文档库 最新最全的文档下载
当前位置:文档库 › OMA DRM技术体系结构分析

OMA DRM技术体系结构分析

OMA DRM技术体系结构分析
OMA DRM技术体系结构分析

76

OMA DRM技术体系结构分析

王美华1 范科峰2 王占武1

1 北京信息工程学院TRS软件开放实验室 北京 100101

2 西安电子科技大学信息处理研究所 陕西 710071

摘要:本文简要介绍了数字版权管理(DRM)技术的基本原理,分析了国外著名的OMA DRM技术规范的技术体系结

构。着重针对OMA DRM2.0 的内容保护机制、版权描述、授权对象、内容保护格式、内容分发方式等进行了分析研究。最后,对DRM技术趋势进行了讨论。

关键词:数字版权管理;开放移动联盟;

0 前言

数字版权管理(简称DRM)是随着数字图书、音视频节目在互联网上的广泛传播而发展起来的一种新技术。现已逐步应用到其他固定和移动数据业务领域。DRM技术的目的是保护数字内容的版权,从技术上防止对数字内容的非法复制,或在一定程度上提高复制的技术和成本门槛,使非法复制很困难。DRM提供了对数字内容进行安全分发、权限控制和运营管理的能力,使得数字内容相关权益方能通过对每个数字内容定义不同的使用权限、每个权限对应不同的商业价格。用户必须得到授权后才能按照相应的权限消费数字内容,并支付相应费用。

1 DRM原理1.1 DRM基本要素

数字版权保护包括三个基本要素:加密后的数字内容、用于加解密该数字内容的密钥和用户使用该数字内容的权限,如图1所示。用户通过DRM终端完整获得所定购数字内容相关的三个基本要素后,方能正确解密并按所定购的使用权限正常使用受保护的数字内容。

图1 DRM基本要素

1.2 DRM基本模型

典型的数字版权保护系统包括三个基本子系统 :内容子系统、授权子系统和DRM代理子系统,如图2所示。

图2 DRM基本模型

(1)内容子系统 :向DRM代理提供加密后的数字内容,并向授权子系统提供加解密该数字内容的密钥。

(2)授权子系统 :向DRM代理提供描述用户使用数字内容权限的授权对象,同时授权子系统还将内容密钥加密封装在授权对象中下发到DRM代理。

(3)DRM代理 :收到授权对象,从中解密获得内容密钥,对来自内容子系统的加密内容进行解密而获得原始数字内容,并按照授权对象规定的权限使用该数字内容。

2 DRM技术体系结构

全球许多标准组织和厂商纷纷独立或联合进行了DRM技术研究,推出了各自的技术标准。在全球各主要运营商、设备商、应用提供商共同推动和参与下,成立了OMA组织,现已制定了OMA DRM2.0标准,此标准在目前所有标准中最成熟、参与者最多、影响力最大。

2.1 OMA DRM技术框架组

本文由北京市教委科技发展计划项目(编号:060212)和西安电子科技大学研究生创新基金资助课题(编号:创05001)资助。

作者简介:王美华(1957-),女,高级实验师,研究方向为DRM,计算机网络与安全;范科峰(1978-),男,博士生,中国电子学会高级会员,研究方向:数字内容保护技术、DRM等。王占武(1981-),男,助工,研究方向为计算机应用软件。

2006.5

77

OMA的DRM规范主要包括DRM系统、数字内容封装和版权描述三大部分:

(1)系统部分(DRM):关注消息交互,密钥交换以及设备管理等;

(2)数字内容封装部分(DCF):定义数字内容的封装格

式和一些与使用相关的头信息 ;

(3)版权描述语言部分(REL):定义对数字内容使用的限制、许可信息和对应的密钥信息等。

2.2 OMA DRM体系结构

OMA DRM1.0直接采用了移动Download的体系结构,OMA DRM2.0则确定了独立的体系结构,如图3所示。

图3 OMA DRM体系结构

(1)DRM Agent(DA):即DRM代理,是设备中负责执行DRM客户端功能的可信赖功能实体,负责强制执行附带在DRM内容上的访问权限控制功能,实现对DRM内容的可控访问。

(2)Content Issuer(CI):即内容发布中心,是负责DRM内容分发的逻辑功能实体,按OMA DCF定义的DRM内容打包格式对原始数字内容进行加密打包,并通过多种承载和传送方式将加密打包后的内容传送到DA。

(3)Right Issuer(RI):即授权发布中心,是负责设置DRM内容权限的逻辑功能实体,用于产生授权对象。授权对象是一符合OMA REL标准的XML文档。

(4)User:即使用DRM内容的用户,User仅能通过DA访问DRM内容。

(5)Off-device Storage:DRM内容天然具备安全属性,这些内容可能被存储于用户的远端设备上,如网络存储、PC、移动存储设备等。

2.3 OMA DRM2.0内容保护机制

OMA DRM定义了保护DRM内容的机制和格式、保护授权对象的机制和格式、加解密安全模型、DA和RI间信任模型、

DRM内容和RO到终端设备安全传送机制。虽然OMA DRM是为移动数据业务而设计,但也可用于固定数据业务,OMADRM2.0的安全机制同样适用于固定数据网络和业务体系。

OMA DRM2.0的完整内容保护基于如下机制:(1)内容加密 :CI对DRM内容使用对称加密密钥(CEK)加密,然后打包在一个受保护安全容器中即OMA DCF2.0格式的文件中。DRM内容可在分发前预先加密打包存放,也可在分发即时加密打包。

(2)内容完整性:RI向DA发送的RO包含对应内容的Hash值,DA对收到的DRM内容计算Hash值,并与对应RO中携带的Hash值比较,两者相同表示该DRM内容未在传输过程中被修改。

(3)DA与RI身份认证:所有DA和RI都各自拥有自己唯一的一对公/私钥和数字证书,DA证书包含了制造商、终端类型、软件版本、序列号等终端信息。通过PKI证书认证机制,RI和DA可相互确认对方身份的合法性。

(4)RO可靠与完整性:RO中携带的重要信息(如内容密钥CEK)被加密封装在RO中,加密封装使用指定DA的公钥,从而将RO绑定到该DA,确保仅指定的DA才能正确访问该RO,使用其私钥从中提取内容密钥。为保证RO的可靠性和传输完整性,RI向DA发送RO前,先用其私钥对RO进行数字签名。DA对收到的RO用RI的公钥验证其数字签名,从而确认该RO是否来自该RI且在传输过程中未被修改。

(5)内容与RO安全分发:OMA DRM将DRM内容和授权对象从逻辑上进行了分离,因此传输RO和DCF到目标DA,即可将其组合在一起传输,也可分别传输,并且可以采用各种承载协议和传输方式,如Pull(HTTP Pull, OMADownload),Push(WAP Push, MMS)和RTP流传输。OMADRM2.0专门为安全传输RO定义了授权对象获取协议ROAP(Rights Object Acquisition Protocol)。

(6)域RO机制:RI可以将一个RO有选择地同时绑定多个DA,DRM内容和RO可在这一组DA形成的域内被共享访问。例如一个用户可以其手机和掌上电脑一起购买了某DRM内容。

OMA DRM2.0实现内容保护的程序包括:

(1)CI将数字内容进行加密打包后发布,并将内容密钥提供给RI;

(2)DA从CI下载获取加密后的内容(解密该内容所需的密钥包含在该用户定购的RO中);

(3)RI按用户定购该内容的权限要求生成RO,并用DA公钥对RO中的内容密钥进行加密封装;

(4)DA通过ROAP协议登记注册到RI,向RI请求RO;(5)RI向DA发RO,并对RO使用RI证书私钥进行数字签名以保证RO

的可靠性和传输完整性;

2006.5

78

(6)DA收到RO,用RI证书公钥验证数字签名以确认RO

可靠性和完整性,然后用其证书私钥解密提取内容密钥以及使用该内容的权限;

(7)DA用提取自RO中的内容密钥对内容进行解密,并按相应权限使用解密后的数字内容。

2.4 版权描述语言

版权描述语言是一种标准化描述工具,用来统一、精确表达对数字内容的使用权限。REL以XML方式定义了对DRM内容的各种访问许可权和限制。OMA REL遵循ODRL,在其子集基础上,根据移动数字内容的特点进行了扩充。

ODRL为DRM相关角色定义了相应的3类12种许可权和8类34种限制:

4种使用类许可权:播放、显示、执行、硬拷贝

4种转移类许可权:销售、出借、赠送、出租

4种重用类许可权:修改、摘录、集成、标注

9种管理类许可权:移动、复制、删除、验证、备份、恢复、安装、卸载、保存

2个用户类限制:用户身份标识、用户群组

9个设备类限制:CPU、网络、屏幕、存储、内存、打印机、软件、硬件

3个界限类限制:次数、范围、地理范围

3个时域类限制:时段、累计时长、时长

4个特性类限制:质量、格式、单元、水印

3个目的类限制:目的、产业、环境

1个权限类限制:允许传输

由于OMA DRM2.0是为保护高价值数字内容而设计,因而考虑到内容加密密钥安全性、内容完整性、版权完整性、内容版权关联关系的完整性,REL2.0使用用户DRM设备公钥对内容密钥进行加密封装、为加密后的内容增加摘要、使用版权中心私钥对整个授权对象进行数字签名等手段,提供了所有必要的安全保护和完整性保护。

2.5 授权对象的获取

授权对象获取协议(ROAP)是一组用于权限发布者(RI)和DA之间的进行授权对象(RO-Rights Object)安全交换的协议,RO是包括REL以及完整性保护所需信息的XML文档。ROAP协议包括:

(1)4-pass注册协议:建立RI和DA之间的互信关系、协商协议参数、同步DRM时间等;4-pass注册协议流程如图4所示。

(2)2-passRO获取协议:基于DA与RI间的互信关系,DA向RI请求RO,RI以数字签名方式可靠提供特定RO,其中包括内容密钥的非对称加密封装;2-passRO获取协议流程如图5所示。

图4 4-pass注册协议流程

图5 2-passRO获取协议流程

(3)passRO获取协议:用于RI基于与DA间的互信关系,向DA直接推送RO;1-passRO获取协议流程如图6所示。

图6 1-passRO获取协议流程

(4)pass加入域协议:用于DA基于与RI间的互信关系,为获取群组RO而向RI请求加入特定用户设备群组 ;2-pass加入域协议流程如图7所示。

图7 2-pass加入域协议流程

(5)pass离开域协议:用于DA基于与RI间的互信关系,因不再需要群组RO权限而向RI请求离开特定用户设备群组。

2-pass离开域协议流程如图8所示。

2006.5

79

图8 2-pass离开域协议流程

(6)ROAP触发器(ROAP Trigger):除1-passRO获取协议之外,以上其他协议都可由相应触发器触发。ROAP触发器是RI生成并下发给DA的一段包含触发相应协议所需信息的XML文档,DA收到触发器信息,就会发起相应的ROAP操作请求。ROAP协议也可通过用户交互由终端主动触发。

2.6 内容保护格式(DCF)

OMA DRM将数字媒体对象加密、打包为一种特定格式的文件,该文件包含加密后的媒体对象数据和相关的描述信息。OMA DRM内容格式分两种:DCF和PDCF,分别用于加密保存和传输不连续媒体(如铃音、应用程序、图像等)对象和连续媒体(如音频、视频等)对象。DCF和PDCF均遵循ISO的BOX扩展机制,定义了若干容器BOX,分别保存DRM相关的描述信息(如内容标识、加密算法、RI地址、CI地址等)和加密后的媒体对象数据。

2.7 内容分发方式

OMA DRM将DRM内容和授权对象从逻辑上进行了分离,因此传输RO和DCF到目标DA,即可将其组合在一起传输,也可分别传输,并且可以采用各种承载协议和传输方式,如Pull(HTTP Pull, OMA Download),Push(WAP Push,MMS)和RTP流传输等。

3 DRM技术趋势分析

目前DRM

系统还主要针对移动数字内容下载,如音乐、

图片、铃声、文本等文件下载类应用。未来DRM技术发展需考虑多方面的需求:

(1)与其他具有版权需求的应用领域结合,如流媒体播放、软件发布、游戏等;

(2)与运营商现有的运营环境相结合;

(3)DTV、卫星广播、IPTV等固定宽带数据业务应用(DRM可丰富用户体验,如按费用选择图像质量、音频效果等,提供灵活的权限管理能力等)

(4)与CA系统融合;

(5)应用软件的可运营化(用户按需或按使用购买特定功能,满足需要又节省开支)

(6)应用于消费电子类产品的DRM芯片技术

(7)内容保护以加密为主,辅助使用数字水印和指纹技术进行盗版跟踪及审计。

4 总结

随着网络应用的快速发展,数字内容交互途径越来越简单,版权管理越来越凸现其重要性。DRM技术的广泛应用不仅能有效保护数字内容所有者的利益,也将促进整个数字内容消费体系的有序化和可管理化。本文重点对OMA DRM2.0体系框架进行了分析,该技术框架可成功应用于IP TV等数字内容保护场合。本文的分析必将对数字媒体内容保护的应用研究起到积极作用,对研究我国自主的DRM技术体系和标准有借鉴意义。

参考文献

[1]范科峰,莫玮,赵新华.一种数字电视广播系统中的版权保护方案.网络安全技术及应用.2005.

[2]俞银燕,汤帜.数字版权保护技术研究综述.计算机学报.2005.

[3]Open Mobile AllianceTM.OMA DRM Requirements CandidateVersion 2.0.OMA-RD-DRM-V2_0-20040715-C.

[4]Open Mobile AllianceTM.OMA DRM Specification CandidateVersion 2.0.OMA-DRM-DRM-V2_0-20041210-C.

Analysis on OMA DRM Architecture

Wang Meihua 1,Fan Kefeng 2,Wang Zhanwu 1

1 Open Lab of TRS,Beijing Information Technology Institute,Beijing,100101

2 Institute of Information Processing,Xidian University,Shanxi,710071

Abstract :In this paper,the basic principle of digital rights management (DRM) is introduced.The architecture of OMA DRM specification is analyzed,where the content protection mechanism,the right expression,authorized object,the format of content protection,and the content distribution focusing on OMA DRM 2.0 are studied.Finally,the tendency of DRM technology is discussed.Keywords :DRM;OMA architecture

2006.5

计算机体系结构试题及答案版本

计算机体系结构试题及答案 1、计算机高性能发展受益于:(1) 电路技术的发展;(2) 计算机体系结构技术的发展。 2、层次结构:计算机系统可以按语言的功能划分为多级层次结构,每一层以不同的语言为特征。第六级:应用语言虚拟机-> 第五级:高级语言虚拟机-> 第四级:汇编语言虚拟机-> 第三级:操作系统虚拟机->第二级:机器语言(传统机器级) -> 第一级:微程序机器级。 3、计算机体系结构:程序员所看到的计算机的属性,即概括性结构与功能特性。 4、透明性:在计算机技术中,对本来存在的事物或属性,从某一角度来看又好像不存在的概念称为透明性。 5、Amdahl 提出的体系结构是指机器语言级程序员所看见的计算机属性。 6、经典计算机体系结构概念的实质3是计算机系统中软、硬件界面的确定,也就是指令集的设计,该界面之上由软件的功能实现,界面之下由硬件和固件的功能来实现。 7、计算机组织是计算机系统的逻辑实现;计算机实现是计算机系统的物理实现。

8、计算机体系结构、计算机组织、计算机实现的区别和联系? 答:一种体系结构可以有多种组成,一种组成可以有多种物理实现,体系结构包括对组织与实现的研究。 9、系列机:是指具有相同的体系结构但具有不同组织和实现的一系列不同型号的机器。 10、软件兼容:即同一个软件可以不加修改地运行于系统结构相同的 各机器,而且它们所获得的结果一样,差别只在于运行时间的不同。 11、兼容机:不同厂家生产的、具有相同体系结构的计算机。 12、向后兼容是软件兼容的根本特征,也是系列机的根本特征。 13、当今计算机领域市场可划分为:服务器、桌面系统、嵌入式计算三大领域。 14、摩尔定律:集成电路密度大约每两年翻一番。 15、定量分析技术基础(1)性能的评测:(a)响应时间:从事件开始到结束之间的时间;计算机完成某一任务所花费的全部时间。(b)流量:单位时间内所完成的工作量。(c )假定两台计算机x 、y;x 比y 快意思为:对于给定任务,x 的响应时间比y少。x的性能是y的几倍是指:响应时间x / 响应时间y = n ,响应时间与性能成反比。

计算机体系结构解

计算机体系结构解

————————————————————————————————作者:————————————————————————————————日期:

第一章计算机组成原理 本部分要求掌握计算机方面的基础知识,包括计算机的发展、计算的系统组成、基本组成和工作原理、计算机的数制数据表示以及运算校验、指令系统以及计算机系统的安全等基础性的知识。内容多而且复杂,尤其是有关计算机硬件方面的内容,很细而且灵活性不高,知识量相当大,掌握这部分一定要多下功夫,学会取舍、把握重点、抓住要害。 1.1 考试大纲及历年考题知识点 1.1.1 大纲要求 考试要求: 1 掌握数据表示、算术和逻辑运算; 2 掌握计算机体系结构以及各主要部件的性能和基本工作原理考试范围 1 计算机科学基础 1.1 数制及其转换二进制、十进制和十六进制等常用制数制及其相互转换 1.2 数据的表示 ?数的表示(原码、反码、补码、移码表示,整数和实数的机内表示,精度和溢出)?非数值表示(字符和汉字表示、声音表示、图像表示) ?校验方法和校验码(奇偶校验码、海明校验码、循环冗余校验码) 1.3 算术运算和逻辑运算 ?计算机中的二进制数运算方法 ?逻辑代数的基本运算和逻辑表达式的化简 2.计算机系统知识 2.1 计算机系统的组成、体系结构分类及特性 ?CPU 和存储器的组成、性能和基本工作原理 ?常用I/O 设备、通信设备的性能,以及基本工作原理 ?I/O 接口的功能、类型和特性 ?I/O 控制方式(中断系统、DMA、I/O 处理机方式) ?CISC/RISC,流水线操作,多处理机,并行处理 2.2 存储系统 ?主存-Cache 存储系统的工作原理 ?虚拟存储器基本工作原理,多级存储体系的性能价格 ?RAID 类型和特性 2.3 安全性、可靠性与系统性能评测基础知识 ?诊断与容错 ?系统可靠性分析评价 ?计算机系统性能评测方式 1.2 计算机科学基础 1.2.1 数制及其转换 1、R 进制转换成十进制的方法按权展开法:先写成多项式,然后计算十进制结果. 举例: (1101.01)2=1×2^3+1×2^2+0×2^1+1×2^0+ 0×2^-1+1×2^-2 =8+4+1+0.25=13.25 (237)8=2×8^2+3×8^1+7×8^0 =128+24+7=159 (10D)16=1×16^2+13×16^0=256+13=269

软件体系结构风格研究分析

软件体系结构风格研究分析 软件体系结构风格研究,分析了各种风格的特点、优缺点,最后重点介绍了三层C/S软件体系结构。 20世纪60年代中期的软件危机使得人们开始重视软件工程的研究。起初,人们把软件设计的重点放在数据结构和算法的选择上。随着软件系统规模越来越大、越来越复杂,整个系统的结构显得越来越重要。 软件体系结构风格分析 最初的软件体系结构是Mainframe结构——客户、数据和程序都被集中在主机上,通常只有少量的GUI界面,对远程数据库的访问比较困难。随着PC的广泛应用,该结构逐渐被淘汰。在20世纪80年代中期出现了Client/Server分布式计算结构,应用程序的处理在客户机和服务器之间分担。随着大型软件系统的开发,这种结构在系统的部署和扩展性方面暴漏出不足。随着Inter的发展,一个更灵活的体系结构“三层/多层计算”体系结构应运而生。 Garlan和Shaw将通用软件体系结构风格总结为以下几类:

1.数据流风格:批处理序列;管道/过滤器。 2.调用/返回风格:主程序/子程序;面向对象风格;层次结构。 3.独立构件风格:进程通讯;事件系统。 4.虚拟机风格:解释器;基于规则的系统。 5.仓库风格:数据库系统;超文本系统;黑板系统。C2风格是最常用的一种软件体系结构风格。从C2风格的组织规则和结构图中,我们可以得出,C2风格具有以下特点: (1)系统中的构件可实现应用需求,并能将任意复杂度的功能封装在一起;(2)所有构件之间的通讯是通过以连接件为中介的异步消 息交换机制来实现的;(3)构件相对独立,构件之间依赖性较少。系统中不存在某些构件将在同一地址空间内执行,或某些构件共享特定控制线程之类的相关性假设。 2.数据抽象和面向对象风格。目前软件界已普遍转向使用面向对象系统,抽象数据类型概念对软件系统有着重要作用。这种风格的构件是对象,或者说是抽象数据类型的实例。对象是一种被称作管理者的构件,因为它负责保持资源的完整性。对象是通过函数和过程的调用来交互的。图2是数据抽象和面向对象风格的示意图。面向对象的系统有许多的优点: (1)因为对象对其他对象隐藏它的表示,所以可以改变一个对象的表示,而不影响其他的对象。(2)设计者可将一些数据存取操作的

计算机系统结构有详细答案

(仅供参考,不作为考试标准), 选择题分,每题分)2(30计算机系统结构设计者所关心的是________所看到的的计算机结构。 A)硬件设计人员B)逻辑设计人员 D)高级语言程序员C)机器语言或汇编语言程序员 。意________,应当注提系在计算机统设计时,为了高系统性能度的令执行速快A)加经常性使用指大的指令特B)要别精心设计少量功能强数的占减少在数量上很小比例的指令条C)要度D)要加快少量指令的速 。的问题统中因________而导致系主重叠寄存器技术要用于解决在RISC 流水线影A)JMP指令响保护令B)CALL指的现场问存储器不便来只C)有LOAD和STORE指令带的访度速器访问D)存储 ________ 效率高计为使流水算机运行要A)各过程段时间不同B)连续处理的任务类型应该不同 D)连续处理的任务数尽可能少C)连续处理的任务类型应该相同 栈型替是的________。换算法堆不属于B)近期最少A)近期最使用法久未用法 D)页面失效频率法出进C)先先法 象联组,相映的优点。是________象联全与相映相比B)块冲突概率低C)命中率高D)主存利用率小录A)目表高 是方好关相指除中叠次一重消令最的法________。B)设相关专用令指改准A)不修通路 令指条下析分后推C) 令指条下行执后推D) 流的用采,时关据数到,中作水操遇相________。有法办解决器译编化优A)用办的排新重令指过通,测检序法据数B)向定重技术 C)延迟转移技术 D)加快和提前形成条件码 经多级网络串联来实现全排列网络,只能用________。 A)多级立方体网络B)多级PM2I网络 D)上述多级混洗交换网络任何网络C) 序传送的________。是以虫蚀寻径流水方式在各寻径器是顺B)包A)消息C)片节D)字 ________ 处理机超标量作指条令部件个B) 只有一操期A)在一个时钟周内分时发射多多钟C)在一个时周期内同时发射条指令件有只一个取指部D)

IC设计行业市场分析报告

IC设计行业市场分析报告2020年7月

目录 1. 中美贸易摩擦背景下,本土芯片产品公司自强不息 (5) 1.1 美方实施科技霸权政策,“逆全球化”愈演愈烈 (5) 1.2 国内市场需求大,但自给率较低 (6) 1.3 本土IC 设计亟待成长,精选赛道享双重红利 (7) 2.功率器件,国内企业大有可为 (10) 2.1 功率半导体:电力电子设备的核心器件 (10) 2.2 市场规模稳步上升,发展潜力巨大 (12) 2.3 功率半导体行业集中度高,我国企业整体实力尚显不足 (15) 3.受益5G 驱动,射频前端市场快速增长 (19) 3.1 受益于5G 发展,射频前端价值量显著提升 (19) 3.2 国外占据大部分市场,国内厂商替代空间巨大 (21) 3.2.1 滤波器 (21) 3.2.2 功率放大器 (22) 3.2.3 射频开关 (23) 4.消费类产品不断创新,国产替代助力新增长 (24) 4.1 Wi-Fi 芯片:乐鑫科技凭借性价比获得市场 (24) 4.2 指纹识别:汇顶科技占据光学屏下指纹识别龙头位置 (26) 4.3 音频SoC:下游需求强劲,国产厂商迎发展良机 (29) 5.分析建议 (32) 图表目录 图1:美方对华实施的科技霸权政策 (5) 图2:中国与全球半导体销售额占比 (6) 图3:历年集成电路进出口数据 (7) 图4:半导体行业分工模式 (7) 图5:半导体分类 (9) 图6:各种类型二极管 (10) 图7:二极管伏安特性 (10) 图8:绝缘栅双极型晶体管IGBT 模块产品图 (11) 图9:IGBT 模组等效电路图 (11) 图10:晶闸管产品图 (11) 图11:晶闸管伏安特性曲线 (11) 图12:功率MOSFET 产品图 (11) 图13:功率MOSFET 模组等效电路图 (11) 图14:全球功率半导体市场规模 (12) 图15:中国功率半导体市场规模 (12) 图16:2018 年全球功率半导体应用分布 (12)

计算机体系结构知识点

目录 第一章计算机系统结构基本概念 (2) (一) 概念 (2) (二) 定量分析技术 (3) (三) 计算机系统结构发展 (4) (四) 计算机的并行性 (5) 第二章计算机指令集结构 (7) 一. 指令集结构的分类 (7) 二. 寻址方式 (7) 三. 指令集结构的功能设计 (8) 四. 指令格式的设计 (10) 五. MIPS指令集结构 (10) 第三章流水线技术 (14) 一. 流水线的基本概念 (14) 二. 流水线的性能指标 (14) 三. 流水线的相关与冲突 (16) 四. 流水线的实现 (18) 第四章指令集并行 (18) 付志强

第一章计算机系统结构基本概念 (一)概念 什么是计算机系统结构:程序员所看到的计算机属性,即概念性结构与功能特性. 透明性:在计算机技术中,把本来存在的事物或属性,但从某种角度看又好像不存在的概念成为透明性. 常见计算机系统结构分类法 冯氏分类法(冯泽云):按最大并行度对计算机进行分类. Flynn分类法:按指令流和数据流多倍性进行分类 ①单指令流单数据流 ②单指令流多数据流 ③多指令流单数据流(不存在) ④多指令流多数据流 付志强

(二)定量分析技术 Amdahl定律:加快某部件执行速度所能获得的系统性能加速比,受限于该部件的执行时间占系统中总执行时间的百分比. 加速比=系统性能 改进后 系统性能 改进前 = 总执行时间 改进前 总执行时间 改进后 加速比依赖于以下两个因素 ①可改进比例 ②部件加速比 CPU性能公式 CPU时间 CPU时间=执行程序所需时间的时钟周期数x时钟周期时间(系统频率倒数) CPI(Cycles Per Instruction) CPI =执行程序所需时钟周期数/所执行指令条数 ∴CPU时间= IC x CPI x 时钟周期时间 可知CPU性能取决于一下三个方面 ①时钟周期时间:取决于硬件实现技术和计算机组成 付志强

计算机体系结构参考1

第一题选择题 1.SIMD是指(B) A、单指令流单数据流 B、单指令流多数据流 C、多指令流单数据流 D、多指令流多数据流 2.下列那种存储设备不需要编址?D A. 通用寄存器 B. 主存储器 C. 输入输出设备 D. 堆栈 3.按照计算机系统层次结构,算术运算、逻辑运算和移位等指令应属于(A)级机器语言。 A、传统机器语言机器 B、操作系统机器 C、汇编语言机器 D、高级语言机器 4.早期的计算机系统只有定点数据表示,因此硬件结构可以很简单。但是这样的系统有明显的缺点,下面哪一个不是它的缺点:B A.数据表示范围小 B.单个需要的计算时钟周期多 C.编程困难 D.存储单元的利用率很低 7.下面哪个页面替换算法实际上是不能够实现的?D A)随机页面替换算法 B)先进先出替换算法 C)最久没有使用算法 D)最优替换算法

9.指令优化编码方法,就编码的效率来讲,那种方法最好?C A. 固定长度编码 B. 扩展编码法 C. huffman编码法 D. 以上编码都不是 10.在早期冯·诺依曼计算机特征中,机器以(C)为中心。 A、存储器 B、输入输出设备 C、运算器 D、控制器 1.RISC 计算机的指令系统集类型是( C ) 。 A. 堆栈型 B. 累加器型 C. 寄存器—寄存器型 D. 寄存器- 存储器型 2、相联存储器的访问方式是( D )。 A.先进先出顺序访问 B.按地址访问 C.无地址访问 D.按内容访问 3、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为Δt、2Δt和3Δt,连续执行n条指令所需要花费的最短时间约为( C )。 (假设“取指令”、“分析”和“执行”可重叠,并假设n足够大) A.6 nΔt B.2 nΔt C.3 nΔt D.nΔt 6、下列计算机不属于RISC计算机的是(C )。 A.SUN:Ultra SPARC

中国集成电路设计行业概况研究-行业壁垒、行业特征

中国集成电路设计行业概况研究-行业壁垒、行业特征(二)行业壁垒 集成电路设计行业属于知识密集型行业,对产业化运作有着很高的要求,在技术、产业整合、客户、人才、资金及规模等方面存在较高的进入壁垒,具体如下: 1、技术壁垒 集成电路设计属于技术密集型行业,以LED 照明驱动芯片产品为例,设计技术涵盖了数字/模拟集成电路、集成电路CAD、集成电路测试方法学、微电子封装技术、微机电系统、集成电路与片上系统设计等诸多领域。集成电路设计行业产品高度的复杂性和专业性决定了进入本行业具有很高的技术壁垒,行业内企业核心技术积累都需要专业技术研究团队和产品开发团队长时间探索和不断积累才能获得。 同时,由于集成电路技术及产品的更新速度很快,要求业内企业具备较强的持续创新能力,不断满足多变的市场需求。因此,行业内的后来者往往需要经历一段较长的技术摸索和积累时期,才能和业内已经占据技术优势的企业相抗衡。对新进入者而言,短期内无法突破核心技术壁垒。

①设计工程壁垒。合格的LED 照明驱动芯片产品不仅需要在稳定性、可靠性等通用电气性能指标上满足市场要求,同时还需要匹配下游市场种类繁多的灯具产品。因此芯片设计公司需具备从芯片、应用电路到LED 照明等全方位的技术储备及快速设计能力,对设计公司的技术积累和行业经验提出了较高要求。对后进者而言,这种积累和经验构成进入本行业的壁垒。 ②可靠性壁垒。芯片本身存在稳定性、可靠性技术影响。一旦出现芯片寿命过短、稳定性出现问题,电子产品将出现系统无法启动、使用寿命有限等故障,对客户带来较大损失。芯片设计公司需要经过多年的技术和市场的经验积累,才能储备大量的修正数据,确保产品可靠性。对新进入厂商而言,客户对其产品的可靠性需要做长时间的验证,产品和技术的可靠性构成其进入的壁垒。 2、产业整合壁垒 对于芯片设计企业而言,打通从晶圆厂、封装厂、测试厂、经销商、LED 照明制造商等上下游产业链,获得整合能力,是其获得发展的前提。在上游,高端工艺晶圆生产能力不足,为确保产品质量、稳定的产能供应和成本控制,芯片设计企业需要与其主要的晶圆厂、封装及测试厂商建立紧密的合作关系。采用Fabless 模式的集成电路设计公司需经过较长时间的发展,采购量达到一定的规模后才能与主要晶圆厂、封测厂深入合作,建立起工艺设计与工艺制造的整合能力,进而拥有自主研发的制造工艺,最终确立在产业链上的关键竞争优势。 在下游,为确保产品能顺利推向市场,需要已有客户的支持,也需要不断地

完整版计算机体系结构课后习题原版答案_张晨曦著

第1章计算机系统结构的基本概念 (1) 第2章指令集结构的分类 (10) 第3章流水线技术 (15) 第4章指令级并行 (37) 第5章存储层次 (55) 第6章输入输出系统 (70) 第7章互连网络 (41) 第8章多处理机 (45) 第9章机群 (45) 第1章计算机系统结构的基本概念 1.1 解释下列术语 层次机构:按照计算机语言从低级到高级的次序,把计算机系统按功能划分成多级层次结构,每一层以一种不同的语言为特征。这些层次依次为:微程序机器级,传统机器语言机器级,汇编语言机器级,高级语言机器级,应用语言机器级等。 虚拟机:用软件实现的机器。 翻译:先用转换程序把高一级机器上的程序转换为低一级机器上等效的程序,然后再在这低一级机器上运行,实现程序的功能。

解释:对于高一级机器上的程序中的每一条语句或指令,都是转去执行低一级机器上的一段等效程序。执行完后,再去高一级机器取下一条语句或指令,再进行解释执行,如此反复,直到解释执行完整个程序。 计算机系统结构:传统机器程序员所看到的计算机属性,即概念性结构与功能特性。 在计算机技术中,把这种本来存在的事物或属性,但从某种角度看又好像不存在的概念称为透明性。 计算机组成:计算机系统结构的逻辑实现,包含物理机器级中的数据流和控制流的组成以及逻辑设计等。 计算机实现:计算机组成的物理实现,包括处理机、主存等部件的物理结构,器件的集成度和速度,模块、插件、底板的划分与连接,信号传输,电源、冷却及整机装配技术等。 系统加速比:对系统中某部分进行改进时,改进后系统性能提高的倍数。 Amdahl定律:当对一个系统中的某个部件进行改进后,所能获得的整个系统性能的提高,受限于该部件的执行时间占总执行时间的百分比。 程序的局部性原理:程序执行时所访问的存储器地址不是随机分布的,而是相对地簇聚。包括时间局部性和空间局部性。

中国集成电路设计行业概况研究-行业概述

中国集成电路设计行业概况研究-行业概述 (一)行业概述 1、集成电路设计行业概况 集成电路系采用特种电路设计及加工工艺,集成于半导体晶片上的微型电子电路产品。集成电路相比传统的分立电路,通过降低体积减小材料耗用量,大幅降低了制造成本,同时,其微小的体积及元件的紧密排布提高了信息的切换速度并降低了能耗,使得集成电路比分立电路在成本及效率上均有较大的优势。自1958 年第一块集成电路于德州仪器问世以来,集成电路产品发展迅速,广泛用于各种电子产品,成为信息时代中不可或缺的部分。 伴随现代信息技术产业的快速发展,集成电路产业作为现代信息技术产业的基础和核心,已成为关系国民经济和社会发展全局的基础性、先导性和战略性产业,在推动国家经济发展、社会进步、提高人们生活水平以及保障国家安全等方面发挥着广泛而重要的作用,是当前国际竞争的焦点和衡量一个国家或地区现代化程度以及综合国力的重要标志之一。随着国内经济不断发展以及国家对集成电路行业的大力支持,中国集成电路产业快速发展,产业规模迅速扩大,技术水平显著提升,有力推动了国家信息化建设。 完整的集成电路产业链包括设计、芯片制造、封装测试等环节,各环节具有各自独特的技术体系及特点,已分别发展成独立、成熟的子行业。

其中,集成电路设计系根据终端市场的需求设计开发各类芯片产品,集成电路设计水平的高低决定了芯片的功能、性能及成本; 集成电路制造通过版图文件生产掩膜,并通过光刻、掺杂、溅射、刻蚀等过程,将掩膜上的电路图形复制到晶圆基片上,从而在晶圆基片上形成电路; 集成电路封装测试包括封装和测试两个环节,封装是保护芯片免受物理、化学等环境因素造成的损伤,增强芯片的散热性能,实现电气连接,确保电路正常工作;测试主要是对芯片产品的功能、性能测试等,将功能、性能不符合要求的产品筛选出来。 2、集成电路行业产品分类 集成电路产品依其功能,主要可分为模拟芯片(Analog IC)、存储器芯片(Memory IC)、微处理器芯片(Micro IC)、逻辑芯片(Logic IC)。 模拟芯片是处理连续性的光、声音、速度、温度等自然模拟信号,按技术类型可分为只处理模拟信号的线性芯片和同时处理模拟与数字信号的混合芯片;按应用分类可分为标准型模拟芯片和特殊应用型模拟芯片。标准型模拟芯片包括放大器、信号界面、数据转换、比较器等产品。特殊应用型模拟芯片主要应用于通

计算机体系结构试题汇总

计算机系统结构 姓名:学号: 一、简答题(每小题10分,共20分) 1.简述使用物理地址进行DMA存在的问题,及其解决办法。 2.从目的、技术途径、组成、分工方式、工作方式等5个方面对同构型多处理机和异构型多处理机做一比较(列表)。 二、(60分)现有如下表达式: Y=a ×X 其中:X和Y是两个有64个元素的32位的整数的向量,a为32位的整数。假设在存储器中,X和Y的起始地址分别为1000和5000,a的起始地址为6000。 1.请写出实现该表达式的MIPS代码。 2.假设指令的平均执行时钟周期数为5,计算机的主频为500 MHz,请计算上述MIPS 代码(非流水化实现)的执行时间。 3.将上述MIPS代码在MIPS流水线上(有正常的定向路径、分支指令在译码段被解析出来)执行,请以最快执行方式调度该MIPS指令序列。注意:可以改变操作数,但不能改变操作码和指令条数。画出调度前和调度后的MIPS代码序列执行的流水线时空图,计算调度前和调度后的MIPS代码序列执行所需的时钟周期数,以及调度前后的MIPS流水线执行的加速比。 4.根据3的结果说明流水线相关对CPU性能的影响。 三、(20分)请分析I/O对于性能的影响有多大?假设: 1.I/O操作按照页面方式进行,每页大小为16 KB,Cache块大小为64 B;且对应新页的地址不在Cache中;而CPU不访问新调入页面中的任何数据。 2.Cache中95%被替换的块将再次被读取,并引起一次失效;Cache使用写回方法,平均50%的块被修改过;I/O系统缓冲能够存储一个完整的Cache块。 3.访问或失效在所有Cache块中均匀分布;在CPU和I/O之间,没有其他访问Cache 的干扰;无I/O时,每1百万个时钟周期中,有15,000次失效;失效开销是30个时钟周期。如果替换块被修改过,则再加上30个周期用于写回主存。计算机平均每1百万个周期处理一页。

芯片设计行业分析

IC设计行业分析(20140530) 概述 以互联网、通信、计算机为代表的信息技术极大改变着人们的生活方式。科技公司以市场为目标,利用科技手段,提供产品、服务,来满足消费者的需求。目前有两大趋势: 终端“智能化”:自手机到电视、家居等传统设备,更连风马牛不相及的眼镜(Google Glass)、手表(iWatch)也粉墨登场,要“智能化” 传统行业“互联网化”:如旅游(携程、去哪儿)、房地产(搜房)、汽车(汽车之家)、二手市场(58同城)、京东等。 上述变化直接、间接依赖于半导体产业。本文以全球十大IC设计公司1为样本,分析IC设计行业的格局。以近六年利润表为基础,从市场份额、成长性、核心利润率、风险抵御能力四个角度对各家公司进行综合评分。 表 1 十家公司排名 排名综合评分市场份额分数成长性分数核心利润率分数风险抵御能力分数 MTK 58 18 64 56 92 Xilinx 53 10 10 95 98 Avago 50 10 19 77 93 Altera 48 7 -17 100 100 BroadCom 47 33 20 40 93 Nvidia 42 17 9 43 99 Marvell 37 14 2 37 95 LSI 29 10 5 22 78 AMD 17 21 -22 -11 81 核心观点 ◆整个行业,尤其是手机市场竞争惨烈,毛利率、核心利润率2分别在50%、10%左右 ◆QualComm一枝独秀,MTK近年发力,其他公司苦苦挣扎 图 1 产业链示意图 1十大排名来自:IC Insights的Taiwanese and Chinese Companies Represented Five of Eight Fastest Growing Top-25 Fabless IC Suppliers in 2013 2核心利润=Revenue-Costs of goods – SG&A – R&D,没有考虑营运利润中的“Others(其他费用)”,而其他费用可能包含一些不具有可持续的事项所引起,故核心利润更能反映公司可持续的经营能力;核心利润率=核心利润/年收入*100%

软件体系结构分析

三层C/S结构应用实例 ——连锁超市管理系统1.系统背景介绍 1.1任务概述 该连锁超市是具有一定规模的大型私有企业,其通用的管理系统是针对超市的运营特点以及对信息的存储方式而特别设计的,该系统的基本信息如下: ①信息量大,须存储类别众多的货物信息,人事管理信息等。其分布在十几个城市的各个分店的所有信息都需要进行统一管理。 ②单位众多,分布广,系统涵盖的单位达100多个,分布在各个中小型城市。 1.2用户特点 用户类型多,数量大,各类信息管理涉及行政管理(一级)、人事管理(二级)、基础管理(三级)等三级层次,各层次的业务职责不同,各层次的管理者对系统的查询功能和权限也不同。 1.3硬件条件 网络发展的环境各不相同,由于各地区的条件以及操作能力有限,某些中小型地区只有单机,需要陆续加入广域网。 1.4 设计目标 项目要求系统应具备较强的适应能力和演化能力,无论单机还是网络环境均能运行,并能保证数据的一致性,且能随着网络环境的改善和管理水平的提高,平稳的从单机向广域网过渡,从集中式数据库向分布式数据库方式,从独立的应用程序方式向适应Intranet环境演变。 1.5 需求规定

1.5.1 数据管理能力要求 系统的输入由程序设计而提示用户输入功能选择命令,当需要对系统中的数据库进行更新时,必须以完整的格式化的文件化的形式进行输入。以此保证数据库中的数据的一致性和完整性。同时系统支持不同地区的用户通过服务器同时对数据库中的数据进行访问。该系统为一个典型的分布式软件体系结构。 1.5.2 故障处理要求 系统在出现故障时,原始未出现错误的数据,任可以提供给用户访问,当用户要求访问的数据为故障数据时,提示用户系统正处于维护状态。为避免故障的产生对数据的影响,将数据备份在磁盘或者或者硬盘中,通过日志文件,将数据的操作更新至备份数据中。同时,要求系统具有极强的可维护性,和容错与纠错能力。在系统发生故障时,能对故障进行及时的处理。恢复之后的系统,较之于以前,更坚强与牢固。 2.系统分析与设计 三层C/S体系结构运用事务分离的原则将系统应用分为表示层、功能层、数据层三个层次,每一层次都有自己的特点,如表示层是图形化的、事务驱动的,功能层是过程化的,数据层则是结构化和非过程化的,难以用传统的结构化分析与设计技术统一表达这三个层次。面向对象的分析与设计技术则可以将这三个层次统一利用对象的概念进行表达。当前有很多面向对象的分析和设计方法,我们采用Coad和Yourdon的OOA(object-oriented analyzing,面向对象的分析)与OOD(object-oriented design,面向对象的设计)技术进行三层结构的分析与设计。 在该系统的三层结构中,中间的功能层是关键。运用该系统的应用程序的最基本的就是执行数千条定义业务如何运转的业务逻辑。一个业务处理过程就是一组业务处理规则的集合。中间层反应的是应用域模型,是该系统的核心内容。 Coad和Yourdon的OOA用于理解和掌握该系统应用域的业务运行框架,也就是应用域建模。OOA模型描述应用域中的对象,以及对象间

计算机系统结构论文

计算机系统结构论文 计算机系统结构中多处理机技术 摘要:多处理机通过共享的主存或输入/输出子系统或高速通信网络进行通信。利用多台处理机进行多任务处理,协同求解一个大而复杂的问题来提高速度,或者依靠冗余的处理机及其重组能力来提高系统的可靠性、适应性和可用行。该文介绍了微处理器的发展、多处理机的总线以及处理机系统中通信和存储技术的发展和两种特殊的多处理机系统结构。 关键词:多处理机;体系结构;总线 微电子技术和封装技术的进步,使得高性能的VLSI 微处理器得以大批量生产,性能价格比不断合理,这为并行多处理机的发展奠定了重要的物质基础。 计算机系统性能增长的根本因素有两个:一是微电子技术,另一个是计算机体系结构技术。五十年代以来,人们先后采用了先行控制技术、流水线技术、增加功能部件甚至多机技术、存储寻址和管理能力的扩充、功能分布的强化、各种互联网络的拓扑结构以及支持多道、多任务的软件技术等一系列并行处理技术,提高计算机处理速度,增强系统性能。多处理机体系结构是计算机体系结构发展中的一个重要内容,已成为并行计算机发展中人们最关注的结构。

1 微处理器的发展 20 世纪80 年代中期,RISC 精简指令集计算机,用20%指令的组合实现了CISC 计算机指令系统不常用的80%指令的功能。在提高性能方面,RISC 采用了超级流水线、超级标量、超长指令字并行处理结构;多级指令Cache;编译优化等技术,充分利用RISC 的内部资源,发挥其内部操作的并行性,从而提高流水线的执行效率。20 世纪80 年代后期,RISC 处理机的性能指标几乎以每年翻一番的速度发展,它对于提高计算机系统的性能和应用水平起着巨大的作用。 目前,由Intel 和HP 两家公司联合开发的基于IA—64 架构的Merced 芯片,并由其共同定义的显式并行指令计算技术EPIC(Explicitly Parallel Instruction Computing ),将为微处理器技术的发展带来突破性进展。EPIC 技术主要指编译器在微处理器执行指令之前就对整个程序的代码作出优化安排,编译器分析指令间的依赖关系,将没有依赖关系的指令(最多3 个)组成一“组”,由Merced内置的执行单元读入被分成组的指令群并执行。从理论上讲,EPIC 可以并行执行3 倍于执行单元数的指令。64 位体系结构的Merced 芯片还采用了指令预测、数据预装等技术,可以显著地减少实际执行程序的长度,同时增强语句执行的并行性,经过代码的重组,程序的执行时间比基于传统体系结构

