La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACION EN COMPUTACION LABORATORIO DE MICROTECNOLOGÍA Y SISTEMAS EMBEBIDOS Arquitecturas de Computadoras.

Presentaciones similares


Presentación del tema: "1 INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACION EN COMPUTACION LABORATORIO DE MICROTECNOLOGÍA Y SISTEMAS EMBEBIDOS Arquitecturas de Computadoras."— Transcripción de la presentación:

1 1 INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACION EN COMPUTACION LABORATORIO DE MICROTECNOLOGÍA Y SISTEMAS EMBEBIDOS Arquitecturas de Computadoras Curso Propedéutico Capítulo I. Abstracciones

2 1 Objetivo Se analizarán aspectos de arquitectura, sistemas operativos y compiladores

3 1 Realidad importante # 1 Los números enteros ( int ) no son enteros, los números de punto flotante ( float ) no son reales Ejemplos ¿Es X 2 0? Con float:¡Si! Con int: 4000* *50000 ¿? Es (x + y) + z = x + (y + z) Con signed int & unsigned int:¡Si! Con float: (1e e20) e20 + (-1e ) ¿?

4 1 Aritmética computacional No genera valores aleatorios Las operaciones aritméticas tienen propiedades matemáticas importantes No se puede asumir propiedades usuales Debido a la exactitud de las representaciones (Registros) Las operaciones con enteros satisfacen las propiedades de un anillo Conmutatividad, asociatividad y distributividad Las operaciones de punto flotante satisfacen las propiedades de orden Monotonicidad, valores de signo Observaciones Se necesita entender cuál abstracciones aplicar dependiendo del contexto Es un tema importante para programadores de compiladores y programadores de aplicaciones serias

5 1 Realidad importante # 2 Se tiene que saber ensamblador En general, las oportunidades de nunca escribir un programa en ensamblador son grandes Los compiladores son mucho mejores y más pacientes de lo que son las personas Entender el lenguaje ensamblador es clave para ejecutar modelos a nivel máquina El comportamiento de programas en presencia de errores Se analiza el Modelo de lenguaje de alto nivel Ajustar en desempeño del programa Entender las fuentes de ineficiencia del programa Implementando software de sistemas Los compiladores tiene código máquina como objetivo Los sistemas operativos deben administrar el estado del proceso

6 1 Ejemplo de código ensamblador Contador Registro de 64 bits especial en máquinas compatibles con procesador Intel Incrementa cada ciclo de reloj Lee con la instrucción rdtsc Aplicación Medir el tiempo requerido para un procedimiento En unidades de ciclos de reloj double t; start_counter(); P(); t = get_counter(); printf("P required %f clock cycles\n", t);

7 1 Código para leer el contador Escribe pequeñas cantidades de código ensamblador utilizando las opciones asm de GCC Inserta código ensamblador en código máquina generado por el compilador static unsigned cyc_hi = 0; static unsigned cyc_lo = 0; /* Set *hi and *lo to the high and low order bits of the cycle counter. */ void access_counter(unsigned *hi, unsigned *lo) { asm("rdtsc; movl %edx,%0; movl %eax,%1" : "=r" (*hi), "=r" (*lo) : : "%edx", "%eax"); }

8 1 Código para leer el contador /* Record the current value of the cycle counter. */ void start_counter() { access_counter(&cyc_hi, &cyc_lo); } /* Number of cycles since the last call to start_counter. */ double get_counter() { unsigned ncyc_hi, ncyc_lo; unsigned hi, lo, borrow; /* Get cycle counter */ access_counter(&ncyc_hi, &ncyc_lo); /* Do double precision subtraction */ lo = ncyc_lo - cyc_lo; borrow = lo > ncyc_lo; hi = ncyc_hi - cyc_hi - borrow; return (double) hi * (1 << 30) * 4 + lo; }

