Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Teresa Pérez Vera Modificado hace 9 años
1
www.microse.cic.ipn.mx Microtecnolgía y Arquitecturas de Computadoras Abstracciones
2
www.microse.cic.ipn.mx Objetivo Se analizarán aspectos de Microarquitectura, Sistemas operativos y compiladores 1
3
www.microse.cic.ipn.mx Realidad importante # 1 Los números enteros (int) no son enteros, los números de punto flotante (float) no son reales, por ejemplo: ¿Es X 2 0? Con float:¡Si! Con int: ¡??! 04000*04000 0016,000,000 = 0X000F42400 = 0000-0000-1111-0100-0010-0100-0000-0000 90000*90000 8,100,000,000 = 0X1E2CC3100 = 0001-1110-0010-1100-1100-0011-0001-0000-0000 ¿? ¿Es (x + y) + z = x + (y + z)? Con signed int & unsigned int:¡Si! Con float: ¡??! (1e20 + -1e20) + 3.14 3.14 1e20 + (-1e20 + 3.14) ¿? Los procesadores tienen una representación finita de los números !!! 2
4
www.microse.cic.ipn.mx Aritmética computacional No debe generar valores aleatorios: Las operaciones aritméticas tienen propiedades matemáticas importantes No se puede asumir propiedades “usuales”: Debido a la exactitud de las representaciones (Registros) Las operaciones con enteros satisfacen las propiedades de un “anillo” Conmutatividad, asociatividad y distributividad Las operaciones de punto flotante satisfacen las propiedades de “orden” Monotonicidad (conservan el orden), valores de signo f es monótona para toda x<y si f(x) < f(y) Observaciones: Se necesita entender que abstracciones aplicar dependiendo del contexto. Es un tema importante para programadores de compiladores y programadores de aplicaciones serias 3
5
www.microse.cic.ipn.mx Realidad importante # 2 ¿Se tiene que saber ensamblador? En general, las oportunidades de nunca escribir un programa en ensamblador son grandes: Los compiladores son mucho mejores y más pacientes de lo que son las personas. Sin embargo, entender el lenguaje ensamblador es clave para ejecutar modelos a nivel máquina: Para entender el comportamiento de programas en presencia de errores Se analiza el Modelo de lenguaje de alto nivel Para ajustar en desempeño del programa Entender las fuentes de ineficiencia del programa Implementando software de sistemas Los compiladores tiene código máquina como objetivo Los sistemas operativos deben administrar el estado del proceso 4
6
www.microse.cic.ipn.mx Ejemplo de código ensamblador Contador MSR es un registro de 64 bits especial en máquinas compatibles con procesador Intel Se incrementa cada ciclo de reloj Se lee con la instrucción rdtsc Aplicación Medir el tiempo requerido para un procedimiento P() En unidades de ciclos de reloj 5 double t; start_counter(); P(); t = get_counter(); printf("P required %f clock cycles\n", t);
7
www.microse.cic.ipn.mx Ejemplo de Código Intel X-86 RDTSC : Read Time-Stamp Counter into EDX:EAX Carga el valor del contador MSR (64-bits)en EDX:EAX Introducida con el procesador Pentium 6
8
www.microse.cic.ipn.mx Código para leer el contador Escribe pequeñas cantidades de código ensamblador utilizando las opciones asm de GCC. Inserta código ensamblador en código máquina generado por el compilador. 7 static unsigned cyc_hi = 0; static unsigned cyc_lo = 0; /* Set *hi and *lo to the high and low order bits of the cycle counter. */ void access_counter(unsigned *hi, unsigned *lo) { asm(“rdtsc; movl %edx,%0; movl %eax,%1“ :"=r”(*hi), "=r" (*lo) : :"%edx“, "%eax“ ); }
9
www.microse.cic.ipn.mx Código para leer el contador /* Record the current value of the cycle counter. */ void start_counter() { access_counter(&cyc_hi, &cyc_lo); } /* Number of cycles since the last call to start_counter. */ double get_counter() { unsigned ncyc_hi, ncyc_lo; unsigned hi, lo, borrow; /* Get cycle counter */ access_counter(&ncyc_hi, &ncyc_lo); /* Do double precision subtraction */ lo = ncyc_lo - cyc_lo; borrow = lo > ncyc_lo; hi = ncyc_hi - cyc_hi - borrow; return (double) hi * (1 << 30) * 4 + lo; } 8
10
www.microse.cic.ipn.mx Midiendo el tiempo Es más engañoso de lo que parece Existen muchas fuentes de variaciones Ejemplo del procedimiento P() Suma de enteros de 1 a n nCiclosCiclos/n 1009619.61 1,0008,4078.41 1,0008,4268.43 10,00082,8618.29 10,00082,8768.29 1,000,0008,419,9078.42 1,000,0008,425,1818.43 1,000,000,0008,371,2305,5918.37 9
11
www.microse.cic.ipn.mx Realidad importante # 3 La memoria si importa La memoria no es infinita Debe de ser asignada y administrada Muchas aplicaciones son dominadas por el uso de la memoria El desempeño de la memoria no es uniforme La memoria cache y virtual afectan en gran medida el desempeño de un programa Adaptar los programas a las características de los sistemas de memoria puede llevar a mejorar la velocidad de ejecución del programa. 10
12
www.microse.cic.ipn.mx Error de referencia a memoria La versión de Linux da un resultado correcto, pero implementando el programa como una función separada da una falla de segmentación. 11 main () { long int a[2]; double d = 3.14; a[2] = 1073741824; /* Out of bounds reference */ printf("d = %.15g\n", d); exit(0); } main () { long int a[2]; double d = 3.14; a[2] = 1073741824; /* Out of bounds reference */ printf("d = %.15g\n", d); exit(0); } AlphaMIPSLinux -g5.30498947741318e-3153.13999986648563.14 -O3.14
13
www.microse.cic.ipn.mx Errores de referencia a memoria C y C++ no tienen protección a memoria Las referencias a arreglos pueden estar fuera del límite Se pueden generar valores de apuntadores inválidos Se pueden dar abusos de las funciones de manejo de la memoria malloc/free Se pueden generar errores graves Los errores pueden tener o no pueden tener efectos que dependen del sistema y el compilador Acción a distancia Objetos lógicos corrompidos sin relación con uno que esta siendo accedido El efecto de los errores pueden ser observados mucho después de ser generados ¿Cómo se puede superar esto? Programar en Java, Lisp, o ML (Meta-Lenguaje) Entender las posibles interacciones que pueden ocurrir Utilizar o desarrollar herramientas que detecten referencias a errores Depuradores 12
14
www.microse.cic.ipn.mx Errores de desempeño de memoria Implementación de multiplicación de matrices Múltiples formas de anillos anidados 13 /* ijk */ for (i=0; i<n; i++) { for (j=0; j<n; j++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum; } /* ijk */ for (i=0; i<n; i++) { for (j=0; j<n; j++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum; } /* jik */ for (j=0; j<n; j++) { for (i=0; i<n; i++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum } /* jik */ for (j=0; j<n; j++) { for (i=0; i<n; i++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum }
15
www.microse.cic.ipn.mx Multiplicación de Matrices 1 14 Para calcular cada elemento de C se requiere la sumatoria del los productos de cada elemento de la columna (indexado por i, k) de A y cada elemento del renglón (indexada por k, j) de B. El resultado se guarda en la columna (indexada por i,j) de C Columna(i, k) X Renglón(j, k) = Columna(i, j) /* ijk */ for (i=0; i<n; i++) { for (j=0; j<n; j++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum; } /* ijk */ for (i=0; i<n; i++) { for (j=0; j<n; j++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum; } B A C k k j i j i Nota: Por cada acceso a un elemento de columna salta n datos
16
www.microse.cic.ipn.mx Multiplicación de Matrices 2 15 B A C i j j /* jik */ for (j=0; j<n; j++) { for (i=0; i<n; i++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum } /* jik */ for (j=0; j<n; j++) { for (i=0; i<n; i++) { sum = 0.0; for (k=0; k<n; k++) sum += a[i][k] * b[k][j]; c[i][j] = sum } k k i Para calcular cada elemento de C se requiere la sumatoria de los productos de cada elemento del renglón (indexada por i, k) de A y cada elemento de la columna (indexado por k, j) de B. El resultado se guarda en el renglón C (indexada por i,j) Renglón(i, k) X Columna(k, j) = Renglón(i, j) Nota: Los datos de un elemento de renglón son contiguos
17
www.microse.cic.ipn.mx Mult. mat. (Alpha 21164) 16 jki kij kji Demasiado grande para Cache L1 Demasiado grande para Cache L2 5075100150200250300350400 450 500
18
www.microse.cic.ipn.mx Mem bloqueante 17 0 20 40 60 80 100 120 140 160 5075100125150175200225250275300325350375400425450475500 matrix size (n) bijk bikj ijk ikj
19
www.microse.cic.ipn.mx Realidad importante # 4 Hay más que mejorar que la “Complejidad asintótica” Cuando el tamaño de la entrada es lo suficientemente grande que solo el orden de crecimiento del tiempo de ejecucion es importante. Los factores constantes también importan: Se puede ver un rango de desempeño 10:1 dependiendo en la forma en que el código es escrito. Se puede optimizar a múltiples niveles: algoritmos, representación de datos, procedimientos y anillos. Se debe de entender el sistema para mejorar el desempeño: Hay que saber cómo son compilados y ejecutados los programas Hay que saber cómo medir el desempeño de un programa e identificar los cuellos de botella. Hay que saber cómo mejorar el desempeño sin destruir la modularidad y generalidad del código. 18
20
www.microse.cic.ipn.mx Realidad importante # 5 Las computadoras hacen mas que ejecutar programas… Ellas necesitan obtener datos de entrada y generar datos de salida La entrada/salida de un sistema es un factor crítico de los programas para la confianza y desempeño Ellas se comunican con otras a través de las redes de computadora Muchos temas a nivel-sistema surgen en presencia de redes Operaciones concurrentes por medio de procesos autónomos Copia en medios no confiables Compatibilidad entre las plataformas Temas de desempeño complejos 19
21
www.microse.cic.ipn.mx Base10 Es una numeración difícil de almacenar. La ENIAC (primera computadora) utilizó 10 bulbos (tubo al vacío) por cada dígito. Se necesita alta precisión para codificar señales de 10 niveles en un simple alambre o medio de comunicación de un solo canal. Es difícil de implementar funciones lógicas digitales como son suma, multiplicación, entre otras. 20
22
www.microse.cic.ipn.mx Representación binaria Representación numérica de base 2 15213 10 se representa como 11101101101101 2 1.20 10 se representa como 1.0011001100110011[0011]… 2 1.5213 10 4 se representa como 1.1101101101101 2 2 13 Implementación electrónica Fácil de almacenar con elementos bi-estables. Disponibilidad de ser transmitida en medios ruidosos o inadecuados. Implementación directa de funciones aritméticas. 21
23
www.microse.cic.ipn.mx 0.0V 0.5V 2.8V 3.3V 010 Señal Eléctrica 22 Representación binaria
24
www.microse.cic.ipn.mx Organización de memoria orientada a bytes Los programas hacen referencia a memoria virtual Conceptualmente a arreglos muy grandes de bytes Realmente son implementadas con jerarquías de memoria de diferentes tipos SRAM, DRAM, discos Sólo destinadas para regiones reales utilizadas por el programa En Unix y Windows NT, el espacio de direcciones es privado a un “proceso” en particular Al programa que está siendo ejecutado El programa puede destruir sus propios datos pero no los de otros Compilador + Tiempo de ejecución del sistema controlan el destino de la información (codigo/datos) Donde diferentes objetos del programa podrían estar almacenados Múltiples mecanismos: estáticos, pila (stack), monticulo (heap) En cualquier caso, todos los destinos están dentro de un espacio de direcciones virtuales 23
25
www.microse.cic.ipn.mx Codificación de valores de bytes Byte = 8 bits Binario00000000 2 a 11111111 2 Decimal0 10 a 255 10 Hexadecimal00 16 a FF 16 Representación numérica base 16 Utiliza los caracteres ‘0’ a ‘9’ y ‘A’ a ‘F’ Ej. Se escribe FA1D37B 16 en C como 0xFA1D37B ó 0xfa1d37b 24
26
www.microse.cic.ipn.mx 000000 110001 220010 330011 440100 550101 660110 770111 881000 991001 A101010 B111011 C121100 D131101 E141110 F151111 HexDecimalBinario Representación Numérica 25 Ejemplo
27
