Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________.

Ähnliche Präsentationen


Präsentation zum Thema: "KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________."—  Präsentation transkript:

1 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Aktuelles Computer Viren Aufbau und Grundlagen von Rechenanlagen

2 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Virenschutz Virenarten Bootviren Makroviren Trojaner Eindringart (Attachement) Download Installation Programme Abwehr Mail-scan Virenschutzprogramme (residente und temporäre) Keine unbekannte Software

3 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Virenschutz Tips 1. programme ohne starke Kopplung an das Betriebssystem 2.Keine unbekannten Attachements öffnen 3.Bei grassierendem Virus – Achtung Abkömmlinge 4.Organisatorische Maßnahmen zur Warnung (z.B. Telefon, Zettel) 5.Regelmäßige BackUps und/ oder Ausdrucke 6.Windows Scripting Host entfernen Beispiele (LoveLetter – I Love You) Kritische Dateien haben die Endung.vbs Win32dll.vbs LOVE-LETTER-FOR-YOU.TXT.vbs

4 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Vorlesungsübersicht Teil I Einteilung von Betriebssystemen Resourcenverteilung Prozeßverteilung Prozeßkommunikation Memorymanagement Ereignissteuerung

5 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Begriffe Adressen / Adressraum Logische Adressen / Logischer Adressraum Physische Adressen / Phys. Adressraum Virtueller Adressraum Page / Seite / Segment Selector / Descriptor Swapping / Paging / Auslagerung Memory Management / MMU

6 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt Aufbau und Grundlagen von Rechenanlagen

7 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt (Unterbrechung) Software-Interrupt Programme erzeugen Unterbrechung Hardware – Interrupt Geräte erzeugen Unterbrechung

8 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt (Unterbrechung) Netzkarte meldet sich Modem Festplattenzugriffe notwendig Tastatur, Maus Schnittstellen

9 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt (Unterbrechung) Kontroller empfängt die Meldung System entscheidet über Zulässigkeit Laufendes Programm wird unterbrochen (Zustand wird zuvor gespeichert) Interruptprogramm wird abgearbeitet „Altes“ Programm wird wieder aufgenommen

10 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Eintreffen mehrerer Interrupts

11 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Vorlesungsübersicht Teil II Peripherie Fehlertolerante Systeme Raidsysteme Datenspeicher im Netzwerk

12 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Fehlertolerante Systeme Was sind fehlertolerante Syteme? 1.Fehler und Sicherheit Sicherheit Verfügbarkeit Zuverlässigkeit 2.Fehlerbekämpfung Vorbeugung Begrenzung Behebung

13 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Fehlertolerante Systeme Was sind fehlertolerante Syteme? 3.Fehler im EDV-Bereich Hardwarefehler Softwarefehler Bedienerfehler 4.Statische Redundanz 5.Dynamische Redundanz Stand by Fail soft

14 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Fehlertolerante Systeme Technische Redundanzen 1.Gerätedopplung Hardwarefehler Softwarefehler Bedienerfehler 2.Umschaltung 3.Alternativgeräte

15 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Festplatten / CD / DVD

16 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie CD-ROM DVD Festplatten Fehlertolerante Systeme RAID – Systeme Andere Speicherarten

17 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: CD-ROM / CD-R Anschluß an IDE-Bus (ATAPI) oder SCSI-Bus Pit – gebrannte Stelle Land – ungebrannte Stelle

18 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: CD-ROM / CD-R Abtasten der Scheiben mit Laserlicht (0,78 Mikron) Schreiben von der Mitte nach Außen Umdrehungen für die gesamte Spirale (5,6 km Länge) Drehzahl 530 UpM (innen) bis 200 UpM (außen) (Standard) 1984 begann Philips mit der Speicherung von Computerdaten auf CD (Yellow Book) 75/ Sektoren/s bei Single Speed Byte/s im Modus Byte/s im Modus 2 Laufwerke mit höherer Geschwindigkeit sind mit dem entsprechende Faktor umzurechnen Musik-CD (Laufzeit = 650 MByte / ( * 60) Byte/min = 74 Minuten)

19 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: DVD (Digital Versatile Disk) Ursprünglich – Digital Video Disk Engere Spirale Kleinere Pits (074 Mikron gegenüber 1,6 bei CD) Roter Laser (0,65 Mikron) Single-Sided / Single-Layer – 4,7 GB Single-Sided / Dual-Layer – 8,5 GB Double-Sided / Single-Layer – 9,4 GB Double-Sided / Dual-Layer – 17 GB

20 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Grundbegriffe von Dateisystemen Sektoren Zusammenhängender „Block“ (z.B. 512 Byte) Cluster Zusammenfassung von Sektoren (z.B. 4 Sektoren) mind. 1 Cluster je Datei