9 1 Midiendo el tiempo Más engañoso de lo que parece Muchas fuentes de variaciones Ejemplo Suma de enteros de 1 a n nCiclosCiclos/n ,0008, ,0008, ,00082, ,00082, ,000,0008,419, ,000,0008,425, ,000,000,0008,371,2305,

10 1 Link del Material del curso 10

11 1 Realidad importante # 3 La memoria si importa La memoria no es infinita Debe de ser asignada y administrada Muchas aplicaciones son dominadas por la memoria El desempeño de la memoria no es uniforme La memoria cache y virtual afectan en gran medida el desempeño de un programa Adaptar los programas a las características de los sistemas de memoria puede llevar a mejorar la velocidad

12 1 Ejemplo: Error de referencia a memoria La versión de Linux da un resultado correcto, pero implementando el programa como una función separada da una falla de segmentación. main () { long int a[2]; double d = 3.14; a[2] = ; /* Out of bounds reference */ printf("d = %.15g\n", d); exit(0); } main () { long int a[2]; double d = 3.14; a[2] = ; /* Out of bounds reference */ printf("d = %.15g\n", d); exit(0); } AlphaMIPSLinux -g e O3.14

13 1 Errores de referencia a memoria C y C++ no tienen protección a memoria Las referencias a arreglos pueden estar fuera del límite Se pueden generar valores de apuntadores inválidos Se pueden dar abusos de las funciones de manejo de la memoria malloc/free Se pueden generar errores graves Los errores pueden tener o no pueden tener efectos que dependen del sistema y el compilador Acción a distancia Objetos lógicos corrompidos sin relación con uno que esta siendo accedido El efecto de los errores pueden ser observados mucho después de ser generados ¿Cómo se puede superar esto? Programar en Java, Lisp, o ML Entender las posibles interacciones que pueden ocurrir Utilizar o desarrollar herramientas que detecten referencias a errores Depuradores

14 1 Errores de desempeño de memoria Implementación de multiplicación de matrices Múltiples formas de anillos anidados /* ijk */ for (i=0; i

15 1 Multiplicación de Matrices 1 15 Para calcular cada elemento de C se requiere la columna de A (indexada por k, i) y el renglón de B (indexada por k, j). El resultado se guarda en la columna C (indexada por i,j) Columna X Renglón = Columna /* ijk */ for (i=0; i

16 1 Multiplication de Matrices 2 16 B A C i j j /* jik */ for (j=0; j

17 1 Desempeño de mult. mat. (Alpha 21164) jki kij kji Demasiado grande para Cache L1 Demasiado grande para Cache L2

18 1 Desempeño de mult. mat. bloqueado (Alpha 21164) matrix size (n) bijk bikj ijk ikj

19 1 Realidad importante # 4 Hay más que mejorar que la complejidad asintótica Los factores constantes también importan Se puede ver un rango de desempeño 10:1 dependiendo en la forma en que el código es escrito Se puede optimizar a múltiples niveles: algoritmos, representación de datos, procedimientos y anillos Se debe de entender el sistema para mejorar el desempeño Hay que saber cómo son compilados y ejecutados los programas Hay que saber cómo medir el desempeño de un programa e identificar los cuellos de botella Hay que saber cómo mejorar el desempeño sin destruir la modularidad y generalidad del código

20 1 Realidad importante # 5 Las computadoras hacen mas que ejecutar programas Ellas necesitan obtener datos de entrada y salida La entrada/salida de un sistema es un factor crítico de los programas para la confianza y desempeño Ellas se comunican con otras a través de redes de computadora Muchos temas a nivel-sistema surgen en presencia de redes Operaciones concurrentes por medio de procesos autónomos Copia con medios no confiables Compatibilidad con la plataforma Temas de desempeño complejos

21 1 ¿Por qué no se utiliza la base 10 para representar a los números Es una numeración difícil de almacenar. La ENIAC (primera computadora) utilizó 10 bulbos (tubo al vacío) por cada dígito. Se necesita alta precisión para codificar señales de 10 niveles en una simple alambre o medio de comunicación de un solo canal. Es difícil de implementar funciones lógicas digitales como son suma, multiplicación, entre otras.

22 1 Representación binaria Representación numérica de base se presenta como se representa como [0011]… se representa como Implementación electrónica Fácil de almacenar con elementos bi-estables. Disponible de se transmitida en medio ruidos o inadecuados. Implementación directa de funciones aritméticas.

23 1 0.0V 0.5V 2.8V 3.3V 010 Señal Eléctrica de la Representación binaria

24 1 Organización de memoria orientada a bytes Los programas hacen referencia a memorias virtuales Conceptualmente a arreglos muy grandes de bytes Realmente son implementadas con jerarquías de memoria de diferentes tipos SRAM, DRAM, discos Sólo destinadas para regiones reales utilizadas por el programa En Unix y Windows NT, el espacio de direcciones es privado a un proceso en particular Al programa que está siendo ejecutado El programa puede destruir sus propios datos pero no los de otros Compilador + Tiempo de ejecución del sistema controlan el destino Donde diferentes objetos del programa podría estar almacenados Múltiples mecanismos: estáticos, pila, cima En cualquier caso, todos los destinos están dentro de un espacio de direcciones virtuales

25 1 Codificación de valores de bytes Byte = 8 bits Binario a Decimal0 10 a Hexadecimal00 16 a FF 16 Representación numérica base 16 Utiliza los caracteres 0 a 9 y A a F E.g. Se escribe FA1D37B 16 en C como 0xFA1D37B >> Ó 0xfa1d37b

26 A B C D E F HexDecimalBinario Ejemplo de Representación Numérica

27 1 Palabras de las máquinas Las máquinas tienen un tamaño de palabra Tamaño nominal de datos con valores enteros Incluyendo direcciones La mayoría de las máquinas son de 32 bits (4 bytes) Su dirección se limita a 4 GB Siendo muy lentas para aplicaciones de memoria intensiva Sistemas más sofisticados son de 64 bits (8 bytes) Pueden potencialmente direccionar bytes Las máquinas soportan múltiples formatos de datos Fracciones o múltiplos de tamaño de palabra Siempre números enteros de bytes

28 1 Organización de memoria orientada a palabras Las direcciones de una memoria especifican localizaciones de Bytes Se da la dirección del primer byte en la palabra Las direcciones de palabras sucesivas difieren en 4 bytes (32 bits) u 8 bytes (64 bits)

29 bit Words BytesAddr bit Words Addr = ?? Addr = ?? Addr = ?? Addr = ?? Addr = ?? Addr = ??

30 1 Abstracción Un modelo que oculta detalles de bajo nivel de un sistema de computadora temporalmente invisible para facilitar el diseño de un sistema sofisticado. Wikipedia: La abstracción, es un principio por el cual se aísla toda aquella información que no resulta relevante a un determinado nivel de conocimiento.

31 1 La abstracción consiste en aislar un elemento de su contexto o del resto de los elementos que lo acompañan. En programación, el término se refiere al énfasis en el "¿qué hace?" más que en el "¿cómo lo hace?" (característica de caja negra). El común denominador en la evolución de los lenguajes de programación, desde los clásicos o imperativos hasta los orientados a objetos, ha sido el nivel de abstracción del que cada uno de ellos hace uso. Los lenguajes de programación son las herramientas mediante las cuales los diseñadores de lenguajes pueden implementar los modelos abstractos. La abstracción ofrecida por los lenguajes de programación se puede dividir en dos categorías: abstracción de datos (pertenecientes a los datos) y abstracción de control (perteneciente a las estructuras de control). Abstracción

32 1 Representación de datos Tipos de datos en C en un procesador (en bytes) Tipo de dato en C Compaq Alpha Típico de 32 bits Intel IA32 Int 444 long int844 char111 short222 float444 double888 long double88 10/12 char *844 >> ó cualquier otro apuntador

