Como clonar um disco rígido
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Os computadores são programados com linguagens de programação. Essas linguagens geralmente são legíveis por humanos e permitem que o programador configure o que o computador faz. Este código então precisa ser compilado em instruções de computador. Os detalhes exatos disso variam dependendo da arquitetura do conjunto de instruções ou ISA que o computador pretendido usa. É por isso que existem diferentes links de download para CPUs x86 da Intel e AMD e CPUs ARM usadas em dispositivos Apple modernos. O ISA de x86 e ARM é diferente; o software deve ser compilado separadamente. Como a Apple mostrou, é possível construir uma camada de tradução sofisticada; não é comum fazê-lo.
Você pode pensar que a CPU vê as instruções que lhe são apresentadas e as executa em ordem. Existem muitos truques que as CPUs modernas fazem, incluindo execução fora de ordem, permitindo que a CPU reordene as coisas em tempo real para otimizar o desempenho. No entanto, uma parte inteligente que está muito bem escondida são as micro-operações.
O Pipeline para a Micro-Operação
Instruções individuais em código de máquina podem ser chamadas de instruções ou operações; os termos são intercambiáveis. Uma das dificuldades com a Computação de Conjunto de Instruções Complexas ou arquiteturas CISC como x86 é que as instruções podem variar em quanto elas são. Isso se refere especificamente à quantidade de dados que eles levam para representar. Em x86, uma instrução pode ter apenas um byte ou até 15. Compare isso com a arquitetura RISC-V padrão usada pelas modernas CPUs ARM com instruções de comprimento fixo de 4 bytes.
Dica: RISC significa Computação de Conjunto de Instruções Reduzidas.
Uma das implicações dessa diferença na estrutura é que as arquiteturas RISC tendem a ser muito mais fáceis de canalizar com eficiência. Cada instrução possui vários estágios para sua operação que utilizam hardware diferente. Pipelining executa várias instruções por esses estágios simultaneamente, com precisamente uma instrução em cada estágio. Pipelining oferece um aumento de desempenho considerável quando usado de forma eficiente. Um fator chave na utilização eficiente de um pipeline é garantir que cada estágio seja usado simultaneamente. Isso mantém tudo funcionando sem problemas no pipeline.
Com todas as instruções tendo o mesmo comprimento, as instruções RISC tendem a exigir o mesmo tempo de processamento umas das outras. No entanto, em um CISC, como x86, algumas instruções podem levar muito mais tempo para serem concluídas do que outras. Isso cria um grande problema de eficiência ao canalizar uma CPU. Cada vez que uma instrução mais longa chega, ela fica presa no pipeline por mais tempo. Isso causa uma bolha e retém tudo atrás dela. As microoperações são a solução para isso.
Microoperações Eficientes
Em vez de tratar cada instrução como o único nível de operação que pode ser executado, as microoperações introduzem uma nova camada inferior. Cada operação pode ser dividida em muitas microoperações. Ao projetar as microoperações com cuidado, você pode otimizar o pipeline.
Curiosamente, isso oferece uma nova vantagem. Embora o ISA geral, digamos x86, permaneça o mesmo entre muitas gerações diferentes de CPU, as microoperações podem ser projetadas de maneira personalizada para cada geração de hardware. Isso pode ser feito com uma compreensão profunda de quanto desempenho pode ser extraído de cada estágio do pipeline para cada microoperação.
Nos primórdios das microoperações, eram conexões com fio que ativavam ou desabilitavam funcionalidades específicas, dependendo da microoperação. No design moderno da CPU, uma microoperação é adicionada a um buffer de reordenação. É nesse buffer que a CPU pode realizar seu reordenamento orientado para a eficiência. São micro-operações, não instruções reais, que são reordenadas.
Em alguns casos, especialmente com CPUs mais avançadas, pode-se fazer ainda mais. A fusão de microoperações é onde várias microoperações são combinadas em uma. Por exemplo, uma sequência de microoperações simples pode executar uma ação que pode ser realizada com uma única instrução mais complexa. Ao reduzir o número de microoperações realizadas, o processo pode ser concluído mais rapidamente. Isso também reduz o número de mudanças de estado reduzindo o consumo de energia. Instruções completas podem até ser analisadas e combinadas em estruturas de microoperação mais eficientes.
Algumas CPUs fazem uso de um cache de microoperação. Isso armazena sequências de microoperações totalmente decodificadas que podem ser reutilizadas se chamadas novamente. Normalmente, o tamanho desse cache é referido pelo número de microoperações que ele pode armazenar, e não pela capacidade de bytes.
Conclusão
Uma microoperação é uma implementação específica da CPU de um conjunto de instruções. As instruções são decodificadas para uma série de micro-operações. Essas microoperações são significativamente mais fáceis de canalizar com mais eficiência e, portanto, fazem melhor uso dos recursos da CPU. Como as microoperações não são codificadas no conjunto de instruções, elas podem ser personalizadas para o hardware específico de cada geração de CPU. As microoperações geralmente são abreviadas para micro-ops ou mesmo μops. Que usa a letra grega μ ( pronunciado Mu ), o símbolo SI para o prefixo micro.
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?
Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.
Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.
Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.
Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.
Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.
O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.
Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.
Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico