1.2.3存储结构:主存编址计算、主存编址的过程、存储单元、编址内容、存储总容量

news2024/11/23 22:30:18

1.2.3存储结构:主存编址计算、主存编址的过程、存储单元、编址内容、存储总容量

  • 主存编址的过程
  • 存储单元主存编址
    • 存储单元
    • 编址内容
    • 存储总容量
  • 例题

主存编址的过程

计算机是一个机器,它能够识别的是机器语言,电器信号。因此计算机当中所有的数据,它都是用二进制0/1进行表示,而一位二进制,在计算机当中体现的数据容量是比特位(bit),一个二进制位称之为一个比特位,简称为bit。

存储器很大,每次去找一个bit是比较麻烦的,因此会对bit进行分组,那么多少个bit分为一组?不同的计算机会有不同的区别。

假设4个bit作为一组的话,也就是定义了计算机字长为4bit,那么4个bit作为一组数据,称之为一个字,这种分组之后,这样的数据,我们把这四个字一组的记作存储单元。

一个存储单元有4个bit,那么一个存储器有多个存储单元,那么需要怎么识别不同的存储单元呢?
给不同的存储单元一个编号,这个编号就是存储单元的地址编号,地址编号在计算机中也会用0/1二进制编号来表示。

整个主存是由多个存储器拼接起来的,一般叫做小型的芯片来进行拼接,拼接方向是可以不一样的,比如横着拼接或竖着拼接。

请添加图片描述

存储单元主存编址

存储单元

存储单元就是一次性放置的比特位,这一个放置的空间就叫做存储单元
存储单元个数就是图中的行数
存储单元个数 = 最大地址编号 − 最小地址编号 + 1 存储单元个数=最大地址编号-最小地址编号+1 存储单元个数=最大地址编号最小地址编号+1
有时候为了凑整,都是先+1后减去
存储单元个数 = 最大地址编号 + 1 − 最小地址编号 存储单元个数=最大地址编号+1-最小地址编号 存储单元个数=最大地址编号+1最小地址编号

编址内容

编址内容就是每一行放的东西,看一行有多少个比特位

按字编址:存储体的存储单元是字存储单元,一个字给一个地址编号,即最小寻址单位是一个字,64位计算机字长一般是64,考试常见的是字长16位或字长32位

按字节编址:存储体的存储单元是字节存储单元,一个字节给一个地址编号,即最小寻址单位是一个字节

按字节编址,其字长大小是固定的,8bit不能够改变,而按字编址,其字长大小是可以改变的,字长大小一般和计算机相关。

存储总容量

总容量 = 存储单元个数 × 编址内容 总容量=存储单元个数×编址内容 总容量=存储单元个数×编址内容

根据存储器所要求的容量和选定的存储芯片的容量,就可以计算出所需芯片的个数,即

总片数 = 总容量 / 每片的容量 总片数 = 总容量 / 每片的容量 总片数=总容量/每片的容量

在计算过程当中,存储单元所涉及的地址可能会用16进制来表示,因此涉及到单位和进制的转换。

例题

内存按字节编址,利用8K×4bit的存储芯片构成84000H到8FFFFH的内存,共需(12)片。

由题目可知
按字节编址:表示字长为1B=8bit
8K×4bit的存储芯片:8K表示数值,在计算机中,涉及到数据和容量的时候,K=210,M=220,G=230
84000H到8FFFFH:H表示的是标识,它是十六进制的标志,不参与运算

1.首先求存储单元个数
存储单元个数=最大地址编号+1-最小地址编号
8FFFFH+1=90000H
90000H-84000H=C000H
由于是十六进制,因此借位相减是16-4=12,十六进制中A表示10,12即C
C000H转换成十进制,就是12×163

2.求总容量
总容量=存储单元个数×编址内容
题目可知是按字节编址
总容量=12×163×8bit

3.求片数
每片的容量题目已经告知:8K×4bit的存储芯片
每片的容量=8K×4bit=8×210×4bit
总片数 = 总容量 / 每片的容量

总片数 = 12 × 1 6 3 × 8 b i t 8 × 2 10 × 4 b i t = 12 × 1 6 3 2 10 × 4 = 12 × ( 2 4 ) 3 2 10 × 2 2 = 12 × 2 12 2 12 总片数=\frac{12×16^{3}×8bit}{8×2^{10}×4bit}=\frac{12×16^{3}}{2^{10}×4}=\frac{12×(2^{4})^{3}}{2^{10}×2^{2}}=\frac{12×2^{12}}{2^{12}} 总片数=8×210×4bit12×163×8bit=210×412×163=210×2212×(24)3=21212×212

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/189191.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

英语学习 2

1 词汇积累 1、imply and infer 暗示和推断 2、indicate 显示、指出 3、outgoing 外向的 4、sympathy 同情心 5、sympathetic 有同情心的 6、evolution 进化 8、agreement 一致 10、resourceful 足智多谋的 11、appear 似乎 12、manufacturers 厂家、制造商 13、toilet paper …

linux定时器crond使用方式简介

文章目录一、简介二、cron.d下文件示例三、被调用的脚本文件四、检查脚本是否执行五、遇到的脚本未执行的情况一、简介 一般来说在/etc目录下,有5个以cron开头的目录,分别是/etc/cron.hourly,/etc/cron.daily,/etc/cron.weekly&a…

java泛型6

到底何时使用泛型方法?何时使用类型通配符呢?大多数时候都可以使用泛型方法来代替类型通配符。 这种场景下效果一样。 上面方法使用了泛型形式,这时定义泛型形参时设定上限(其中E是Collection接口里定义的泛型,在该接…