-计算机系统结构(有详细答案)

(仅供参考,不作为考试标准), 选择题(30分,每题2分) 计算机系统结构设计者所关心的是________所看到的的计算机结构。 A)硬件设计人员B)逻辑设计人员 C)机器语言或汇编语言程序员D)高级语言程序员 在计算机系统设计时,为了提高系统性能,应当注意________。 A)加快经常性使用指令的执行速度 B)要特别精心设计少量功能强大的指令 C)要减少在数量上占很小比例的指令的条数 D)要加快少量指令的速度 重叠寄存器技术主要用于解决在RISC系统中因________而导致的问题。 A)JMP指令影响流水线 B)CALL指令的现场保护 C)只有LOAD和STORE指令带来的访问存储器不便 D)存储器访问速度 为使流水计算机运行效率高________ A)各过程段时间要不同B)连续处理的任务类型应该不同 C)连续处理的任务类型应该相同D)连续处理的任务数尽可能少不属于堆栈型替换算法的是________。 A)近期最少使用法B)近期最久未用法 C)先进先出法D)页面失效频率法 与全相联映象相比,组相联映象的优点是________。 A)目录表小B)块冲突概率低C)命中率高D)主存利用率高"一次重叠"中消除"指令相关"最好的方法是________。 A)不准修改指令B)设相关专用通路 C)推后分析下条指令D)推后执行下条指令 流水操作中,遇到数据相关时,采用的解决办法有________。 A)用优化编译器检测,通过指令重新排序的办法 B)数据重定向技术 C)延迟转移技术 D)加快和提前形成条件码 经多级网络串联来实现全排列网络,只能用________。 A)多级立方体网络B)多级PM2I网络 C)多级混洗交换网络D)上述任何网络 虫蚀寻径以流水方式在各寻径器是顺序传送的是________。 授课:XXX

第一部分计算机系统组成及说明

第一部分:计算机系统组成及说明 一、计算机系统组成 一个完整的计算机系统通常是由硬件系统和软件系统两大部分组成的。(一)硬件(hardware) 硬件是指计算机的物理设备,包括主机及其外部设备。具体地说,硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部件组成。 ①存储器。存储器是计算机用来存放程序和原始数据及运算的中间结果和最后结果的记忆部件。 ②运算器。运算器对二进制数码进行算术或逻辑运算。 ③控制器。控制器是计算机的“神经中枢”。它指挥计算机各部件按照指令功能的要求自动协调地进行所需的各种操作。 ④输入/输出设备(简称I/O设备)。计算机和外界进行联系业务要通过输入输出设备才能实现。输入设备用来接受用户输入的原始数据和程序,并将它们转换成计算机所能识别的形式(二进制)存放到内存中。输出设备的主要功能是把计算机处理的结果转变为人们能接受的形式,如数字、字母、符号或图形。 (二)软件(software) 软件是指系统中的程序以及开发、使用和维护程序所需要的所有文档的集合。包括计算机本身运行所需的系统软件和用户完成特定任务所需的应用软件(三)硬件和软件的关系

硬件是计算机的基础,软件对硬件起辅助支持作用,二者相辅相成,缺一不可,只有有了软件的支持,硬件才能充分发挥自己的作用。 二、计算机工作原理 (一)冯·诺依曼设计思想 计算机问世50年来,虽然现在的计算机系统从性能指标、运算速度、工作方式、应用领域和价格等方面与当时的计算机有很大的差别,但基本体系结构没有变,都属于冯·诺依曼计算机。 冯·诺依曼设计思想可以简要地概括为以下三点: ①计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。 ②计算机内部应采用二进制来表示指令和数据。每条指令一般具有一个操作码和一个地址码。其中,操作码表示运算性质,地址码指出操作数在存储器的位置。 ③将编好的程序和原始数据送入内存储器中,然后启动计算机工作,计算机应在不需操作人员干预的情况下,自动逐条取出指令和执行任务。 冯·诺依曼设计思想最重要之处在于他明确地提出了“程序存储”的概念。他的全部设计思想,实际上是对“程序存储”要领的具体化。

集成电路设计行业研究(一):行业初探

近年来,我国集成电路产业规模连年扩大,国内微电子销售额占国际市场的份额从2005年的7.13%增至2012年的19.66%,2013突破20%关口。与此同时,我国集成电路芯片80%以上依赖进口,成为全球第一大芯片进口国。 虽然我国目前简单劳动力红利逐渐枯竭,各地出现“ 招工难现象” ,但对于半导体产业用工素质相对高端的情况下,我国当前的“ 工程师红利” 优势较明显。大陆高校在2013年大学毕业生人数达到699 万,是2011年的6 倍,净增加了585 万人。中国的大学院校培养了大量接受过高等教育、具备创新能力的中高端人才,并且这些中端人才的成本对于台湾等半导体产业发达地区也有较大的比较优势。2011年底大陆A 股电子类上市公司人均年薪为 5.95 万元人民币,而台湾电子企业人均年薪为13.3 万元人民币,即使假设近三年以来大陆电子类上市公司员工人均年薪上调20%,台湾电子企业人均年薪上调5%,A 股电子行业上市公司的人均年薪也仅为台湾电子企业员工的48.9% 。 集成电路产业作为基础性、先导性和战略性产业,对增强国家综合实力至关重要。为此,国务院下发的《“十二五”国家战略性新兴产业发展规划》和工信部发布的《集成电路产业“十二五”发展规划》都强调“培育集成电路产业竞争新优势”。 现有产品国产替代需求,穿戴设备、汽车电子等新兴需求给国产企业带来很好的发展机会。行业内上市企业目前还不多,个人认为是一个市场大,有力竞争者不多的行业。而这个行业从前端设计到后端封测都具有规模经济特性,需要形成寡头。这个行业一定是一个妖股、牛股出没的行业。

如上图,是行业内目前有的上市公司,或者未在A股上市,但是非常好的行业内企业。在IP核和EDA工具国内还没有厉害的企业,而行业下游就是各硬件、软件生产厂商了,不在我目前关注范围内。 本文只关注集成电路设计行业。 一、行业特点 一个知识密集型、资本密集型、技术密集型特点兼具的行业。先说知识密集型,这个行业非常前沿,企业成败很大程度上与其掌握的专利相关性高;研发环节需要投入相当大的研发费用,IP核授权费用等;同时又需要高技术的知识劳动。相比之下,中游环节的晶圆制造属于超强技术密集和资金密集型行业,全球寡头垄断;台积电垄断全球一半的市场。下游的封装测试环节也强调技术和资金,国内企业实力近年也逐渐提升。 行业特点二:一定的规模经济,IC设计研发费用高,周期长,研发期间管理费用等也不低。如果产品没有一定的出货量,平均成本将会很高,产品竞争力也就会受影响。只有研发产品出货量与研发形成良性循环才有企业快速发展。 随着集成电路的发展,设计成本正快速上升,现在基本保持2年倍一番趋势。这需要足够的资本支持,并保持长期投资。 二、从公司专利积累看企业技术能力 IC设计行业是一个需要长期积累的行业,积累包括知识产权积累与研发人员对设计工具的掌握熟练。跟据我查询到的一篇西电的研究生论文表述,研发人员要对EDA工具有3年以上经验才能真正的开始进行IC设计。而IC设计公司积累是否足够这个指标上,个人认为专利技术的数量是最具有判断价值的。鉴于数据太难找,偷懒只找了最关注的几支股票的大概专利情况。大唐电信的专利库专利量是最大的。

