首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了快速传送大量数据,微型计算机中采用存储器直接访问技术,简称DMA。用 DMA方式传送时,在存储器和(37)之间直接建立高速传输数据的通路,不需要(38)的干预。 利用DMA方式传送数据时,数据的传送过程完全由称为DMA控制器的硬件控制。 DMA控
为了快速传送大量数据,微型计算机中采用存储器直接访问技术,简称DMA。用 DMA方式传送时,在存储器和(37)之间直接建立高速传输数据的通路,不需要(38)的干预。 利用DMA方式传送数据时,数据的传送过程完全由称为DMA控制器的硬件控制。 DMA控
admin
2019-03-04
48
问题
为了快速传送大量数据,微型计算机中采用存储器直接访问技术,简称DMA。用 DMA方式传送时,在存储器和(37)之间直接建立高速传输数据的通路,不需要(38)的干预。
利用DMA方式传送数据时,数据的传送过程完全由称为DMA控制器的硬件控制。 DMA控制器具有下列功能:
(1)向CPU申请(39)传送。
(2)在CPU允许DMA工作时,处理总线控制的转交。
(3)在DMA期间管理(40),控制数据传送。
(4)确定数据传送的起始地址和(41),并在传送过程中不断修正。
(5)数据传送结束时,给出表示DMA操作完成的信号。
选项
A、控制台
B、硬件
C、外部设备
D、数据长度
E、CPU
答案
D
解析
直接存储器存取(Direct Memory Access,DMA)方式可以使得数据从I/O模块到主存的传输过程中,无需CPU的中转,这个工作转移给了DMA控制器(DMAC)来完成,这种方式可以实现高速的数据传输。
(1)DMA控制器
DMAC既能访问系统总线,也能独立访问主存,因此,DMAC能完成主存和I/O设备之间的数据交换。DMAC的过程如图1-7所示。
地址寄存器是内存地址,每传递一个数据,将这个寄存器加1,长度寄存器减1,当长度寄存器为0时,给中断机构完成信号,通知CPU进行后续处理。
当CPU收到I/O请求时,向DMAC发出相应指令。DMAC首先判断外设是否可用,如果可用,则填充地址寄存器、长度寄存器等,向CPU发出总线请求信号,申请总线的处理权。CPU收到总线请求信号时,让出总线控制权,然后DMAC将数据在外设和内存指定区域之间进行传送,而长度寄存器保存的值随着数据的传送不断减小,当减小到0时,通过中断机构向CPU发出中断请求,CPU响应中断,对内存中的数据进行后续的处理。
(2)DMA的传送过程
DMA的传送过程如图1-8所示。
在DMA传输过程中,CPU停止访问主存,只进行一些与总线无关的内部操作。这种方法常用于高速的I/O设备。优点是减少系统总线控制权的交换次数,实现简单;缺点是使CPU在DMA过程中基本上无所事事。为了克服这个缺点,一般采用时间片轮转法和借用周期法。
时间片轮转法按照一定时间间隔,将总线控制权分别轮换着交给CPU和DMAC。这样CPU就不会停止工作,但往往外设的速度低,可能使得DMAC的某些时间空转。因此,就效率而言,时间片轮转法的效率仍然不高。
借用周期法是时间片轮转法的改进,即当有DMA操作时,DMAC控制总线访问内存,其他时间由CPU控制总线。这种方式适合于外设速度远低于总线速度的高速主机,由于要判断DMAC’是否需要使用总线,所以实现起来比较复杂。
(3)DMA方式和中断方式的区别
DMA方式中使用到了中断,但是DMA和中断这两种I/O方式是有很大区别的。它们最根本的区别在于,使用中断方式时,主存和I/O控制器之间的数据传送仍然需要用CPU来操作,需要使用CPU的寄存器等资源,如图1-9所示。
而且,由于I/O控制器的数据寄存器大小有限,所以一个数据传送过程往往需要多次,这样就很频繁地发生中断。由于中断调用过程使用了CPU的资源,所以CPU必须保护现场,从而在相当大的程度上增加了处理时间。而在DMA传送过程中,虽然 DMAC可能需要暂停CPU的执行,来达到控制总线的目的,但是这种暂停只是机器周期的中断,而且这个暂停CPU不需要保护现场,没有切换任务的操作。当数据传送完成后,才有一个中断,通知CPU进行数据传送的后续工作。因此,DMA方式提供了比中断方式更好的并行性。
转载请注明原文地址:https://www.kaotiyun.com/show/mDTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
当评估项目的成本绩效数据时,根据数据与基线的偏差程度将做出不同的反应。例如,10%的偏差可能不需要做出反应,而100%的偏差将需要进行调查,对成本偏差大的判断必须使用到的是()。
ISO7498-2标准涉及的五种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为四大类七个等级,其中的C2级是指(2)。(1)
软件项目需求开发的结果应该有项目视图和范围文档、用例文档、软件需求规格说明及相关分析模型。经评审批准,这些文档就定义了开发工作的需求基线,这个基线在客户和开发人员之间就构筑了计划产品()的一个约定。
J2EE规范包含一系列技术规范,其中()用于实现应用中关键的业务逻辑,创建基于构件的企业级应用程序,如进行事务管理、安全运行远程客户连接、生命周期管理和数据库连接缓冲等中间层服务的应用程序。
在CRM中,体现企业曾经为客户提供的产品和服务的历史数据,如用户产品使用情况的调查数据、客服人员的建议数据和广告数据等,属于()。
某企业内部拥有几百台计算机终端,但只能获得1~10个公用IP地址,为使所有终端均能接入互联网,可采用(20)的IP地址管理策略。
某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目。该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议。从项目风险管理的角度来看,该项目经理采取了(47)的应对策略,并
使用SMTP协议发送邮件,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到()。
在软件测试阶段,如果某个测试人员认为程序出现错误,他应()。
随机试题
设计和维持一种有助于提高集体活动效果的组织结构的活动过程是()
急性化脓性骨髓炎应与下列哪些疾病鉴别
化脓性关节炎早期诊断中,最有价值的方法是
以下公式表示试算平衡关系,正确的是()。
唐代茶圣陆羽的《茶经》是中国也是世界第一部茶叶科学专著。()
在当代中国,发展先进文化,就是()。
设f(x)在区间[a,b]上可导,且满足求证:至少存在一点ξ∈(a,b)使得f(ξ)=-f’(ξ).
函数y=y(x)由方程cos(x2+y2)+ex一x2y=0所确定,求
A.daydreamB.disagreementC.factuallyD.ifE.inevitableF.inseparableG.laysH.makingI.perspectiveJ.residesK.
WhydoweinvestsomuchhopeinnewtechnologyandwhyarewesodisappointedwhentheNextBigThingturnsouttobejustane
最新回复
(
0
)