Процессор ЭВМ ЕС-1030: микропрограммные особенности

Процессор ЕС-1030, в отличие от современных, использует микропрограммы для управления своими операциями. Начальный этап микропрограммы выборки команды включает «петлю ожидания», состоящую из четырех микрокоманд. Эта петля проверяет состояние процессора (остановлен, ожидает, или работает) и наличие запросов прерываний, а также управляет индикатором состояния на пульте. Проверка состояния процессора включает анализ триггера рабочего состояния (ТРС) и бита состояния ожидания (РССП[14]).
Процессор ЭВМ ЕС-1030: микропрограммные особенности
Изображение носит иллюстративный характер

Выборка команды начинается после проверки состояния процессора и обработки возможных прерываний. После установки триггера ТДАН происходит запрос на чтение из ОП, затем проверяется четность адреса команды. Также при выборке команды отслеживаются ошибки и особые случаи, которые могут привести к программному прерыванию. В зависимости от формата команды (RR, RX, RS/SI, SS), выполняются различные операции по подготовке операндов, такие как считывание из памяти и регистра, а также расчет адресов операндов.

Выполнение арифметических операций над целыми числами включает сложение, вычитание, сравнение, сдвиг, умножение и деление. Операции выполняются через регистры Р1, Р3 и сумматор. Микропрограммы учитывают знаки и переполнения. Логические операции выполняются побайтно, используя узлы обработки байтов. Выполнение десятичных операций, таких как сложение, вычитание и умножение, требуют загрузки операндов в рабочие ячейки МП. Вещественные операции включают сложение, умножение и деление. Эти операции требуют выравнивания порядков, нормализации мантисс и учета знаков операндов.

Обработка прерываний, таких как программные, по вызову супервизора, внешние и ввода-вывода, происходит путем передачи управления на соответствующие микропрограммы. Они сохраняют старый PSW, загружают новый PSW, и формируют коды прерываний. Обновление значения интервального таймера, как правило, происходит между завершением одной команды и началом выполнения следующей, что гарантирует согласованность этого значения.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка