

64f0c79cd2f4b219e47d6ae6e78f9619.png

4.间接寻址

ccd7fa64312fdec8d042c9f0ab730513.png

5.寄存器寻址

723214a3f24c4997578bda77810050e1.png

6.寄存器间接寻址

490abdf68710226701d05c5286825e11.png

7.基址寻址

采用专用寄存器作基址寄存器 01231d9332bbedffc5cfc4e1f70037de.png

采用通用寄存器作基址寄存器 45ef84df6c23e228bb35fc05d06ddeac.png

8.变址寻址

ec2fa8aa88b0507011946af1641a6a71.png

9.相对寻址

f4447de2692aa77c699f3f111bde48a9.png

10.堆栈寻址

3e8b844321051e64a1e6b2aadcdbcdd9.png

四、指令格式举例

1.设计指令

指令系统的 兼容性

其他因素

操作类型:包括指令个数及操作的难易程度

数据类型:确定哪些数据类型可参与操作

指令格式:

指令字长是否固定

操作码位数、是否采用扩展操作码技术,

地址码位数、地址个数、寻址方式类型

寻址方式:指令寻址、操作数寻址

寄存器个数:寄存器的多少直接影响指令的执行时间

2.指令格式举例

**Intel 8086 **

3d6ef219bc9b92ca4fba123f9c8087d6.png

五、RISC技术

1.RISC的产生和发展

d723477674b648f1f51b504f153a13eb.png

2.RISC的主要特征

32cce1ca0b4a3d0138a081056d288007.png

3.CISC的主要特征

e700d43efa18f7e7e8981c0462196d78.png

4.RISC和CISC的比较

dc886a46fa2e2265650f97337290be3e.png

注:本文章除思维导图,其他图片来源于课程PPT。

您的赏识是我前进的动力!٩(๑•̀ω•́๑)۶

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值