Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Risc - reduced instruction set computer


1. Java
2. Viren



Die Folge war, daß man Prozessoren mit einigen wenigen, wirklich notwendigen Befehlen baute.

Kriterien der RISC-Maschienen:
- Ausführung nahezu aller Maschinenbefehle in einem Taktzyklus
- Hauptspeicherzugriffe erfolgen nur mittels der Befehle Load und Store. Alle anderen Operationen werden allein auf die Registeroperanden ausgeführt.
- Weniger Befehlstypen und Adressierungsarten. Konzentration auf wirklich erforderliche und einfach zu realisierende Befehlstypen und Adressierungsmodi.
- Möglichst einheitliches Befehlsformat mit gleichbleibender inhaltlicher Bedeutung der Bitfelder. Möglichst geringes
- Decodierungsformat für alle Befehle.
- Verzicht auf Mikrobefehlsebene. Die Operationssteurung des Leitwerks wird durch fest verdrahtete Hardware realisiert.
- Verringerung der Hardware-Komplexität durch Arbeitsverlagerung in den Compiler. Delegation von Steuerungsaufgaben an optimierende Compiler.
- Streben nach einfachen regulären Hardwarestrukturen auf dem Chip und Verringerung der Anzahl der für die CPU erforderlichen Transistorfunktionen.

Ein weiteres Merkmal der RISC-Prozessoren ist die große Anzahl von Registern.
Um der Software zu helfen so viele Register sinnvoll auszulasten, stellt man jedem Codestück (Prozedur) oder Task ein Registerfenster aus 8 lokalen Register, 8 Ausgaberegister und 8 Eingaberegister zur Verfügung.
Die Eingaberegister überlappen mit den Ausgaberegistern des nächsten Registerfensters. Damit kann man z.B. Parameter zum Unterprogramm übergeben, ohne dabei auf den Stack, der sich im Hauptspeicher befindet, zu schreiben. Der Taskwechsel gestaltet sich auch einfacher, da nur der Zeiger auf das aktuelle Fenster erhöht oder erniedrigt werden muß.
Die Trennung vom Befehls und Datenstrom ist in den RISC-Architekturen auch häufig vorzufinden. Dies geschieht, um die hohen Speicherbandbreiten zu senken. So wird auch beim Pentium der Daten- und Befehlsstrom separat gecacht.

Typische Vertreter:
Intel Prozessorfamilie ab dem Pentium Pro. Alpha Prozessoren

 
 



Datenschutz
Top Themen / Analyse
indicator Asymmetrische Verfahren
indicator Von Anwendung zu Anwendung
indicator JPEG (Joint Photographic Experts Group)
indicator Importieren von weiteren Cache
indicator Layout
indicator FTP - File Transfer Protocol
indicator Gefahren, Sicherheitslücken und Angriffsmöglichkeiten bei ICQ
indicator DNS (Domain Name Service oder Domain Name System)
indicator ThumbDrive
indicator Das Bussystem




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution