Struktur und Funktion von Rechenanlagen

Struktur und Funktion von Rechenanlagen - 3. Semester Informatik

Struktur und Funktion von Rechenanlagen - 3. Semester Informatik

Nik Kaiser

Nik Kaiser

Fichier Détails

Cartes-fiches 107
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 01.11.2014 / 05.11.2016
Lien de web
https://card2brain.ch/box/struktur_und_funktion_von_rechenanlagen
Intégrer
<iframe src="https://card2brain.ch/box/struktur_und_funktion_von_rechenanlagen/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

"1010" ist die 4 Bit Zweierkomplimentdarstellung der dezimalen 5 

"1010" ist die 4 Bit Zweierkomplimentdarstellung der dezimalen -5 

Bei der Gleitkommadarstellung nach IEEE 754 wird unter anderem der Exponent codiert.

Bei der Gleitkommadarstellung nach IEEE 754 wird unter anderem die Mantisse codiert.

Bei der Gleitkommadarstellung nach IEEE 754 wird unter anderem die Basis codiert.

Bei der Gleitkommadarstellung nach IEEE 754 wird der Exponent durch Bios Addition auf positive Werte ausgereichtet.

Bei der Gleitkommadarstellung nach IEEE 754 wird unter anderem der ganzzahlige Teil der normierten Mantisse dargestellt.

Das Zweierkomplement ist ein Binärcode zur Darstellung gebrochener Zahlen.

Das Zweierkomplement ergibt sich durch bitweises invertieren des absolutwertes dieser Zahl.

Das Rechenwerk ist eine Komponente der CPU.

Das Steuerwerk ist eine Komponente der CPU.

Der Hauptspeicher ist eine Komponente der CPU.

Das Steuerwerk sorgt dafür, dass der anstehende Befehl (eines laufenden Programms) geholt und ausgeführt wird.

Das Rechenwerk (ALU) ist zuständig für die Ausführung der Logischen und Arithmetischen Befehle.

Das Rechenwerk (ALU) stellt die benötigten Operanden zur Verfügung.

Cache dient der Datensicherung

Als Hauptspeicher dient üblicherweise eine Festplatte.

In einer von Neumann Maschine werden Befehle und Operanden auf separaten wegen transportiert.

Durch Pipelining können sich mehrere Befehle gleichzeitig in Abarbeitung befinden.

Wenn aufeinanderfolgende Befehle voneinander abhängig sind kommt der Geschwindigkeitsvorteil von Pipelining besonders zur Geltung.

Mit einer fünfstufigen Pipeline wird der Befehlsdurchsatz verfünffacht.

Sprungbefehle führen beim Pipelining zu Geschwindigkeitseinbrüchen, die durch Sprungvorhersagemethoden minimiert werden.

Typisch für RISC Architektur ist die microprogrammierte Ausführung der Befehle.

Auf einem modernen CPU Chip sind bis zu 1 Mio. Transistorfunktionen integriert.

Der Adressraum eines Prozesses muss im Hauptspeicher zusammenhängend angeordnet werden.

Der Adressraum eines Prozesses besteht aus Code(Text, Befehle)-, Daten- und Stackregion (Organisation von Sprüngen in Subrutinen).

Swapping ist notwendig, wenn nicht alle eingeplanten Prozesse gleichzeitig im Hauptspeicher gehalten werden. Dabei werden im Hauptspeicher, um Platz zu halten, ein oder mehrere Prozesse in den Massenspeicher eingelagert.

Ein Swapvorgang findet bei jedem Kontextwechsel statt (Zuteilung eines anderen Prozesses).

Ein Swapvorgang besteht immer auch aus einem I/O Zugriff.

Durch virtuelle Speicherverwaltung kann jeder einzelne Prozess über mehr Adressraum verfügen, als Hauptspeicher vorhanden ist.

Durch virtuelle Speicherverwaltung kann jeder einzelne Prozess über mehr Adressraum verfügen, als Hauptspeicher vorhanden ist.

Die Umsetzung einer virtuellen Adresse in eine physikalische wird vom OS vorgenommen.

Seitenrahmen und virtuelle Seiten sind gleich groß.

Es existieren ebenso viele Seitenrahmen wie Seiten.

Der implementierte Seitenersetzungsalgorithmus bestimmt bei aufgetretenem Seitenfehler die auszulagernde Seite.

Die MMU ist für die Einlagerung der angeforderten Seiten zuständig.

Der Einsatz von Cache bietet bei der Abarbeitung eines linearen Programmabschnittes einen Geschwindigkeitsvorteil.

Der Cache dient der Beschleunigung des Speicherzugriffs.

Paging ermöglicht durch Aufteilung der Dateien in gleichgroße Seiten den beschleunigten Zugriff.

Lokalität ist eine typische Eigenschaft von Prozessen, den Speicherzugriff betreffend. Danach wird innerhalb eines Zeitfensters mit erhöhter Wahrscheinlichkeit wiederholt auf Adressen der näheren Umgebung zugegriffen.