33 1 Orden de los bytes ¿Cómo deben de ordenarse en memoria las palabras multi-bytes? Convenciones: Las PCs y las Alphas son máquinas Little Endian El byte menos significativos tienen las direcciones más bajas Las Suns y las Macs son máquinas Big Endian El byte menos significativo tiene la dirección más grande

34 1 Ejemplo de ordenamiento de bytes La variable x tiene una representación de 4 bytes 0x La dirección &x está dada por 0x100 Big Endian Little Endian 0x1000x1010x1020x x1000x1010x1020x

35 1 Leyendo la lista de bytes en reversa Desensamblado Representación del texto de código máquina binario Generado por el programa que lee el código máquina Ejemplo del fragmento DirecciónCódigo de la instrucciónCódigo ensamblado :5b pop %ebx :81 c3 ab add $0x12ab,%ebx c:83 bb cmpl $0x0,0x28(%ebx) Descifrando números Valor: 0x12ab Grupo de 4 bytes: 0x000012ab Separado en bytes: ab Reversa: ab

36 1 Examinando la representación de datos Código para imprimir la representación de datos El apuntador a unsigned char * crea un arreglo byte typedef unsigned char *apuntador; void muestra_bytes(apuntador comienzo, int longitud) { int i; for (i=0; i < longitud; i++) printf(0x%p\t0x%.2x\n,comienzo+i, comienzo[i]); printf(\n); } Directivas Printf: %p: Imprime apuntador %x: Imprime hexadecimal

37 1 Ejecución del ejemplo muestra_bytes int a = 15213; printf(int a = 15213;\n); muestra_bytes((apuntador) &a sizeof(int)); Resultado (en Linux): int a = 15213; 0x11ffffcb80x6d 0x11ffffcb90x3b 0x11ffffcba0x00 0x11ffffcbb0x00

38 1 Representando enteros int A = 15213;Decimal:15213 int B = ;Binario: long int C = 15213;Hex: 3 B 6 D Representación complemento a 2s. 00 6D 3B 00 Alpha C 3B 6D 00 Sun C 6D 3B 00 Linux C 6D 3B 00 Linux/Alpha A 3B 6D 00 Sun A 93 C4 FF Linux/Alpha B C4 93 FF Sun B

39 1 Representando apuntadores int B = ; int *p = &B; Dirección en la Alpha Hex: 1 F F F F F C A 0 Binario: Dirección en la Sun Hex: E F F F F B 2 C Binario: Dirección en Linux Hex: B F F F F 8 D 4 Binario: Diferentes compiladores y máquinas asignan diferentes localidades a los objetos FB 2C EF FF Sun P A0 FC FF Alpha P FF BF D4 F8 Linux P

40 1 Representando números en punto flotante Flotante F = IEEE Representación en punto flotante de precisión simple Hex: D B Binario: : No es como la representación de enteros, pero es consistente entre diferentes máquinas. Se puede ver alguna relación en la representación a enteros, pero no es obvio. 00 B4 6D 46 Linux/Alpha F B D Sun F

41 1 Representando cadenas de caracteres Cadenas en C Representadas por arreglos de caracteres Cada carácter se codifica en un formato ASCII Codificación en un estándar de 7 bits del conjunto del caracteres Existen otras codificaciones, pero no son comunes El carácter cero 0 tiene el código 0x30 Digito i tiene el código 0x30 + i La cadena debe de terminar con un carácter nulo Carácter final = 0 Compatibilidad El ordenamiento de bytes no es importante Los datos son cantidades de bytes simples Los archivos de texto son independientes de la plataforma Excepto por diferentes convenios de terminación de líneas de caracteres

42 1 Ejemplo char S[6] =15213 Linux/Alpha S Sun S

43 1 Representación de código a nivel máquina Se codifica un programa como una secuencia de instrucciones Cada operación simple Operaciones aritméticas Lectura y escritura de memoria Saltos condicionales Instrucciones codificadas como bytes Las Alphas, Suns y Macs utilizan instrucciones de 4 bytes Computadoras con Conjunto de Instrucciones Reducidas (RISC) Las PCs utilizan instrucciones de longitud variable Computadoras con Conjunto de Instrucciones Complejas (CISC) Diferentes tipos de instrucciones como bytes La mayoría del código binario no es compatible Los programas son también secuencias de bytes

44 1 Representación de instrucciones int sum (int x, int y) { return x + y; } Para este ejemplo, las Alphas y las Suns utilizan dos instrucciones de 4 bytes Utilizan diferentes números de instrucciones en otros casos. Las PCs (Intel) utilizan 7 instrucciones con longitudes de 1, 2, y 3 bytes Lo mismo para NT y Linux (NT/Linux no son compatibles) en código binario completamente Diferentes máquinas utilizan instrucciones y codificaciones totalmente diferentes Alpha sum FA 6B E C3 Sun sum E5 8B PC sum 45 0C EC 5D C3

45 1 Álgebra Booleana Fue desarrollada por George Boole en el siglo 19 - Es una representación algebráica de la lógica binaria - Codifica verdadero como 1 y falso como 0 AND OR A&B = 1 cuando A|B = 1 cuando A = 1 o B= 1 A = 1 y B = 1 NOTXOR ~A = 1 cuando A = 0A^B = 1 cuando A = 1 o B = 1, pero no ambos A,B& A,B| AÃ A,B^

46 1 Aplicaciones del álgebra de Boole Fue aplicado a sistemas por Claude Shannon En su tesis de Mestría del MIT en 1937 Razonó acerca de redes de relevadores con interruptores Se codificaron los interruptores cerrados como 1 y los interruptores abiertos como 0 A ~A ~B B Se conecta cuando A&~B | ~A&B = A^B A&~B ~A&B

47 1 Álgebra de enteros Aritmética de enteros Z, +, *, -, 0, 1 forma un anillo La adición es la operación de suma La multiplicación es la operación de producto - Es inverso aditivo 0 Es la identidad de la suma 1 Es la identidad del producto

48 1 Álgebra Booleana {0, 1}, |, &, ~, 0, 1 forma un álgebra de Boole OR es la operación de suma AND es la operación de producto ~ Es la operación de complemento (inverso no aditivo) 0 Es la identidad de la suma 1 Es la identidad del producto

49 1 Álgebra Booleana Anillo entero Conmutatividad A | B = B | A A + B = B + A A & B = B & A A * B = B * A Asociatividad (A | B) | C = A | (B | C) (A + B) + C = A + (B + C) (A & B) & C = A & (B & C) (A * B) * C = A * (B * C) Producto distribuido sobre la suma A & (B | C) = (A & B) | (A & C) A * (B + C) = A * B + B * C Identidades de suma y producto A | 0 = A A + 0 = A A & 1 = A A * 1 = A Cero es un producto aniquilador A & 0 = 0 A * 0 = 0 Cancelación de la negación ~ (~ A) = A – (– A) = A

50 1 Álgebra Booleana Anillo entero Booleana: Suma distribuida sobre el producto A | (B & C) = (A | B) & (A | C) A + (B * C) (A + B) * (A + C) Booleana: Idempotencia A | A = A A + A A A es verdaero o A es verdadero = A es verdadero A & A = A A * A A Booleana: Absorción A | (A & B) = A A + (A * B) A A es verdadero o A es verdadero y B es verdadero = A es verdadero A & (A | B) = A A * (A + B) A Booleana: Leyes de complementos A | ~A = 1 A + –A 1 A es verdadero or A es falso Anillo: Cada elemento tiene su inverso aditivo A | ~A 0 A + –A = 0

51 1 Propiedades de & y ^ Anillo Booleano {0,1}, ^, &,, 0, 1 Idéntica a enteros en mod 2 es la operación de identidad: (A) = A A ^ A = 0 PropiedadAnillo Booleano Suma conmutativaA ^ B = B ^ A Producto conmutativoA & B = B & A Suma asociativa(A ^ B) ^ C = A ^ (B ^ C) Producto asociativo (A & B) & C = A & (B & C) Producto sobre la sumaA & (B ^ C) = (A & B) ^ (B & C) 0 es identidad suma A ^ 0 = A 1 es identidad producto A & 1 = A 0 es producto aniquiladorA & 0 = 0 Inverso aditivoA ^ A = 0

52 1 Relaciones entre operaciones Leyes de DeMorgan Expresa & en términos de |, y viceversa A|B = ~(~A & ~B) A o B son verdad si ni A ni B son falsos A & B = ~(~A | ~B) A y B son verdad si A y B no son falsos Or exclusivo utilizando OR inclusivo A^B = (~A & B) | (A & ~B) Exactamente uno A o B es verdadero A^B = (A|B) & ~(A&B) Ya sea que A sea verdadero, o B sea verdadero, pero no ambos

53 1 Álgebras Booleanas generales Operaciones sobre vectores de bits Las operaciones son aplicadas bit por bit Todas las propiedades del álgebra Boolena se aplican & | ^ ~

54 1 Representación y manipulación de conjuntos Representación El vector de bits con ancho w representa un subconjunto {0, …,w-1} a j = 1 si j A {0, 3, 5, 6} {0, 2, 4, 6} Operaciones &Intersección {0, 6} |Unión {0, 2, 3, 4, 5, 6} ^ Diferencia simétrica {2, 3, 4, 5} ~ Complemento {1, 3, 5, 7}

55 1 Operaciones en C a nivel de bit Las operaciones &, |, ~ y ^ están disponibles en C Se aplica a cualquier tipo de dato entero long, int, short, char Se ven los argumentos como vectores de bits Los argumentos se aplican bit a bit Ejemplos (dato tipo char) ~0x41 0xBE ~ ~0x00 0xFF ~ x69 & 0x55 0x & x69 | 0x55 0x7D |

56 1 Contraste: Operaciones lógicas en C Contraste para operadores lógicos &&, ||, ! El 0 se ve como falso Cualquier cosa no cero es verdadero Siempre regresa 0 ó 1 Terminación temprana Ejemplos !0x41 0x00 !0x00 0x01 !!0x41 0x01 0x69 && 0x55 0x01 0x69 || 0x55 0x01 p && *p (evita el acceso a apuntador nulo)

57 1 Operaciones de desplazamiento de bits Desplazamiento a la izquierda x << y Desplaza un vector x de bits y posiciones a la izquierda Elimina los bits extras de la izquierda Llena con 0s a la derecha Desplazamiento a la derecha x >> y Desplaza un vector x de bits y posiciones a la derecha Elimina los bits extras a la derecha Desplazamiento lógico Llena con 0s a la izquierda Desplazamiento aritmético Replica el bit más significativo a la derecha Es útil en la representación de enteros con complemento a dos Argumento x << Log. >> Aritm. >> Argumento x << Log. >> Aritm. >>

58 1 Tarea1: Algo interesante con XOR Operaciones bit a bit con XOR es una forma de suma Con la propiedad extra de que cada valor es su propio aditivo inverso A ^ A = 0 void divertido(int *x, int *y) { *x = *x ^ *y; /* #1 */ *y = *x ^ *y; /* #2 */ *x = *x ^ *y; /* #3 */ } BA Comienzo BA^B 1 (A^B)^B = AA^B 2 A(A^B)^A = B 3 AB Final *y*x

59 1 Puntos principales Todo es acerca de Bits y Bytes Números Programas Texto Diferentes máquinas siguen diferentes convenciones Tamaño de palabra Orden de los bytes Representaciones Algebra Booleana es la base de matemática computacional La forma básica codifica falso como 0 y verdadero como 1 Forma general como operaciones bit a bit en C Buena para representación y manipulación de conjuntos

60 1


Descargar ppt "1 INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACION EN COMPUTACION LABORATORIO DE MICROTECNOLOGÍA Y SISTEMAS EMBEBIDOS Arquitecturas de Computadoras."

Presentaciones similares


Anuncios Google