21 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Grundbegriffe von Datenträgern (Disk) Sektoren Zusammenhängender „Block“ (z.B. 512 Byte) Zylinder Anzahl von Sektoren je „Einzelplatte“ Köpfe Anzahl der Schreib / Leseköpfe („Einzelplatten“) Track „Spuren

22 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten IDE (AT, IDE, EIDE) 2 Ports zu je 2 Geräten (Platten oder CD-ROM) Kabellänge stark begrenzt SCSI (Standard, Fast, Wide, UltraWide) 7 bzw. 15 Geräte + Controller größere Kabellänge schnelle Übertragung Aufbau und Grundlagen von Rechenanlagen

23 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SCSI

24 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SCSI Small Computer System Interface. Allgemeine Bezeichnung für SCSI- 1 bis -3 und CCS (Common Command Set). SCSI ist ein Bus (Kanal) vorwiegend zum Anschluss von Peripheriegeräten an Rechner/Server.

25 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme Patterson u.a. hatten 1988 die Ideezu einer parallelen Verarbeitung bei Festplatten: Redundant Array of Inexpensive Disks (redundante Anordnung billiger Festplatten) Heute als RAID bezeichnet: RAID = Redundant Array of Independent Disks (redundante Anordnung unabhängiger Festplatten) Gegenstück: SLED - Single Large Expensive Disk (große und teure Einzelfestplatte) Mehrere SCSI – Festplatten werden über einen RAID-Controller an den Rechner angeschlossen und erscheinen diesem wie eine große Festplatte. Durch Verteilung der Daten über die Einzelplatten ist Parallelbetrieb möglich.

26 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme 6 Ebenen (Level) mit untergeordneten Ebenen (keine hierarchischen Ebenen) RAID – Level 0 Stripping – Verfahren / Besonders für große Datenabfragen (Keine Redundanz also kein RAID im Sinne der Definition.) Bei Ausfall einer Platte sind alle Daten verloren.

27 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 1 / Alle Platten werden dupliziert (Beim Schreiben wird jeder Streifen 2 mal geschrieben / Beim Lesen können beide Kopien verwendet werden – Leseleistung kann also doppelt so hoch sein) BackUp-Platten Bei Ausfall einer Platte wird die Kopie verwendet.

28 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 2 / Sehr kompliziertes Verfahren auf Bit-Ebene (Synchronisierung der Laufwerke notwendig) / Sehr sicheres Verfahren gegen Ausfall (Hamming-Code) Bei Ausfall einer Platte gibt es keine Schwierigkeiten.

29 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 3 / Ähnlich RAID 2 jedoch einfacheres Verfahren (Synchronisierung der Laufwerke notwendig) Bei Ausfall einer Platte gibt es keine Schwierigkeiten.

30 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 4 / Ähnlich RAID 0, jedoch können bei Ausfall einer Platte durch den Strip auf der Parity-Platte die Daten wieder gebildet werden. Leistung bei kleinen Datenaktualisierungen gering. Bei Ausfall einer Platte werden die Daten über die Paritybits wieder hergestellt.

31 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 5 / Paritätsbits werden auf die Laufwerke verteilt (Verteilung nach Round-Robin-Verfahren) Bei Ausfall einer Platte werden die Daten über die Paritybits wieder hergestellt.

32 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Datenspeichermethoden im Netzwerk Daten im Netzwerk SAS (Server Attached Storage) SCSI - Laufwerke NAS (Network Attached Storage) Storage-Server mit eigener Netzanbindung Speichermedien sind unmittelbar im Netz eingebunden SAN (Storage Area Network) Hochgeschwindigkeits Speichernetzwerke auf der Basis von Fiber Channel

33 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Speicher

34 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Register Cache Arbeitsspeicher Massenspeicher Registerbänke (Flip-Flops) SRAM DRAM Festplatte Kosten pro Bit Zugriffszeit ArchivspeicherCD, Band, DVD je nach Architektur 128B... 4MB 64kB... 1GB 20MB GB ~ 5ns ns ns ms beliebigsec... min

35 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Neue Generation von Speichermedien: Mikroholographie Reflektionsgitter erlauben dreidimensionale Schichtung Wissenschaftler der Technischen Universität Berlin arbeiten an der nächsten Generation der Datenspeicherung, der Mikroholographie. Mithilfe so genannter Reflektionsgitter sollen die Informationen nicht mehr nur auf der Oberfläche einer CD, sondern unter Ausnutzung ihres Volumens dreidimensional und in mehreren Schichten gespeichert werden. Schon in absehbarer Zeit sollen damit mehr als 150 Gigabyte auf einem Datenträger abgelegt werden können.

