TGI 1

Technische Grundlagen der Informatik, Nordakademie - Elmshorn SM 1/1-51; JB 1/52-82; NR 1/83-92; BR 1/93-131; NR 2/1-27; JJ 2/28-63

Technische Grundlagen der Informatik, Nordakademie - Elmshorn SM 1/1-51; JB 1/52-82; NR 1/83-92; BR 1/93-131; NR 2/1-27; JJ 2/28-63


Kartei Details

Karten 199
Lernende 13
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 24.08.2015 / 14.05.2023
Weblink
https://card2brain.ch/box/tgi_1
Einbinden
<iframe src="https://card2brain.ch/box/tgi_1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Beschreibe kurz was ein Interrupt hardwareseitig ist.

Steuersignal im Bus zum Prozessor

Wer muss auf das Interrupt reagieren können und wer übernimmt die Verwaltung der Interrupts?

CU der CPU muss darauf reagieren können und das BS muss die Verwaltung der Interrupts übernehmen.

Wo liegen die Startadressen der für die Interrupt-Bearbeitung zuständigen Interrupt-Routinen?

im Interrupt-Vektor

Was passiert beim Anliegen eines Interrupt-Signals?

Das BS erhält die Kontrolle, um diese sofort an die zuäständige Interrupt-Routine abzugeben.

Mindestens die Adresse der durch den Interrupt unterbrochenen Anweisung muss gesichert werden.

Häufig wird während der Bearbeitung eines Interrupts die Bearbeitung anderer Interrupts gesperrt.

True & False: DMA

1. Was dient zum Schutz von BS und Benutzerprozessen vor fehlerhaften Benutzerprozessen?

2. Was dient zum Schutz der Ein-/Ausgabeoperationen?

 

1. Einführung eines Privilegiensystems

2. Ein-/Ausgabeoperationen sind privilegierte Operationen. Das Anwendungsprogramm darf nie die Kontrolle im Systemmodus erhalten.

Nenne den Grundsatz des Privilegiensystems!

Ein Programmierfehler in einem Anwendungsprogramm sollte das Computersystem nicht lahm legen können.

Einführung eines Privilegiensystems:

1. Welche Rechte beinhaltet der Kernmodus und welche Rechte beinhaltet der Benutzermodus?

2. Welche notwendige Unterstützung bietet die MMU?

1. Kernmodus (kernel mode / supervisor mode) mit "allen Rechten" für den Betriebssystemcode; Benutzermodus (user mode) mit "eingeschränkten Rechten" für Applikationscode

2. die Memory Management Unit ermöglicht Schutz des Speichers des BS und die Trennung der Applikationsspeicherbereiche untereinander.

Nenne 2 Arten von Speicherverwaltung!

- Hauptspeicherverwaltung

- Massespeicherverwaltung

Speicherverwaltung: Wovon ist der Speicherschutz abhängig?

Speicherschutz ist abhängig von der Speicherart und den Anforderungen des BS (Single-User/Multi-User)

True & False: Physische Adressen

True & False: Logische Adressen

Speicherschutz: Wie verhindern wir, dass das Anwenderprogramm auf Adressen < a zugreift und so ggf. das BS zerstören kann?

- Verwendung von logischen Adressen und einem Basisregister

- Grenzregister

Was bedeutet Swapping?

Prozesse werden in einen Sekundärspeicher ausgelabert und später wieder eingelagert.

Speicherplatzvergabestrategien: First Fit

Beschreibe kurz First Fit und nenne Vor- und Nachteile

- es wird die erste verfügbare ausreichend große Lücke genommen

- Vorteile: i.d.R. am schnellsten

- Nachteile: bei kleinen Adressen entstehen besonders viele kleine Lücken; die Suche nach großen Lücken dauert lange

Speicherplatzvergabestrategien: Next Fit

Beschreibe kurz Next Fit.

wie First Fit - mit dem Unterschied, dass immer hinter der ehem. Lücke weitergesucht wird und nicht von vorne.

Speicherplatzvergabestrategien: Best Fit

Beschreibe kurz Best Fit und nenne einen Nachteil.

- es wird die kleinste ausreichend große Lücke genommen

- Nachteil: es entstehen viele kleine Lücken, die schwer nutzbar sind

Speicherplatzvergabestrategien: Worst Fit

Beschreibe kurz Worst Fit und nenne Vor- und Nachteile.

- die größte Lücke wird gewählt

- Vorteil: der Rest kann am besten wieder verwertet werden

- Nachteil: wenig Platz für große Segmente

Speicherplatzvergabestrategien: Belegung

Zeichne die Belegung mit den unten genannten Elementen für folgende Strategien auf: First-Fit, Next-Fit, Best-Fit, Worst-Fit.

Folgende Belegung ist richtig:

Nenne die beiden bekanntesten Rechnerarchitekturen und beschreibe sie diese kurz.

  1. Von-Neumann-Architektur
    • Es gibt einen gemeinsamen Speicher für Befehle (Programme) und Daten.
  2. Harvard-Architektur
    • Getrennter Speicher für Befehle und Daten

Was ist ein Halbaddierer und wie Funktioniert er?

Mit einem Halbaddierer kann man zwei einstellige Binärzahlen addieren.

Im Halbaddierer gibt es zwei Eingänge (X, Y) und zwei Ausgänge (S, C). Der Ausgang S ist mit einem XOR-Gate verbunden und gibt das Ergebnis der "rechten Stelle" aus. Der Ausgang C ist mit einem AND-Gate verbunden und gibt die "linke Stelle" der Rechnung aus.

 

Für weitere Erklärungen:

https://www.youtube.com/watch?v=G0d6Dl2F0IQ

Quellen:

„Halbaddierer Aufbau XOR“ von 30px MovGP0 - selbst erstellt mit Inkscape. Lizenziert unter CC BY-SA 2.0 de über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Halbaddierer_Aufbau_XOR.svg#/media/File:Halbaddierer_Aufbau_XOR.svg

Was ist ein Volladierer?

Ein Zusammenschluss aus zwei Halbaddierern.

 

Bild-Quelle:
Script 1 Seite 

Was ist ein "Ripple Carry Adder"?

Was ist das Operationswerk/ Rechenwerk?

  • ALU( arithmetical logical unit)

Führt rechen Operationen, logische Operationen und Bitmanipulation und -verknüpfung durch.

Was ist die RISC-Architektur?

RISC steht für Reduced Instruction Set Computer.

Es sind wenige, dafür aber komplett in Schaltungen implementierte Instruktionen.

Was ist die CISC-Architektur?

CISC steht für Complex Instruction Set Computer

Dies sind viele, mittels Mikroprogramm und Interpreter realisierte Befehle.

Was sind die Vor- und Nachteile von RISC/ CISC -Architekturen?

Welche der beiden Architekturen finden in modernen Computern häufig gebrauch?

RISC-Architekturen sind führen Operationen deutlich schneller aus, als CISC-Architekturen.

CISC-Architekturen, sind deutlich günstiger als RISC-Architekturen.

 

In modernen Prozessoren wird eine kombination aus beiden Architekturen verwendet. Die wichtigsten und leistungskritischen Instruktionen werden in der RISC-Architektur implementiert, während nicht so wichtige Befehle, in der CISC-Architektur implementiert.

Skizziere die Geschichte der Informatik anhand der technichen Errungenschaften.

-Rechenhilfsmittel wie Lösungstabellen oder Rechenschieber

-Mechanische Rechenmaschinen, z.B. Analytical Engine

-Elektromechanische Rechenmaschinen, z.B. Z3, Mark I, ABC

-Vakuumröhren, z.B.COLOSSUS, ENIAC

-Transistoren, z.B. TX-0, PDP-8 (DEC), 660er (CDC)

-Integrierte Schaltungen, z.B. System/360

-VLSI-Integration, z.B. IBM-PC

Was besagt das Mooresche Gesetz?

Nenne den Unterschied zwischen Bit und Byte.

Mit Bit bezeichnet man die kleinste Dateneinheit.

Reiht man Bit aneinander, so erhält man eine Bitfolge der Länge n.

Die Bilfolge der Länge 8 heißt Byte.

Wie viele Bitfolgen der Länge n gibt es ?

Wie werden Texte codiert?

Für die Codierung von Texten werden verschiedene Codes eingesetzt, beispielsweise ASCII, EBCDIC oder UNICODE

Wie werden Bilder codiert?

Wir haben zwei Möglichkeinte der Codierung besprochen:

- Rastergrafik (z.B. BMP, GIF, JPEG): zu jedem Bildpunkt werden Informationen gepeichert. Je genauer die Farbdarstellung sein soll, desto größer muss die Anzahl der Bits pro Bildpunkt sein

-Vektorgrafik (z.B. SVG): ein Bild wird hier in graphische Primitive, wie beispielsweise Linien, Kreise oder Polygone zerlegt

Wie werden Zahlen codiert?

Zahlen werden eindeutig Bitfolgen zugeordnet.

Erläuter das Stellenwertsytem anhand der Dezimalzahl 536.

Der Wert der Zahl ermittelt sich auch dem Wert der Ziffern und der STellung der Ziffern innerhalb der Zahl. SO gilt:

5: Hunderter
3: Zehner
6: Einer

Dies lässt sich in Radix-Schreibweise wie folgt darstellen:

\( 536=5*100+3*10+6*1 =5*10^2+3*10^1+6*10^0\)

Wandle die Dezimalzahl 36 in eine Dualzahl um. Gib den Rechenweg an.

36 : 2 = 18     R0
18 : 2 = 9       R0
9   : 2 = 4       R1
4   : 2 = 2       R0
2  : 2 = 1        R0
1  : 2 = 0       R1

Also: 3610 = 1001002
 

Wandle die Dualzahl 101001 in eine Hexadezimalzahl um.

Um dies zu tun, müssen vor die Dualzahl zwei Nullen gehängt werden: 001010012.

Diese Zahl teilt man nun in Blöcke mit je 4 Ziffern auf: 0010 und 1001

- 0010 entspricht 216

-1001 entspricht 916

Insgesamt gilt daher: 1010012 = 2916

Wandle die Oktalzahl 624 in eine Dualzahl um.

Es gilt:

-68 = 1102
-28 = 0102
-48 = 1002

Und daher insgesamt: 6248 = 110 010 1002
 

 

Wandle die Hexadezimalzahl A4 in eine Dezimalzahl um

Es gilt:

- A16 = 10102
- 416 = 01002

Also insgessamt: A416 = 1010 01002
 

Erläuter den Unterschied zwischen Daten und Informationen anhand eines Beispiels

Symbolen wie beispielsweise 0,C,4,° werden mit Hilfe der Syntax (dem Aufbau) verknüft. Dadurch entstehen Daten, wie beispielsweise 40°C.

Durch die Semantik (der Bedeutung) wird diesen Daten eine Bedeutung zugewiesen, welche wir als Information bezeichnen. In diesem Fall beschreibt 40°C die eigene (oder fremde?) Körpertemperatur.

Erst die Pragmatik (Zweckbezug) lässt uns aus der Information Wissen ziehen. In diesem Fall würden wir wissen, dass wir (oder jemand anderes) FIeber hat.