Procesoare Cisc și risc

Una dintre diferențele fundamentale dintre procesoare de diferite tipuri este la cel mai scăzut nivel: se află în metoda de procesare a comenzilor procesorului. În acest sens, procesoarele pot fi împărțite în două tipuri: cu un set complet de comenzi (CISC) și cu un set limitat (RISC). Diferența dintre ele este deja vizibilă din nume.

Care este diferența dintre algoritmi?

În cipurile CISC, multe comenzi low-level combină una pentru a crea un modul software încorporat în logica de control a chip-ului.
Dimpotrivă, logica de control a chips-urilor RISC operează la nivelul comenzilor individuale. Datorită diferențelor de proiectare, cipurile CISC utilizează de obicei un sistem de comandă mai extins (un set de instrucțiuni construite în dispozitivul logic al chipului) decât în ​​RISC. Acesta este motivul pentru care decizia unei sarcini în CISC, fiecare echipă lucrează pe cont propriu, cât și în RISC pot fi combinate și personalizate diverse comenzi pentru a obține rezultatul dorit. În unele moduri acest lucru este similar cu diferența dintre alfabetul latin (care permite utilizarea 26 de litere pentru a scrie orice cuvânt în această limbă, deși fiecare literă nu înseamnă prea mult până când conectat la restul literelor), și mii de caractere chinezești, fiecare dintre care este un cuvânt separat.

Ce este sistemul de comandă?

Pur și simplu, unde cipul CISC efectuează o sarcină complexă, RISC efectuează cinci sarcini foarte simple, dar în cele din urmă, ambele jetoane vor termina același lucru. Confuz? Să dăm un exemplu. Dacă utilizați cipuri CISC și RISC și doriți ca toată lumea să acopere masa de masă, trebuie să le dați ordine într-un mod diferit. Cipul CISC este suficient pentru a ordona: "Acoperiți masa" - și asta e de ajuns. Acest lucru se datorează faptului că setul de comenzi Set Table include toate componentele necesare pentru acoperirea tabelului - deci cipul este programat.
Cu toate acestea, aceeași echipă va confunda cipul RISC - ordinea de a seta masa pentru ea nu înseamnă nimic. În schimb, trebuie să îi ordonați: "Puneți farfuriile pe masă! Răspândiți argintăria! Puneți șervețelele pe masă!" și așa mai departe. În cele din urmă, ambele procesoare vor efectua sarcina cu același rezultat final, dar vor ajunge la această cale diferită.
De ce să folosiți două abordări? Acestea reflectă diferite metode de dezvoltare a schemelor.
Până la mijlocul anilor optzeci, noile modele de procesoare au folosit doar structura CISC. Pe măsură ce puterea de calcul a microcircuitelor a crescut, designul lor a devenit rapid mai complex. Acest lucru se datorează faptului că în logica de control a procesorului au fost construite tot mai multe comenzi, astfel încât un număr tot mai mare de tranzistori trebuiau adăugați la cip. Designerii de cipuri RISC au ajuns la concluzia că comenzile simplificate vor fi executate mai repede și nu vor fi atât de complexe ca echipele din CISC. Acest lucru se datorează faptului că, pentru a crește "inteligența" jetoanelor RISC, sunt suficiente doar câteva comenzi suplimentare. Prin urmare, astfel de jetoane ar trebui să fie mai ieftine.

Întrebarea eternă - care este mai bine?

Ce abordare este mai bună? Răspunsul depinde de condițiile specifice. Tehnologia RISC nu este întotdeauna potrivită pentru aplicații unde setul de sarcini este limitat. De exemplu, pentru echipamente de rețea embedded computing înseamnă mașini RISC, de regulă, nu sunt adecvate, deoarece majoritatea situațiilor în care s-ar putea fi, este posibil să se anticipeze și să le utilizeze pentru a rezolva multe echipe mici încetinește dispozitivul. Tehnologia CISC este preferată în rezolvarea cele mai multe probleme, un fel sau altul legate de server (de exemplu, partajare de fișiere și imprimante), deoarece cerințele pentru procesoarele în acest caz, este ușor de prevăzut. Pe de altă parte, tehnologia RISC este preferată în cazuri "imprevizibile", de exemplu, atunci când se servesc baze de date și aplicații.

Notă:
Chipsurile RISC sunt utilizate în multe componente ale echipamentelor de rețea, inclusiv terminalele Windows, discutate în Ch. 12.

Uneori, alegerea tipului de procesor depinde de tehnologia utilizată. Pentru a "șterge" numerele, ambele abordări sunt potrivite. Cu toate acestea, software-ul este conceput pentru a converti programele în comenzi de mașină de un singur tip, dar niciodată două. Prin urmare, este foarte probabil că va trebui să alegeți tipul de cip, concentrându-se pe tipul utilizat de software, care poate fi, uneori, o versiune pentru RISC și CISC-procesoare.
De exemplu, puteți achiziționa Windows NT și instalați-l pe un server cu procesor DEC Alpha (chip RISC) sau Intel Pentium Pro (chip CISC).
Cu toate acestea, fiecare sistem de operare va avea diferite tipuri de sisteme de operare instalate.
Nu este posibil să copiați fișierele deja instalate de la o mașină la alta, chiar dacă restul hardware-ului serverului este identic.

Notă:
Există software care emulează funcționarea aplicațiilor RISC pe mașinile CISC (și invers). Cu toate acestea, performanța aplicațiilor este semnificativ redusă.

În general, sistemele de operare UNIX și Macintosh sunt proiectate să funcționeze cu procesoare RISC. Sistemele de operare ale computerelor personale, în special Windows 9x, sunt proiectate să lucreze cu cipuri CISC. În primele versiuni ale sistemului de operare Windows NT, pe lângă lucrul cu procesoarele x86 (CISC), a fost furnizat suport pentru procesoarele RISC. Cu toate acestea, datorită cererii limitate de chips-uri RISC în sistemul de operare Windows NT 4, suportul pentru PC-urile Power și MIPS nu este disponibil în prezent. Astăzi, acest sistem suportă singurul cip RISC - procesor Alpha, dezvoltat de Digital Equipment Corp (acum parte a Compaq). Cu alte cuvinte, dacă doriți să utilizați mașini Macintosh, trebuie să instalați procesoare RISC în ele. Dacă trebuie să utilizați una dintre versiunile de Windows, este de dorit să instalați procesoare CISC în mașini.

Vezi de asemenea

Trecerea de la o rețea la alta
Dacă utilizați un computer laptop în mai multe rețele fără fir, puteți compune propriul memo pentru a configura adaptorul de rețea pentru a funcționa cu fiecare computer.

Computerul se conectează la o altă rețea
În cazul în care există mai multe rețele fără fir care se încadrează în domeniul adaptorului radio al adaptorului de rețea, computerul va detecta toate rețelele. Dacă SSID este setat la pod.

Articole similare