搭建企业知识库的意义

当客户跟你达成合作关系后,需要持续的关系维护,在一定的销售点,定期和客户沟通,据调查,赢得一个新客户的成本可能是保留一个现有客户的5到25倍,作为营销策略,客户服务支持必须满足他们的期望。建…

Java---微服务---Seata的部署和集成

Seata的部署和集成一、部署Seata的tc-server1.下载2.解压3.修改配置4.在nacos添加配置5.创建数据库表6.启动TC服务二、微服务集成seata1.引入依赖2.修改配置文件三、TC服务的高可用和异地容灾1.模拟异地容灾的TC集群2.将事务组映射配置到nacos3.微服务读取nacos配置一、部署Sea…

PEM格式RSA密钥解析(二)

PEM格式RSA密钥解析(二) RSA密钥参数解析 上一部分讲解了将Base64编码的密钥数据转换成hex格式数据,本章将介绍如何获从转码后的数据中获取RSA密钥的相关参数。 根据 RSA 密钥语法中的结构对私钥解析结果如下: 上一节转码后的私…

暗月ACK靶场 WP

环境搭建 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg https://www.bilibili.com/video/BV1264y187St?spm_id_from333.1007.top_right_bar_window_history.content.click 按照文章拓扑根据实际情况搭建好,web2的其中一个网卡需要自己调一下ip 1、把 12s…

第五届字节跳动青训营 前端进阶学习笔记(十)Webpack基础

文章目录前言什么是Webpack1.Webpack概述2.Webpack基本使用Webpack打包核心流程1.webpack需要做的事情2.Webpack的使用3.处理CSS4.接入babel5.生成HTML6.HMR7.Tree-ShakingLoader1.Loader的主要特性2.常见Loader总结前言 课程重点: 什么是WebpackWebpack打包核心流…

本地启动打包后文件

本地启动打包后文件在 vs code 扩展中安装 Live Server配置 Live Server在 vs code 扩展中安装 Live Server 点击安装 Live Server 配置 Live Server VS Code setting.json 中配置 Vue/React 打包后文件夹 build/dist 为服务器的根目录 "liveServer.settings.root"…

AOP实例 – 环绕增强 日志记录

AOP实例 – 环绕增强 日志记录需求:记录图书的service层的日志操作,到数据库1. 创建商品日志记录表 Book_Log2. 完成日志记录表的插入逻辑3. 环绕增强搜集日志记录参数,并测试4. 环绕增强调用日志记录表的插入逻辑,完成日志记录功…

【目标检测论文解读复现NO.29】基于YOLO-ST的安全帽佩戴精确检测算法

前言此前出了目标改进算法专栏,但是对于应用于什么场景,需要什么改进方法对应与自己的应用场景有效果,并且多少改进点能发什么水平的文章,为解决大家的困惑,此系列文章旨在给大家解读最新目标检测算法论文,…

Spire.Barcode 5.1.0 for Java Patch

Spire.Barcode for Java是专门为开发人员设计的专业条码组件,用于在 Java 应用程序(J2SE 和 J2EE)上生成、读取和扫描 一维和二维条码。开发人员和程序员可以使用 Spire.Barcode 快速轻松地将企业级条码格式添加到他们的 Java 应用程序中。需…

【数字逻辑】逻辑函数式化简为其他形式

以 F(A,B,C)ABA‾CF(A,B,C) AB\overline{\rm A}CF(A,B,C)ABAC 为例,说明如何将与或式转换为其它类型的表达式。

CE认证和CCC认证区别?

CE认证和CCC认证区别? 参考链接:https://baijiahao.baidu.com/s?id=1728784934635704528&wfr=spider&for=pc CE认证和CCC认证有什么区别? 我发现我的很多朋友对此并不了解。 同时我发现很多产品在很多产品包装上都通过了CCC和CE认证,所以可能会引起没有做过产品…

硬件 -CPU工作原理

1.地址空间一个处理器能够访问(读写)的存储空间有限,我们称空间为地址空间,一般来说N位地址总线的处理器的地址空间是2的N次方。CPU从内存中取数据,先发地址,内存收到后,发送地址所在的数据。2.…

蓝奥声无线同步数据传输技术在物联网方面应用的优势

随着物联网技术的发展,其应用场景已经从简单的商品和服务扩展到广泛的社会和行业。当前,世界各地都在努力通过技术推动经济增长。对于许多行业来说,物联网技术的应用无疑将是一个新的增长机会。同时,物联网将推动社会结构从“制造…

Red Hat Linux 命令Crontab的使用方法

Red Hat Linux 命令Crontab的使用方法1 cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业。由于Cron 是Linux的内置服务,但它不自动起来,可以用以下的方法启动、关闭这个服务: /sbin/service crond start //启动服务 /…

C++的三大特性之继承

目录 一 继承的概念 代码: 总结: 二 继承中的关系 三 继承中的作用域问题 什么是域? 隐藏: 隐藏的场景: 总结 四 赋值兼容原则 什么是赋值兼容原则? 与平时强制类型转换的区别 这一个赋值兼容原则…

编译原理学习笔记18——语义分析和中间代码生成3

编译原理学习笔记18——语义分析和中间代码生成318.1 布尔表达式及其计算18.2 按数值表示法翻译布尔表达式18.3 带优化翻译布尔表达式18.1 布尔表达式及其计算 布尔表达式及其用途 计算布尔表达式的两种方法 计算布尔表达式的两种方法 18.2 按数值表示法翻译布尔表达式 数…

toString()、String.valueOf、(String)强转,有啥区别?

TOC 首先我们看这三头货,什么toString()、String.valueOf、(String)强转?有啥区别?就问你是不是很像,是不是都有一个String? 说白了,这三个都是将XX给变成String,简称变身String的方法 接下来一…