计算机体系结构重点总结

1、、Amdahl定律:某部件应用越频繁,当提高该部件性能时,整机性能也提高得越多;整机得性能加速不可能大于在原机器中除该部件外所有其它部件运行时间得百分比得倒数1/(1-F)。 F定义为采用先进高速部件得那部分程序在未采用先进高速部件得计算机上运行得时间占总时间得百分比,则F= 采用高速部件得任务在老计算机上运行得时间 整个任务在老计算机上运行得时间 同时将S定义为先进高速部件与老部件得性能,则 S= 老部件完成该功能得时间 先进高速部件完成该功能得时间 而采用了高速部件后整机性能提高比,即 Speedup = T old = 1 T new (1-F)+F/S 某种硬件增强技术,可使执行速度提高10倍,在采用增强技术得计算机上测出其使用率就是50%。根据Amdahl定律计算: ⑴采用增强技术后计算机性能加速比就是多少? ⑵未采用增强技术运行得部件在不采用增强技术得机器上运行时得时间比例。 2、(1)90/10局部性规则:程序花费90%得执行时间运行指令集中10%得指令代码。这就就是说在指令集中所有得指令只有10%指令就是常用得,而另外90%指令得使用率合起来只有10%。 (2)时间局部性:如果某一参数被引用,那它不久将再次被引用。这里指出了程序执行时在时间上得局部性 (3)空间局部性:如果某一参数被引用,那它附近得参数不久也将被引用。指出程序执行时地址空间上得局部性。 3、计算机得性能就是指在计算机上完成用户得应用任务所需得时间长短。完成同样任务所需得时间越短,计算机得性能越好。(考判断) 4、衡量计算机性能得参数:响应时间就是指计算机系统完成某一任务(程序)所花费得时间。 5、如果用速度来评价性能,我们称“高”为性能好;如果用响应时间来评价性能,我们称“短”为性能好。(考判断) 6、计算机整机性能分成两部分:一就是CPU执行程序得时间,二就是等待时间。 提高计算机性能就就是提高CPU性能与减少等待时间。 cpu性能因子CPI:每条指令得平均时钟周期数(clock cycles per instruction), CPI=CPU花费得时钟数/CPU执行得总指令数 CPUtime =指令数× CPI ×时钟周期==I× CPI ×τ 8、CPU性能因子:(1)时钟频率(f)(2)CPI(3)指令数(I) (考填空) CPU性能 =1/CPU time= f / ( I×CPI ) 计算机性能常用指标:(1)MIPS(million instruction per second)MIPS得意思就是每秒钟执行得百万条指令数。 MIPS= 指令数/ ( 执行时间×106 ) = 时钟频率 / ( CPI×106 ) =f / ( CPI×106 ) MFLOPS(million floating-point operation per second)每秒钟执行得百万个浮点操作数MFLOPS=浮点操作数 / 执行时间×106 10、工作负载基准程序(workload benchmark): (1)实际程序(2)核心基准程序(3)简单基准程序(4)合成基准程序 (考填空) 11、基准程序得一般设计原则: (1)具有代表性,反映用户得实际应用。 (2)不能对基准程序进行优化。 (3)复现性。能重复测试,其环境相同,结果能重复出现。(4)可移植性。系统相关性要小。 (5)紧凑性。基准程序不宜太庞大。 (6)成本-效率要高。 12、测量结果得统计与比较----性能报告:SPEC(system performance evaluation cooperative)基准程序 13、指令设计时主要以下几个方面来考虑: (考填空) ⑴应用范围;⑵指令得使用概率;⑶常用指令分析;⑷特殊指令设计。

计算机体系结构名词解释总汇

集中式共享存储器结构(centralized shared memory architecture):这类多处理机在目前至多有几十个处理器,可通过大容量的cache和总线互连使各处理器共享一个单独的集中式存储器。 物理上分离的多个存储器可作为一个逻辑上共享的存储空间进行编址,每个处理器可以访问任何一个其他的局部存储器。这类机器的结构被称为分布式共享存储器(DSM,distributed shared memory)或可缩放共享存储器(SSM,scalable shared memory)体系结构。 整个地址空间由多个独立的地址空间构成,它们在逻辑上也是独立的,远程的处理器不能对其直接寻址。在这种机器的不同处理器中,相同的物理地址指向不同存储器的不同单元,每一个处理器、存储器模块实际上是一个单独的计算机,因而这种机器也称为多计算机(multicomputers)。 通讯延迟:发送开销+跨越时间+传输延迟+接收开销。 迁移是把远程的共享数据项的拷贝放在一个本处理器局部的cache中使用,从而可降低对远程共享数据的访问延迟。 复制是把多个处理器需要同时读取的共享数据项的拷贝放在各自局部cache中使用,复制不仅降低了访存的延迟,也减少了访问共享数据时的产生的冲突。 目录(directory):物理存储器中用来保存共享数据块的状态及相关信息的数据结构。 监听(snooping):每个cache除了包含物理存储器中块的数据拷贝外,也保存着各个块的共享状态信息。Cache通常连在共享存储器的总线上,各个cache控制器通过监听总线来判断它们是否有总线请求的数据块。 在一个处理器写某个数据项之前保证它对此数据项有唯一的访问权,对应这种方法的协议称为写作废(write invalidate)协议。cache块拥有唯一的拷贝的处理器通常称为这个cache 块的拥有者(ower)。处理器的写操作使其成为对应cache块的拥有者。 原子性(atomic),即操作运行过程中不能被打断,例如将写失效的检测、申请总线连接、接收响应作为一个单独的原子操作。基于目录的相关性协议称为全映射(full map)。 原子交换(atomic change):将一个存储单元的值和一个寄存器的值进行交换。建立一个锁,锁值为0表示开锁,为1表示上锁。 旋转锁是指处理器环绕一个锁不停地旋转而试图获得该锁。 栅栏(barrier)同步:是一个同步操作,它强制所有到达该栅栏的进程进行等待,直到全部的进程到达栅栏,然后释放全部的进程,从而形成同步。 组合树是多个请求在局部结合起来形成树的一种分级结构,它降低冲突的原因是将大冲突化解成为并行的多个小冲突。排队记录等待的进程,当锁释放时送出一个已确定的等待进程,这种机制称为排队锁(queuing lock)。一个处理器对变量的写和另一个处理器对该变量的访问(读或写)由一对同步操作分开,其中一个在写操作后执行,另一个在别的处理机访问之前执行,则称数据访问有序。 无同步操作排序变量可能提前被刷新,这种情况称为数据竞争(data race),从而对于同步的程序可称之为无数据竞争(data-race-free)。 称与解锁相对应的同步操作为释放(release)与加锁相对应的则称为获取(acquire)。防护(fence)是计算过程中的固定点,用来保证无读或写穿过防护点。预取能返回最新数据值,并且保证对数据实际的存储器访问返回的是最新的数据项,则被称为非绑定的(nonbinding)。 互连网络是将集中式系统或分布式系统中的结点连接起来所构成的网络,这些结点可能是处理器、存储模块或其它设备,它们通过互连网络进行信息交换。静态网络由点和点直接相连而成,这种连接方式在程序执行过程中不会改变。 动态网络是用开关通道实现的,它可动态地改变结构,使其与用户程序中通信要求匹配。

相关文档