www.microse.cic.ipn.mx Palabras de las máquinas Las máquinas tienen un “tamaño de palabra” Tamaño nominal de datos con valores enteros Incluyendo direcciones La mayoría de las máquinas son de 32 bits (4 bytes) Su direccionamiento se limita a 4 GB Siendo muy lentas para aplicaciones de memoria intensiva Sistemas más sofisticados son de 64 bits (8 bytes) Pueden potencialmente direccionar 1.8 10 19 Bytes 18 PB=18,000 TB, 18’000,000 GB Las máquinas soportan múltiples formatos de datos Fracciones o múltiplos de tamaño de palabra Siempre números enteros de bytes 26
28
www.microse.cic.ipn.mx Organización de la memoria Las direcciones de una memoria especifican localizaciones de Bytes Se da la dirección del primer byte en la palabra Las direcciones de palabras sucesivas difieren en 4 bytes (32 bits) u 8 bytes (64 bits) 27 Orientada a palabras
29
www.microse.cic.ipn.mx 0000 0001 0002 0003 0004 0005 0006 0007 0008 0009 0010 0011 32-bit Words BytesAddr. 0012 0013 0014 0015 64-bit Words Addr = ?? Addr = ?? Addr = ?? Addr = ?? Addr = ?? Addr = ?? 0000 0004 0008 0012 0000 0008 28
30
www.microse.cic.ipn.mx Abstracción Un modelo que oculta detalles de bajo nivel de un sistema de computadora temporalmente invisible para facilitar el diseño de un sistema sofisticado. Wikipedia: La abstracción, es un principio por el cual se aísla toda aquella información que no resulta relevante a un determinado nivel de conocimiento. 29
31
www.microse.cic.ipn.mx La abstracción consiste en aislar un elemento de su contexto o del resto de los elementos que lo acompañan. En programación, el término se refiere al énfasis en el "¿qué hace?" más que en el "¿cómo lo hace?" (característica de caja negra). El común denominador en la evolución de los lenguajes de programación, desde los clásicos o imperativos hasta los orientados a objetos, ha sido el nivel de abstracción del que cada uno de ellos hace uso. Los lenguajes de programación son las herramientas mediante las cuales los diseñadores de lenguajes pueden implementar los modelos abstractos. La abstracción ofrecida por los lenguajes de programación se puede dividir en dos categorías: abstracción de datos (pertenecientes a los datos) y abstracción de control (perteneciente a las estructuras de control). 30 Abstacción
32
www.microse.cic.ipn.mx Representación de datos Tipos de datos en C en un procesador (en bytes) Tipo de dato en C Compaq Alpha Típico de 32 bits Intel IA32 Int 444 long int844 char111 short222 float444 double888 long double88 10/12 char *844 >> ó cualquier otro apuntador 31
33
www.microse.cic.ipn.mx Orden de los bytes ¿Cómo deben de ordenarse en memoria las palabras multi-bytes? Convenciones: Las PC’s y las Alphas son máquinas “Little Endian” El byte menos significativos tienen las direcciones más bajas Las Sun’s y las Mac’s son máquinas “Big Endian” El byte menos significativo tiene la dirección más grande 32
34
www.microse.cic.ipn.mx La variable x tiene una representación de 4 bytes 0x01234567 La dirección &x está dada por 0x100 Big Endian Little Endian 33 0x1000x1010x1020x103 01234567 01234567 0x1000x1010x1020x103 67452301 67452301 Ordenamiento de bytesEjemplo
35
www.microse.cic.ipn.mx Leyendo la lista de bytes Desensamblado Representación del texto de código máquina binario Generado por el programa que lee el código máquina Ejemplo del fragmento 34 DirecciónCódigo de la instrucciónCódigo ensamblado 8048365:5b pop %ebx 8048366:81 c3 ab 12 00 00 add $0x12ab,%ebx 804836c:83 bb 28 00 00 00 00 cmpl $0x0,0x28(%ebx) Descifrando números Valor: 0x12ab Grupo de 4 bytes: 0x000012ab Separado en bytes: 00 00 12 ab Reversa: ab 12 00 00 reversa
36
www.microse.cic.ipn.mx Examinando Código para imprimir la representación de datos El apuntador a unsigned char * crea un arreglo byte typedef unsigned char *apuntador; void muestra_bytes(apuntador comienzo, int longitud) { int i; for (i=0; i < longitud; i++) printf(“0x%p\t0x%.2x\n”, comienzo+i, comienzo[i]); printf(“\n”); } Directivas Printf: %p: Imprime apuntador %x: Imprime hexadecimal 35 la representación de datos
37
www.microse.cic.ipn.mx Ejecución del ejemplo int a = 15213; printf(“int a = 15213;\n); muestra_bytes((apuntador) &a,sizeof(int)); Resultado (en Linux): int a = 15213; 0x11ffffcb80x6d 0x11ffffcb90x3b 0x11ffffcba0x00 0x11ffffcbb0x00 36 muestra_bytes
38
www.microse.cic.ipn.mx Representando enteros int A = 15213;Decimal:15213 int B = -15213; Binario: 0011 1011 0110 1101 long int C = 15213; Hex: 3 B 6 D Representación complemento a 2’s. 37 00 6D 3B 00 Alpha C 3B 6D 00 Sun C 6D 3B 00 Linux C 6D 3B 00 Linux/Alpha A 3B 6D 00 Sun A 93 C4 FF Linux/Alpha B C4 93 FF Sun B
39
www.microse.cic.ipn.mx Representando apuntadores int B = -15213; int *p = &B; Dirección en la Alpha Hex: 1 F F F F F C A 0 Binario: 0001 1111 1111 1111 1111 1111 1100 1010 0000 Dirección en la Sun Hex: E F F F F B 2 C Binario: 1110 1111 1111 1111 1111 1011 0010 1100 Dirección en Linux Hex: B F F F F 8 D 4 Binario: 1011 1111 1111 1111 1111 1000 1101 0100 Diferentes compiladores y máquinas asignan diferentes localidades a los objetos 38 FB 2C EF FF Sun P 01 00 A0 FC FF Alpha P FF BF D4 F8 Linux P
40
www.microse.cic.ipn.mx Representando números Flotante F = 15213.0 IEEE Representación en punto flotante de precisión simple Hex: 4 6 6 D B 4 0 0 Binario: 0100 0110 0110 1101 1011 0100 0000 0000 15213: 1110 1101 1011 01 No es como la representación de enteros, pero es consistente entre diferentes máquinas. Se puede ver alguna relación en la representación a enteros, ¡¡¡pero no es obvio!!!. 39 00 B4 6D 46 Linux/Alpha F B4 00 46 6D Sun F Punto flotante
41
www.microse.cic.ipn.mx Representando cadenas Cadenas en C Representadas por arreglos de caracteres Cada caracter se codifica en un formato ASCII Codificación en un estándar de 7 bits del conjunto del caracteres Existen otras codificaciones, pero no son comunes El caracter cero “0” tiene el código 0x30 Dígito i tiene el código 0x30 + i La cadena debe de terminar con un caracter nulo Carácter final = 0 Compatibilidad El ordenamiento de bytes no es importante Los datos son cantidades de bytes simples Los archivos de texto son independientes de la plataforma Excepto por diferentes convenios de terminación de líneas de caracteres 40 Caracteres
42
www.microse.cic.ipn.mx Ejemplo char S[6] =“15213” 41 Linux/Alpha S Sun S 32 31 35 33 00 32 31 35 33 00
43
www.microse.cic.ipn.mx Se codifica un programa como una secuencia de instrucciones Cada operación simple Operaciones aritméticas Lectura y escritura de memoria Saltos condicionales Instrucciones codificadas como bytes Las Alpha’s, Sun’s y Mac’s utilizan instrucciones de 4 bytes Computadoras con Conjunto de Instrucciones Reducidas (RISC) Las PC’s utilizan instrucciones de longitud variable Computadoras con Conjunto de Instrucciones Complejas (CISC) Diferentes tipos de instrucciones como bytes La mayoría del código binario no es compatible Los programas son también secuencias de bytes 42 Representación de códigoa nivel máquina
44
www.microse.cic.ipn.mx Representación de instrucciones int sum (int x, int y) { return x + y; } Para este ejemplo, las Alpha’s y las Sun’s utilizan dos instrucciones de 4 bytes Utilizan diferentes números de instrucciones en otros casos. Las PC’s (Intel) utilizan 7 instrucciones con longitudes de 1, 2, y 3 bytes Lo mismo para NT y Linux (NT/Linux no son compatibles) en código binario completamente Diferentes máquinas utilizan instrucciones y codificaciones totalmente diferentes 43 00 30 42 Alpha sum 01 80 FA 6B E0 08 81 C3 Sun sum 90 02 00 09 E5 8B 55 89 PC sum 45 0C 03 45 08 89 EC 5D C3
45
www.microse.cic.ipn.mx Resumen Todo en cómputo es acerca de Bits y Bytes Números Programas Texto Realidades Representacion finita de los números Factores constantes importantes (tamaño de la cache) Diferentes máquinas siguen diferentes convenciones Tamaño de palabra Orden de los bytes Representación de instrucciones Cadenas de caracteres Los archivos de texto son independientes de la plataforma 44
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.