29363

Машинно – зависимая оптимизация объектного кода в языковых процессорах САПР

Доклад

Информатика, кибернетика и программирование

В самом простом случае машиннозависимая оптимизация заключается в удалении из сформированной последовательности команд избыточных команд загрузки и чтения. Если сложение является коммутативной операцией то последовательность команд LOAD OP1 можно заменить LOAD OP2 ADD OP2 = ADD OP1 2. Если умножение является коммутативной операцией то последовательность команд LOAD OP1 можно заменить LOAD OP2 MULT OP2 = MULT OP1 Эти 2 правила основаны на свойстве коммутативности операций и обеспечивают перестановку местами операндов в соответствующих...

Английский

2013-08-21

25 KB

0 чел.

31) Машинно – зависимая оптимизация объектного кода в языковых процессорах САПР.  

В самом простом случае машинно-зависимая оптимизация заключается в удалении из сформированной последовательности команд избыточных команд загрузки и чтения.

Целью машинно-зависимой оптимизации является сокращение времени выполнения программы или объема занимаемо памяти. 

Для оптимизации кода в пределах линейных участков могут использоваться следующие правила:

1. Если сложение является коммутативной операцией, то последовательность команд

LOAD OP1 можно заменить LOAD OP2

ADD OP2 => ADD OP1

2. Если умножение является коммутативной операцией, то последовательность команд 

LOAD OP1 можно заменить LOAD OP2

MULT OP2 => MULT OP1

Эти 2 правила основаны на свойстве коммутативности операций и обеспечивают перестановку местами операндов в соответствующих тетрадах с целью получения пар команд, попадающих под действие третьего правила

3.Последовательность команд вида записи и чтения можно исключить из программы, STORE OP LOAD OP , если ячейка памяти с именем ОР далее не используется или перед использованием вновь определяется командой записи STORE OP. В противном случае из указанной пары команд всегда можно исключить вторую команду.

Третье правило означает следующее:

1. Если какой либо операнд не потребуется далее, то его не нужно сохранять в памяти.

2. Если этот операнд уже находится в сумматоре, то его не нужно загружать туда снова.

Существуют и другие правила оптимизации кода, подобно перечисленным.

Их применение позволяет сократить длину полученного объектного кода , а так же уменьшить количество ячеек памяти, используемых для хранения промежуточных результатов.

Замечание: При использовании оптим. Правил следует учитывать, что для некоммутативных операций в сумматор должен 1-м загружаться операнд 1-ой операции, т.е. перестановка местами операндов недопустима.


 

А также другие работы, которые могут Вас заинтересовать

33615. Жилищная инфраструктура муниципальных образований 39 KB
  Функции жилищной политики. Процесс реформирования жилищной сферы в России сталкивается с целым рядом проблем которые проявляются ярко и болезненно особенно в крупных городах в частности в г. Жилищная сфера содержит в себе огромный социально экономический потенциал исходя из этого социально экономическая роль жилья предопределяет необходимость глубокого исследования и теоретического переосмысления преобразований происходящих в жилищной сфере. Главная цель жилищной политики состоит в удовлетворении жилищных и эстетических потребностей...
33616. Понятие земельных ресурсов и собственность на землю. Категории земель 42.5 KB
  Категории земель Понятие земли и земельных ресурсов. Принципы управления земельными ресурсами установленные Земельным Кодексом РФ: 1Приоритет охраны земли перед использованием земли как недвижимого имущества. 2 Приоритет охраны жизни и здоровья человека который должен быть обеспечен при использовании земли даже если это требует больших затрат. 5 Сохранение особо ценных земель и охраняемых территорий изменение статуса которых не допускается или ограничивается к особо ценным землям и охраняемым территориям относятся ценные земли с х...
33617. Концепция национальной безопасности 49 KB
  безопасности РФ 2009 г. политики в области обеспечения безопасности личности общества и государства защищенности страны от внешних и внутренних угроз во всех сферах жизнедеятельности. Интересы личности состоят в реализации конституционных прав и свобод в обеспечении личной безопасности в повышении качества и уровня жизни в физическом духовном и интеллектуальном развитии человека и гражданина.
33618. Управление национальной безопасностью в Российской Федерации 46 KB
  Политика обеспечения национальной безопасности. Система обеспечение национальной безопасности. Основная задача и функции системы обеспечения национальной безопасности.
33619. Антитеррористическая безопасность Российской Федерации 54.5 KB
  Правовые и организационные принципы противодействия терроризму. Основные понятия принципы противодействия терроризму правовые и организационные основы профилактики терроризма и борьбы с ним минимизации и ликвидации последствий проявлений терроризма устанавливает ФЗ О противодействии терроризму от 06. Направления террористической деятельности: подготовка организация финансирование и реализация террористических актов; подстрекательство к терроризму; организация незаконных вооруженных формирований сообществ групп для реализации...
33620. СРАВНЕНИЕ РЕЖИМОВ DES 31 KB
  Режим ЕСВ Недостатки: Предоставление криптоаналитику более широких возможностей для криптоанализа по сравнению с другими криптографическими режимами. Если вам необходима главным образом простота и скорость режим ECB можно порекомендовать как самый простой и быстрый режим блочного шифра. Помимо уязвимости к вскрытию с повторной передачей алгоритм в режиме ЕСВ проще всех для криптоаналитиков.
33621. Классификация методов шифрования информации 39 KB
  Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.
33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....