SlideShare una empresa de Scribd logo
1 de 12
DEFINICION
La arquitectura computacional, RISC es un tipo
de microprocesador con las siguientes características
fundamentales:
Instrucciones de tamaños fijos y presentados en un
reducido número de formatos.
Sólo las instrucciones de carga y almacenamiento acceden
a la memoria de datos.
Además estos procesadores suelen disponer de muchos
registros de propósito general.
La relativa sencillez de la arquitectura de
los procesadores RISC conduce a ciclos de diseño más
cortos cuando se desarrollan nuevas versiones, lo que
posibilita siempre la aplicación de las más recientes
tecnologías de semiconductores. Por ello, los procesadores
RISC no solo tienden a ofrecer una capacidad de
procesamiento del sistema de 2 a 4 veces mayor, sino que
los saltos de capacidad que se producen de generación en
generación son mucho mayores que en los CISC.
El procesador RISC puede además ejecutar hasta 10
comandos a la vez pues el compilador del software es el que
determina qué comandos son independientes y por ello es
posible ejecutar varios a la vez. Y al ser los comandos del
RISC más sencillos, la circuitería por la que pasan también
es más sencilla. Estos comandos pasan por
menos transistores, de forma que se ejecutan con más
rapidez.
Características
 Las características comunes a todos los procesadores
RISC, fuente de sus capacidades de altas prestaciones
son: Modelo de conjunto de instrucciones Load/Store
que significa: Cargar Almacenar. Sólo las instrucciones
Load/Store acceden a memoria; las demás operaciones
en un RISC, tienen lugar en su gran conjunto de
registros.
 Arquitectura no destructiva de tres direcciones. Los
procesadores CISC destruyen la información que existe
en alguno de los registros, como consecuencia de la
ejecución normal de instrucciones; esto es debido a su
arquitectura de dos direcciones, por lo que el resultado
de una operación sobrescribe uno de los registros que
contenía a los operandos.
 Instrucciones simples, de formato fijo, con pocos modos
de direccionamiento. Las instrucciones simples reducen
de manera muy significativa el esfuerzo para su
descodificación, y favorecen su ejecución en pipelines.
Las instrucciones de longitud fija, con formatos fijos,
implican que los campos de códigos de operación opcodes
y de los operandos están siempre codificados en las
mismas posiciones, permitiendo el acceso a los registros
al mismo tiempo que se está descodificando el código de
operación.
 Ejecución en conductos pipelined. Las instrucciones
simples, de formato fijo y ciclo único permiten que las
diferentes etapas de los ciclos de ejecución búsqueda o
fetch, descodificación, ejecución, y escritura del resultado
PRINCIPIOS
El primer sistema que pudiera ser considerado en nuestros días como
RISC no lo era así en aquellos días; era la supercomputadora CDC
6600, diseñada en 1964 por Seymour Cray.
El CDC 6600 tenía una arquitectura de carga/almacenamiento con tan
solo dos modos de direccionamiento. Había once unidades de
canalización funcional para la aritmética y la lógica, además de cinco
unidades de carga y dos unidades de almacenamiento. El nivel
promedio de operación por ciclo/instrucción era 10 veces más rápido
que el tiempo de acceso a memoria.
Multiproceso – Memoria cache
Los sistemas de memoria multinivel (caché) son un esfuerzo
para evitar el número de peticiones realizadas por cada CPU
al bus. Los caches son pequeñas y rápidas (y por tanto
caras) memorias, que hacen de tampón (buffer) entre la CPU
y la memoria externa, para mantener los datos y/o
instrucciones.
Los datos contenidos en la memoria caché se organizan en
bloques denominados líneas. Las líneas son cargadas en el
caché como copias exactas de los datos situados en la
memoria externa.
Ventajas
 La estrategia RISC también tiene grandes ventajas. Debido a que cada
instrucción realiza una operación muy simple, el código se ejecutará en
aproximadamente el mismo tiempo que el comando MULT de la
arquitectura CISC. Estas instrucciones reducidas RISC requieren
menos hardware y es más sencillo que las instrucciones complejas,
dejando más espacio para registros de propósito general. Además, las
optimizaciones sobre un hardware más sencillo son mucho más fáciles
de realizar
 RISC ha alcanzado a todos los fabricantes de semiconductores:
AMD, Intel, MIPS, Motorola, ROSS, y todos ellos son productos usados
por fabricantes de ordenadores y estaciones de
trabajo: Apple, DEC, HP, IBM, SUN, entre otros y sus correspondientes
clónicos
 La CPU trabaja más rápido al utilizar menos ciclos
de reloj para ejecutar instrucciones.
 Utiliza un sistema de direcciones no destructivas
en RAM. Eso significa que a diferencia de CISC,
RISC conserva después de realizar sus
operaciones en memoria los dos operandos y su
resultado, reduciendo la ejecución de nuevas
operaciones. Cada instrucción puede ser
ejecutada en un solo ciclo del CPU.
Desventajas
 Menor potencia que otros procesadores. Existen operaciones
que se aceleran muchísimo con instrucciones complejas. Sobre
todo de índole matemático asociadas a simulaciones,
tratamiento de señal, video fotos.
 No ejecuta código x86. puede utilizarse simulación por software
pero no puede fabricar una IBM PC compatible.
 Menor densidad de código (discutible). Importante si la
disponibilidad de memoria es crítica. Ocasiona un menor
rendimiento del cache de instrucciones .
Recomendaciones
 La arquitectura CISC se caracteriza por ejecutar las
instrucciones en multiciclo en cambio la RISC por
ejecutar instrucciones por ciclo único.
 Tener bien claros los conceptos básicos sobre
arquitectura de ordenadores, caso contrario al revisar
los temas de este informe el análisis será más
complejo.

Más contenido relacionado

La actualidad más candente (20)

Arquitectura risc cisc
Arquitectura risc ciscArquitectura risc cisc
Arquitectura risc cisc
 
Computadores RISC
Computadores RISCComputadores RISC
Computadores RISC
 
Arquitecturas cisc-y-risc
Arquitecturas cisc-y-riscArquitecturas cisc-y-risc
Arquitecturas cisc-y-risc
 
Modelos risc y cisc
Modelos risc y ciscModelos risc y cisc
Modelos risc y cisc
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Procesadores SISC RISC
Procesadores SISC RISCProcesadores SISC RISC
Procesadores SISC RISC
 
Procesadores Risc
Procesadores RiscProcesadores Risc
Procesadores Risc
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
Arquitecturas risc y cisc
Arquitecturas risc y ciscArquitecturas risc y cisc
Arquitecturas risc y cisc
 
Modelo RISC
Modelo RISCModelo RISC
Modelo RISC
 
Arquitectura CISC
Arquitectura CISCArquitectura CISC
Arquitectura CISC
 
Procesadores CISC y RISC
Procesadores CISC y RISCProcesadores CISC y RISC
Procesadores CISC y RISC
 
Cisc
CiscCisc
Cisc
 
Risc Cisc
Risc  CiscRisc  Cisc
Risc Cisc
 
Risc Cisc
Risc   CiscRisc   Cisc
Risc Cisc
 
Procesadores Risc y Cisc
Procesadores Risc y CiscProcesadores Risc y Cisc
Procesadores Risc y Cisc
 
ARQUITECTURA RISC
ARQUITECTURA RISCARQUITECTURA RISC
ARQUITECTURA RISC
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
RISC y CISC
RISC y CISCRISC y CISC
RISC y CISC
 
Informática Exposición Grupo 4
Informática Exposición Grupo 4Informática Exposición Grupo 4
Informática Exposición Grupo 4
 

Similar a ARQUITECTURA RISC (20)

Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
Arquitectura riscc
Arquitectura risccArquitectura riscc
Arquitectura riscc
 
Hernan espinoza 5to_b_t#3
Hernan espinoza 5to_b_t#3Hernan espinoza 5to_b_t#3
Hernan espinoza 5to_b_t#3
 
Risc
RiscRisc
Risc
 
Risc y-cisc-1
Risc y-cisc-1Risc y-cisc-1
Risc y-cisc-1
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
Byron toapanta 5to a tarea 3
Byron toapanta 5to a tarea 3Byron toapanta 5to a tarea 3
Byron toapanta 5to a tarea 3
 
Byron toapanta 5to a tarea 3
Byron toapanta 5to a tarea 3Byron toapanta 5to a tarea 3
Byron toapanta 5to a tarea 3
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
modelos-risc-y-cisc.pptx
modelos-risc-y-cisc.pptxmodelos-risc-y-cisc.pptx
modelos-risc-y-cisc.pptx
 
Arqutectura risc
Arqutectura riscArqutectura risc
Arqutectura risc
 
Eduardo evas 5_a _t3
Eduardo evas 5_a _t3Eduardo evas 5_a _t3
Eduardo evas 5_a _t3
 
Discos duros y procesadores
Discos duros y procesadoresDiscos duros y procesadores
Discos duros y procesadores
 
Procesadores cisc y risc
Procesadores cisc y riscProcesadores cisc y risc
Procesadores cisc y risc
 
Danilo logroño 5to a tarea 3
Danilo logroño  5to a tarea 3Danilo logroño  5to a tarea 3
Danilo logroño 5to a tarea 3
 
Discos duros y procesadores
Discos duros y procesadoresDiscos duros y procesadores
Discos duros y procesadores
 
Discos duros y procesadores
Discos duros y procesadoresDiscos duros y procesadores
Discos duros y procesadores
 
Discos duros y procesadores
Discos duros y procesadoresDiscos duros y procesadores
Discos duros y procesadores
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 

Más de sheylly nathaly Altamirano Cordova (10)

Array bidimensional
Array bidimensionalArray bidimensional
Array bidimensional
 
ARREGLOS
ARREGLOSARREGLOS
ARREGLOS
 
Ciclos
CiclosCiclos
Ciclos
 
SALTOCONDICIONAL
SALTOCONDICIONALSALTOCONDICIONAL
SALTOCONDICIONAL
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
PROGRAMACIÓN DE MICROCONTROLADOR
PROGRAMACIÓN DE MICROCONTROLADORPROGRAMACIÓN DE MICROCONTROLADOR
PROGRAMACIÓN DE MICROCONTROLADOR
 
MICROCONTROLADOR
MICROCONTROLADORMICROCONTROLADOR
MICROCONTROLADOR
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Arquitectura del microprocesador
Arquitectura del microprocesadorArquitectura del microprocesador
Arquitectura del microprocesador
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

ARQUITECTURA RISC

  • 1.
  • 2. DEFINICION La arquitectura computacional, RISC es un tipo de microprocesador con las siguientes características fundamentales: Instrucciones de tamaños fijos y presentados en un reducido número de formatos. Sólo las instrucciones de carga y almacenamiento acceden a la memoria de datos. Además estos procesadores suelen disponer de muchos registros de propósito general.
  • 3. La relativa sencillez de la arquitectura de los procesadores RISC conduce a ciclos de diseño más cortos cuando se desarrollan nuevas versiones, lo que posibilita siempre la aplicación de las más recientes tecnologías de semiconductores. Por ello, los procesadores RISC no solo tienden a ofrecer una capacidad de procesamiento del sistema de 2 a 4 veces mayor, sino que los saltos de capacidad que se producen de generación en generación son mucho mayores que en los CISC. El procesador RISC puede además ejecutar hasta 10 comandos a la vez pues el compilador del software es el que determina qué comandos son independientes y por ello es posible ejecutar varios a la vez. Y al ser los comandos del RISC más sencillos, la circuitería por la que pasan también es más sencilla. Estos comandos pasan por menos transistores, de forma que se ejecutan con más rapidez.
  • 4. Características  Las características comunes a todos los procesadores RISC, fuente de sus capacidades de altas prestaciones son: Modelo de conjunto de instrucciones Load/Store que significa: Cargar Almacenar. Sólo las instrucciones Load/Store acceden a memoria; las demás operaciones en un RISC, tienen lugar en su gran conjunto de registros.  Arquitectura no destructiva de tres direcciones. Los procesadores CISC destruyen la información que existe en alguno de los registros, como consecuencia de la ejecución normal de instrucciones; esto es debido a su arquitectura de dos direcciones, por lo que el resultado de una operación sobrescribe uno de los registros que contenía a los operandos.
  • 5.  Instrucciones simples, de formato fijo, con pocos modos de direccionamiento. Las instrucciones simples reducen de manera muy significativa el esfuerzo para su descodificación, y favorecen su ejecución en pipelines. Las instrucciones de longitud fija, con formatos fijos, implican que los campos de códigos de operación opcodes y de los operandos están siempre codificados en las mismas posiciones, permitiendo el acceso a los registros al mismo tiempo que se está descodificando el código de operación.  Ejecución en conductos pipelined. Las instrucciones simples, de formato fijo y ciclo único permiten que las diferentes etapas de los ciclos de ejecución búsqueda o fetch, descodificación, ejecución, y escritura del resultado
  • 6. PRINCIPIOS El primer sistema que pudiera ser considerado en nuestros días como RISC no lo era así en aquellos días; era la supercomputadora CDC 6600, diseñada en 1964 por Seymour Cray. El CDC 6600 tenía una arquitectura de carga/almacenamiento con tan solo dos modos de direccionamiento. Había once unidades de canalización funcional para la aritmética y la lógica, además de cinco unidades de carga y dos unidades de almacenamiento. El nivel promedio de operación por ciclo/instrucción era 10 veces más rápido que el tiempo de acceso a memoria.
  • 7. Multiproceso – Memoria cache Los sistemas de memoria multinivel (caché) son un esfuerzo para evitar el número de peticiones realizadas por cada CPU al bus. Los caches son pequeñas y rápidas (y por tanto caras) memorias, que hacen de tampón (buffer) entre la CPU y la memoria externa, para mantener los datos y/o instrucciones. Los datos contenidos en la memoria caché se organizan en bloques denominados líneas. Las líneas son cargadas en el caché como copias exactas de los datos situados en la memoria externa.
  • 8.
  • 9. Ventajas  La estrategia RISC también tiene grandes ventajas. Debido a que cada instrucción realiza una operación muy simple, el código se ejecutará en aproximadamente el mismo tiempo que el comando MULT de la arquitectura CISC. Estas instrucciones reducidas RISC requieren menos hardware y es más sencillo que las instrucciones complejas, dejando más espacio para registros de propósito general. Además, las optimizaciones sobre un hardware más sencillo son mucho más fáciles de realizar  RISC ha alcanzado a todos los fabricantes de semiconductores: AMD, Intel, MIPS, Motorola, ROSS, y todos ellos son productos usados por fabricantes de ordenadores y estaciones de trabajo: Apple, DEC, HP, IBM, SUN, entre otros y sus correspondientes clónicos
  • 10.  La CPU trabaja más rápido al utilizar menos ciclos de reloj para ejecutar instrucciones.  Utiliza un sistema de direcciones no destructivas en RAM. Eso significa que a diferencia de CISC, RISC conserva después de realizar sus operaciones en memoria los dos operandos y su resultado, reduciendo la ejecución de nuevas operaciones. Cada instrucción puede ser ejecutada en un solo ciclo del CPU.
  • 11. Desventajas  Menor potencia que otros procesadores. Existen operaciones que se aceleran muchísimo con instrucciones complejas. Sobre todo de índole matemático asociadas a simulaciones, tratamiento de señal, video fotos.  No ejecuta código x86. puede utilizarse simulación por software pero no puede fabricar una IBM PC compatible.  Menor densidad de código (discutible). Importante si la disponibilidad de memoria es crítica. Ocasiona un menor rendimiento del cache de instrucciones .
  • 12. Recomendaciones  La arquitectura CISC se caracteriza por ejecutar las instrucciones en multiciclo en cambio la RISC por ejecutar instrucciones por ciclo único.  Tener bien claros los conceptos básicos sobre arquitectura de ordenadores, caso contrario al revisar los temas de este informe el análisis será más complejo.