Ctlpipeline1 Le contrôle pipeline Pour spécifier le contrôle nous avons quà positionner les valeurs de contrôle à chacun des étages. Pour positionner le.

Slides:



Advertisements
Présentations similaires
² = 8,16 p
Advertisements

Le Concept du programme enregistré
Architecture de machines Le microprocesseur
t(s) U(v) CAN temps ,4v
t(s) U(v) CAN temps ,4v
Les procédures et interruptions en Assembleur (Tasm)
TRAITEMENT PROGRAMME DE L’INFORMATION
ARCHITECTURE INTERNE d’un MICROPROCESSEUR
Algorithmique et Programmation
Architecture des processeurs généralistes haute performance
a CODAGE DE HUFFMAN 0.40 Objectif : coder les lettres
Quelle heure est-il?. Il est … Trois heures Quelle heure est-il? Il est … Deux heures.
Plan : Définition L’affectation Les entrées Les sorties exercices
Jacques Lonchamp IUT Nancy Charlemagne – DUT Informatique 1A
Chapitre2 La technique du Pipeline
Aléas 1 Les aléas de données Jusquà présent toutes les instructions étaient indépendantes ; aucune dentre elles nutilisaient les résultats calculés par.
Objectifs Nous allons concevoir une mise en œuvre contenant un noyau de jeu d’instructions. Nous verrons comment l’architecture de jeu d’instructions.
Les aléas de données Jusqu’à présent toutes les instructions étaient indépendantes ; aucune d’entre elles n’utilisaient les résultats calculés par une.
Les éléments de mémorisation
Introduction Par définition, dans un modèle à cycle unique, le cycle d’horloge doit avoir la même durée pour toutes les instructions. Le cycle d’horloge.
Contrôle 1 Mise en place du contrôle Chemin de données Mémoire Entrées Contrôle Sorties.
Le Concept du programme enregistré
Mémoire d'instructions adresse à lire Reg.lect.1 R.D.1 R.D.2 Reg.lect.2 Reg.Ecr. Don.à lire Ins 31-0 Ins Ins Ins Ins
Samedi 6 septembre 2008matériel informatique1 Codage de linformation.
Architecture des Ordinateurs
Architecture Systèmes
Défi écriture BEF Couverture. Défi écriture BEF Page 1.
Architecture de machines Le microprocesseur
Système d’exploitation : Assembleur
Système d’exploitation : Assembleur
Chapitre 8 : L’architecture de base des ordinateurs
Commande séquentielle d’un moteur
ARCHITECTURE GLOBALE CAPTAGE Traitement DES des données GRANDEURS
CYCLE 1 : Saisir – Afficher – Données Afficher du texte sur lécran 1- Rôle du printf() 2- Syntaxe du printf() 3- Exécution du printf() par le CPU.
Système d’exploitation : Assembleur
Architecture de base d’un ordinateur
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
Gestion des branchements
Architecture des Ordinateurs
Théorie dinformation ELG3575 Introduction aux systèmes de télécommunication.
Algorithmique et Programmation
Chapitre 4.
Codage convolutif Les codeurs convolutifs génèrent un mot de code de longueur n à partir de plusieurs messages de longueurs k. La valeur du mot de code.
Arithmétique des “computers”
Le Système Processeur David Saint-Mellion.
LES SYSTEMES AUTOMATISES
Bascules RS ou SR.
SPI - Serial Peripheral Interface Pour aller lire le CAN et écrire dans le CNA.
Page: 1-Ali Walid Gestion de fichiers. Hashing Dynamique et Extensible.
Tableaux Introduction aux tableaux à une dimension. Déclaration, stockage, initialisation et accès en lecture ou en écriture aux composantes d’un tableau.
Présentation de l’automate
L'Unité centrale (CPU) Le CPU doit être rapide (mesuré en temps de CPU) UNITE DE CONTROLE Générer les signaux de control/temps Contrôler le décodage/exécution.
Calcul mental.
Comment passer d’une unité à une autre ? Passer à une unité supérieure… Passer à une unité inférieure… Retour au menu …
Représentation des informations
Cours de langage d'assemblage
Architecture Des Ordinateurs Microprocesseur Et Mémoire
Chapitre 9 : La machine MIASM
<< RESISTANCES >>
Le codage des nombres binaires
J.-M. ADAM – D. BARDOU Fonctionnement de l'unité centrale.
Slv 4 Master Master Slv 4 Slv 7 {1.6} TCP/IP UNITELWAY Master
Mémoire d'instructions adresse à lire Registres Reg.lect.1 R.D.1 R.D.2 Reg.lect.2 Reg.Ecr Ins 31-0 Ins Ins Ins Ins
Contrôle 1 Mise en place du contrôle Chemin de données Mémoire Entrées Contrôle Sorties.
Pipeline 1 Amélioration des performances par la technique du pipeline.
Pipeline 1 Amélioration des performances par la technique du pipeline.
Processeur RISK R3000. PLAN - Processeur RISK R3000 Structure du processeur Structure du processeur Logique de contrôle Logique de contrôle Détection.
ARCHITECTURE MATERIELLE D’UN SYSTEME A MICROPROCESSEUR
Fonctionnement de l'unité centrale
Transcription de la présentation:

Ctlpipeline1 Le contrôle pipeline Pour spécifier le contrôle nous avons quà positionner les valeurs de contrôle à chacun des étages. Pour positionner le contrôle de chaque étage les registres de pipeline sont étendus. données contrôle

Ctlpipeline2 Les lignes de contrôle Crt ER M EX ER M ER EI/DI DI/EX EX/MEM MEM/ER ER : Utilisés à létage 3 M :Utilisés à létage 2

Ctlpipeline3 Exemple lw $10,9($1) sub $11,$2,$3

Ctlpipeline4 Exemple Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc I(15-0) I(20-16) I(15-11)

Ctlpipeline5 Exemple CC1 Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire I Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Extraction Instruction lw $10,9($1) Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc

Ctlpipeline6 Exemple CC2 Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire I Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Extraction InstructionDécodage Ins sub $11,$2,$3lw $10,9($1) Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc lw 1 x 9 10 x $1 $x 9 10 x

Ctlpipeline7 Exemple CC3 Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire I Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Décodage Ins Exécution sub $11,$2,$3lw $10,9($1) Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc $2 $3 x 11 $ x 11 sub

Ctlpipeline8 Exemple CC4 Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire I Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Exécution Mémoire sub $11,$2,$3lw $10,9($1) Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc $2 $

Ctlpipeline9 Exemple CC5 Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire I Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 MémoireEcriture Résultat sub $11,$2,$3lw $10,9($1) Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc xxxx

Ctlpipeline10 Exemple CC6 Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire I Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Ecriture Résultat sub $11,$2,$3 Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc x 11

Ctlpipeline11 FIN Registre lecture1 Registre lecture2 Registre écriture Donnée à écrire 0M10M1 0M10M1 ESES 0M10M1 CPCP R.Adr Mémoire Donnée lue 1 Donnée lue 2 Adresse Lecture Adresse écrire Donnée à écrire Donnée lue 1M01M0 Crt ER M EX ER M ER Crt UAL LireMem MemversReg EcrireMem RegDst EcrireReg UALSrc Branc I(15-0) I(20-16) I(15-11)