搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
现代计算机组成与体系结构 原书第2版
0.00     定价 ¥ 39.80
图书来源: 浙江图书馆(由JD配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111776154
  • 作      者:
    [美]吉姆·莱丁(Jim,Ledin)
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2025-06-01
收藏
编辑推荐
作为软件开发者、系统设计师或计算机体系结构专业的学生,在你试图学习数字设备体系结构的系统介绍时,是否被现代系统的复杂性搞得不知所措?本书借助实际示例和练习来教你理解现代计算机系统的工作原理。你将深入了解处理器内部直至电路级的行为,并理解硬件如何执行用高级语言开发的代码。 本书将教授计算机系统的基础知识,包括晶体管、逻辑门、时序逻辑和指令流水线。你将学习现代处理器体系结构及x86、x64、ARM和RISC-V等指令集的细节。你将了解如何在低成本FPGA开发板上实现RISC-V处理器,以及如何编写量子计算程序并在实际量子计算机上运行。 相较于上一版,本书增加了网络安全、区块链、比特币挖矿以及自动驾驶汽车等重要领域的体系结构和设计原理。 最后,你将全面理解现代处理器和计算机体系结构,以及这些技术可能的未来方向。
展开
作者简介
Jim Ledin是Ledin Engineering公司的CEO,也是嵌入式软件与硬件设计、开发和测试等方面的专家,还擅长嵌入式系统网络安全评估和渗透测试。他拥有艾奥瓦州立大学的航空航天工程学士学位和佐治亚理工学院的电气与计算机工程硕士学位。他也是加州的注册专业电气工程师、认证信息系统安全专家(CISSP)、认证道德黑客(CEH)和认证渗透测试员(CPT)。
展开
内容介绍
本书是一本关于现代处理器与计算机体系结构的实用指南,既深入浅出地介绍了现代计算机系统的工作原理并探索了处理器的内部行为,又通过大量实例阐释计算机体系结构的应用,并对计算机体系结构相关重要领域的新技术进行介绍,使抽象的理论知识得以具体化,帮助读者快速了解现代处理器关键技术、组件及发展趋势,设计更高效、可扩展性更好的软件系统。本书包含了自第1版出版以来的一些最新技术,并增加了计算机体系结构相关重要领域的新内容。新的章节包括网络安全、区块链和比特币挖矿,以及自动驾驶汽车计算体系结构等。
展开
目录

前言
作者简介
审校者简介
第1章 计算机体系结构简介1
1.1 自动计算设备的发展1
1.1.1 查尔斯·巴贝奇的分析机1
1.1.2 ENIAC3
1.1.3 IBM PC 3
1.1.4 iPhone5
1.2 摩尔定律6
1.3 计算机体系结构 8
1.3.1 使用电压电平表示数据值8
1.3.2 二进制数和十六进制数8
1.3.3 6502微处理器11
1.3.4 6502指令集 13
1.4 总结14
1.5 习题15
第2章 数字逻辑16
2.1 电路16
2.2 晶体管17
2.3 逻辑门17
2.4 锁存器20
2.5 触发器22
2.6 寄存器23
2.7 加法器24
2.8 时钟26
2.9 时序逻辑27
2.10 硬件描述语言27
2.11 总结30
2.12 习题31
第3章 处理器要素32
3.1 一个简单的处理器32
3.1.1 控制单元33
3.1.2 算术逻辑单元35
3.1.3 寄存器 39
3.2 指令集40
3.3 寻址方式40
3.3.1 立即寻址方式40
3.3.2 绝对寻址方式41
3.3.3 绝对索引寻址方式41
3.3.4 间接索引寻址方式43
3.4 指令类型44
3.4.1 内存加载和存储指令 44
3.4.2 寄存器到寄存器的数据传输
   指令44
3.4.3 栈指令44
3.4.4 算术运算指令45
3.4.5 逻辑运算指令45
3.4.6 分支指令46
3.4.7 子程序调用和返回指令46
3.4.8 处理器标志指令46
3.4.9 中断相关的指令46
3.4.10 空操作指令47
3.5 中断处理47
3.5.1 IRQ处理47
3.5.2 NMI处理48
3.5.3 BRK指令处理48
3.6 I/O操作50
3.6.1 程序查询I/O50
3.6.2 中断驱动I/O51
3.6.3 直接内存访问51
3.7 总结52
3.8 习题52
第4章 计算机系统组件53
4.1 内存子系统53
4.2 MOSFET简介54
4.3 用MOSFET构建DRAM电路55
4.3.1 电容器55
4.3.2 DRAM位单元56
4.3.3 DDR5 SDRAM58
4.3.4 GDDR59
4.3.5 预取60
4.4 I/O子系统60
4.4.1 并行数据总线和串行数据
   总线60
4.4.2 PCI Express62
4.4.3 SATA63
4.4.4 M.263
4.4.5 USB63
4.4.6 Thunderbolt 64
4.5 图形显示64
4.5.1 VGA65
4.5.2 DVI65
4.5.3 HDMI66
4.5.4 DisplayPort66
4.6 网络接口66
4.6.1 以太网66
4.6.2 Wi-Fi67
4.7 键盘和鼠标68
4.7.1 键盘68
4.7.2 鼠标68
4.8 现代计算机系统规格69
4.9 总结70
4.10 习题70
第5章 硬件软件接口71
5.1 设备驱动程序71
5.1.1 并行端口72
5.1.2 PCIe设备驱动程序 73
5.1.3 设备驱动程序结构74
5.2 BIOS75
5.3 引导过程77
5.3.1 BIOS引导77
5.3.2 UEFI引导78
5.3.3 可信引导78
5.3.4 嵌入式设备 79
5.4 操作系统79
5.5 进程和线程80
5.6 多处理85
5.7 总结86
5.8 习题86
第6章 专用计算领域87
6.1 实时计算87
6.2 数字信号处理90
6.2.1 ADC和DAC90
6.2.2 DSP硬件特性92
6.2.3 信号处理算法93
6.3 GPU处理96
6.4 专用体系结构示例99
6.5 总结100
6.6 习题100
第7章 处理器和存储器体系结构102
7.1 冯·诺伊曼体系结构、哈佛体系
   结构、改进型哈佛体系结构102
7.1.1 冯·诺伊曼体系结构102
7.1.2 哈佛体系结构103
7.1.3 改进型哈佛体系结构104
7.2 物理内存和虚拟内存105
7.2.1 分页虚拟内存107
7.2.2 页面状态位 109
7.2.3 内存池110
7.3 内存管理单元111
7.4 总结113
7.5 习题113
第8章 性能提升技术114
8.1 高速缓存114
8.1.1 多级处理器缓存115
8.1.2 静态RAM116
8.1.3 一级缓存117
8.1.4 直接映射缓存117
8.1.5 组相联缓存119
8.1.6 全相联缓存121
8.1.7 处理器缓存写策略121
8.1.8 二级处理器缓存和三级
   处理器缓存122
8.2 指令流水线123
8.2.1 超流水线 125
8.2.2 流水线冒险126
8.2.3 微操作和寄存器重命名127
8.2.4 条件分支128
8.3 同时多线程128
8.4 SIMD处理129
8.5 总结130
8.6 习题130
第9章 专用处理器扩展131
9.1 处理器的特权模式131
9.1.1 中断处理和异常处理131
9.1.2 保护环133
9.1.3 监管模式和用户模式134
9.1.4 系统调用135
9.2 浮点数运算135
9.2.1 8087浮点协处理器137
9.2.2 IEEE 754浮点数标准138
9.3 功耗管理139
9.4 系统安全管理140
9.4.1 可信平台模块141
9.4.2 网络攻击防御142
9.5 总结143
9.6 习题143
第10章 现代处理器体系结构与
     指令集144
10.1 x86体系结构与指令集144
10.1.1 x86寄存器集145
10.1.2 x86寻址方式147
10.1.3 x86指令类别149
10.1.4 x86指令格式153
10.1.5 x86汇编语言153
10.2 x64体系结构与指令集156
10.2.1 x64寄存器集156
10.2.2 x64指令类别与格式157
10.2.3 x64汇编语言157
10.3 32位ARM体系结构与指令集159
10.3.1 ARM寄存器集161
10.3.2 ARM寻址方式162
10.3.3 ARM指令类别163
10.3.4 32位ARM汇编语言165
10.4 64位ARM体系结构与指令集167
10.5 总结169
10.6 习题170
第11章 RISC-V体系结构与指令集172
11.1 RISC-V体系结构与应用172
11.2 RISC-V基础指令集175
11.2.1 计算指令175
11.2.2 控制流指令175
11.2.3 访存指令176
11.2.4 系统指令176
11.2.5 伪指令177
11.2.6 特权级178
11.3 RISC-V扩展179
11.3.1 M扩展180
11.3.2 A扩展180
11.3.3 C扩展180
11.3.4 F扩展和D扩展181
11.3.5 其他扩展181
11.4 RISC-V变体182
11.5 64位RISC-V182
11.6 标准RISC-V配置183
11.7 RISC-V汇编语言183
11.8 在FPGA中实现RISC-V184
11.9 总结187
11.10 习题187
第12章 处理器虚拟化189
12.1 虚拟化介绍189
12.1.1 虚拟化类型189
12.1.2 处理器虚拟化的类型191
12.2 虚拟化的挑战194
12.2.1 不安全指令195
12.2.2 影子页表195
12.2.3 安全性195
12.3 虚拟化现代处理器196
12.3.1 x86处理器虚拟化196
12.3.2 ARM处理器虚拟化197
12.3.3 RISC-V处理器虚拟化197
12.4 虚拟化工具198
12.4.1 VirtualBox198
12.4.2 VMware Workstation198
12.4.3 VMware ESXi199
12.4.4 KVM199
12.4.5 Xen199
12.4.6 QEMU199
12.5 虚拟化与云计算200
12.6 总结200
12.7 习题201
第13章 领域专用计算机体系结构202
13.1 设计满足特定需求的计算机系统202
13.2 智能手机体系结构203
13.3 PC体系结构205
13.4 仓储式计算体系结构207
13.4.1 WSC硬件208
13.4.2 基于机架的服务器209
13.4.3 硬件故障管理211
13.4.4 电力消耗211
13.4.5 WSC作为多级信息缓存211
13.4.6 部署云应用212
13.5 神经网络与机器学习体系结构214
13.6 总结217
13.7 习题217
第14章 网络安全与机密计算
     体系结构218
14.1 网络安全威胁?218
14.1.1 网络安全威胁的分类218
14.1.2 网络攻击技术219
14.1.3 恶意软件的类型220
14.1.4 利用漏洞的行为222
14.2 安全硬件特性222
14.2.1 确定需要保护的内容223
14.2.2 预测攻击类型223
14.2.3 安全系统设计的特征224
14.3 机密计算226
14.4 体系结构的安全性设计227
14.4.1 通过隐蔽求安全228
14.4.2 全面的安全设计228
14.4.3 最小特权原则229
14.4.4 零信任体系结构229
14.5 确保系统和应用软件的安全230
14.5.1 通用软件的弱点230
14.5.2 源代码安全扫描232
14.6 总结232
14.7 习题232
第15章 区块链及比特币挖矿
     体系结构234
15.1 区块链和比特币简介234
15.1.1 SHA-256哈希算法237
15.1.2 计算SHA-256238
15.1.3 比特币核心软件238
15.2 比特币挖矿过程239
15.2.1 比特币矿池240
15.2.2 使用CPU挖矿241
15.2.3 使用GPU挖矿242
15.3 比特币挖矿计算机体系结构242
15.3.1 使用FPGA挖矿243
15.3.2 使用ASIC挖矿244
15.3.3 比特币挖矿经济学246
15.4 其他类型的加密货币247
15.5 总结248
15.6 习题248
第16章 自动驾驶汽车体系结构249
16.1 自动驾驶汽车概述249
16.2 自动驾驶汽车的安全问题250
16.3 自动驾驶汽车的硬件和软件
    需求252
16.3.1 感知车辆状态和周围环境252
16.3.2 感知环境254
16.3.3 决策处理260
16.4 自动驾驶汽车计算体系结构261
16.5 总结262
16.6 习题263
第17章 量子计算和其他计算机
     体系结构的未来方向264
17.1 计算机体系结构的发展历程264
17.2 未来的发展趋势265
17.2.1 重温摩尔定律265
17.2.2 3D堆叠266
17.2.3 提高设备的专用化程度266
17.3 潜在的颠覆性技术267
17.3.1 量子物理学267
17.3.2 自旋电子学268
17.3.3 量子计算268
17.3.4 量子密码学269
17.3.5 绝热量子计算270
17.3.6 量子计算的未来270
17.3.7 碳纳米管271
17.4 培养适应未来的技能272
17.4.1 持续学习272
17.4.2 会议与期刊273
17.5 总结273
17.6 习题273
习题答案274
第1章习题答案274
第2章习题答案285
第3章习题答案291
第4章习题答案300
第5章习题答案300
第6章习题答案302
第7章习题答案304
第8章习题答案306
第9章习题答案 306
第10章习题答案312
第11章习题答案337
第12章习题答案341
第13章习题答案344
第14章习题答案346
第15章习题答案346
第16章习题答案348
第17章习题答案357
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证