36 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Im Gegensatz zu herkömmlichen holographischen Methoden braucht die Mikroholographie keine teuren Kristalle als Speichermedium. Stattdessen verwenden die Wissenschaftler der TU Berlin kostengünstig und in Massen herstellbare Photopolymere. Wenn ein solches Photopolymer mit einem speziellen Interferenzmuster eines oder mehrerer Laserstrahlen belichtet wird, entstehen Mikrohologramme. Dabei werden kleine optische Gitter mit Abständen von etwa 100 Nanometern zwischen den einzelnen Ebenen erzeugt. Diese Gitter können sich linear überlagern. Neue Generation von Speichermedien: Mikroholographie

37 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib In eine Stelle des Speichermediums werden mit den gewählten Laserstrahlen verschiedene Gitter übereinander eingeschrieben und können dann auch getrennt wieder ausgelesen werden. Im Unterschied zur herkömmlichen CD, wo sich an jeder Stelle nur ein Bit befindet, kann somit jeder Platz mehrfach belegt werden. Neue Generation von Speichermedien: Mikroholographie

38 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Experimentalaufba u zur Aufnahme der Mikrohologramme / Foto: TU Berlin Neue Generation von Speichermedien: Mikroholographie

39 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Hans Joachim Eichler vom optischen Institut der TU Berlin verwendet dabei die Methode des "Wellenlängenmultiplexing". Bei ihr werden die überlappend eingeschriebenen Gitter durch Laserstrahlen unterschiedlicher Wellenlänge hergestellt. Jede Wellenlänge erzeugt dabei für sich ein Gitter. Beim Auslesen kann man die Daten dann wieder trennen, wenn abwechselnd die Laser mit der jeweiligen Einschreibe-Wellenlänge benutzt werden. Vergleichbar ist eine so beschriebene Disk mit mehreren übereinander gelagerten verschiedenfarbigen CDs. Jede Farbe symbolisiert dabei eine benutzte Wellenlänge. Neue Generation von Speichermedien: Mikroholographie

40 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Von SDRAM bis Rambus Die Taktfrequenzen der CPUs werden immer höher, doch die Speichermodule können mit diesem Leistungsschub nicht Schritt halten. Mit zwei unterschiedlichen Konzepten versuchen die Boardhersteller diesem Problem zu begegnen: DDR- und Rambus-Speicher.

41 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib DDR SDRAM - Double Data Rate Die entscheidenden Vorteile der DDR-Technik: Bei gleicher Busweite wie SDRAM (64 Bit) und doppelter Datentransferrate erreichen 200-MHz-Module eine maximale Bandbreite von 1,6 GByte pro Sekunde. 266-MHz-Module können sogar einen Datendurchsatz von 2,1 GByte pro Sekunde für sich verbuchen. Die Versorgungsspannung ist gegenüber SDRAM von 3,3 auf 2,5 Volt reduziert worden. Das sorgt für eine niedrige Verlustleistung und macht DDR SDRAM auch für thermisch sensible beziehungsweise mobile Systeme interessant.

42 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SDRAM Ursprünglich als schnelles Videomemory und VRAM-Ersatz konzipiert, kommen SDRAM-Module heute vor allem in Pentium-II- und Pentium-III- Mainboards zum Einsatz. Das Erfolgsgeheimnis von SDRAM: Der Speicher wird synchron zum Systembustakt angesteuert. Während ältere Memory-Bausteine asynchron zum Bustakt arbeiten, liefert SDRAM nach einer Verzögerung für das erste Bit die weiteren drei Bits in Bustaktgeschwindigkeit, also ohne jegliche Wartezyklen.

43 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SDRAM SDRAMs werden auf zwei Arten gekennzeichnet: So gibt es zum einen die Angabe in Nanosekunden (12, 10, 8 oder 7), zum anderen die Bezeichnung gemäß des empfohlenen Bustaktes. Bei einem Systemtakt von 100 MHz sind 8-Nanosekunden-SDRAMs (entspricht 125 MHz) empfehlenswert, bei 133 MHz kommen 7-Nanosekunden-Exemplare (entspricht 142 MHz) zum Einsatz.

44 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Rechnerbeurteilung Aufbau und Grundlagen von Rechenanlagen

45 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Wie vergleicht man die Leistungsfähigkeit eines komplexen Systems? –In Abhängigkeit von objektiven Gesichtspunkten (Anwendung) oder subjektiven Ansichten (Vorlieben) werden unterschiedlichen Kriterien mit unterschiedlicher Priorität bewertet. Zielkonflikte –Die Verbesserung eines Kriteriums wird mit der Verschlechterung des anderen Kriteriums “erkauft”.

46 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Beispiel: Autokauf: –Leistungmaximal –Off-Road Tauglichkeitmaximal –Umweltbelastungminimal –Anschaffungspreisminimal –Unterhaltskostenminimal

47 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungsbeurteilung Allgemeine Kriterien Hohe Leistung Ausfalltoleranz Flexibilität, Erweiterbarkeit, Austauschbarkeit Kompatibilität Systemsoftwarevereinfachung / leichte Programmierbarkeit Unterstützung der Softwarezuverlässigkeit

48 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungsbeurteilung Wie kann man Leistung messen? Welche Leistung? Was ist der Maßstab? Wie und was kann man vergleichen? Gibt es Standards? Wie kann man Tests fortschreiben mit der Entwicklung?

49 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungsbeurteilung Schlagworte MIPS MOPS FLOPS (MFLOPS) SPEC - Standard Performance Evaluation Corporation (www.spec.org) Dhrystone Whetstone Erlanger Modell Konstanzer Leistungstest

50 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Benchmarks Als Anwendungsprogramme werden vor allem graphikgestützte Programme eingesetzt: –Bildverarbeitung –Spiele (!!!) –rechenintensive Programme –Kodierung, Encryption –Zunehmend setzt sich aber auch die Kompilation eines bestimmten Linux-Kernels durch.

51 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SPEC Die Standard Performance Evaluation Corporation (SPEC) ist eine Non-Profit-Gesellschaft, die gegründet wurde, um standardisierte Benchmark-Programme zu entwickeln, die eine Leistungsbeurteilung von Highperformance-Computern ermöglichen sollen. Zu den SPEC- Mitgliedern zählen neben den führenden Halbleiterfirmen wie Intel und AMD auch der Ziff-Davis Verlag.

52 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SPECint_95base PIII Xeon 550 AMD Athlon 600 AMD Athlon 650 AMD Athlon 700 PIII Source: AMD results 9/99

53 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SPECfp_base95 PIII Xeon 550 AMD Athlon 600 AMD Athlon 650 AMD Athlon 700 PIII Source: AMD results Source: AMD results 9/99.

54 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

55 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prozessoren

56 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib CISC - Complex Instruction Set Computer –Beispiele: Intel Prozessoren –Befehle sind meist komplex, um eine Reihe von Prozessen automatisch ablaufen zu lassen erfordern komplexe Verarbeitungseinheiten sind in großem Umfang vorhanden (Befehlssatz oft größer als 80 Befehle) –häufig werden die zahlreichen Befehle gar nicht genutzt.

57 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib RISC - Reduced Instruction Set Computer –deutlich reduzierter Befehlsumfang Grenze wird gemeinhin bei 50 Befehlen gesehen –größere Anzahl von Registern –Registerfenster zur Unterstützung von Unterprogrammaufrufen –Befehle besitzen die gleiche Bitbreite werden innerhalb des gleichen Systemtakts ausgeführt –erlaubt Befehlspipelining sind orthogonal (symmetrisch) aufgebaut, so daß jeder Befehl alle Adressierungsarten unterstützt und auf jedes Register zugreifen kann nur Registerzugriffen Load & Store sind die einzigen Speicherbefehle (Load-Store-Architektur) besitzen keine besonderen Kombinationen, Ausnahmen, Beschränkungen oder andere Seiteneffekte –meist in Harvard-Architektur –Intelligenz in der Software (Compiler)

58 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwickelt in Stanford Plus –effektive Nutzung des Speicherraums Minus –geringere Leistungsfähigkeit auf Grund sequentieller Speicherzugriffe für Programm- und Dateninformationen Klassische-Architektur Von Neumann-Archit.

59 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Plus –geringere Nutzung des Speicherraums Minus –größere Speicher & mehr Busse und Anschlüsse –höhere Leistungsfähigkeit auf Grund paralleler Speicherzugriffe für Programm- und Dateninformationen Harvard-Architektur

60 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Schnittstellen

61 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port Einfache sequentielle Datenübertragung 9 – 25 pol. Anschluß Verschiedene Normen (z.B. RS 232 / V24)

62 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port

63 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port

64 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port

65 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Parallele Schnittstelle - Centronics 8-bit Parallele Schnittstelle Seit 1994 unter dem Namen IEEE 1284 eingeführt als Weiterentwicklung der Centronics-Schnittstelle Stecker 36 pol. (Canon) / 25 pol. (AMP) Verschiedene Modes Nibble Mode (Centronics ab etwa 1990) Compatible Mode (Centronics-Standard) Byte Mode (Bidirektional mit PS/2 Standard eingeführt) EPP (Extended Parallel Port / bidirektional) ECP (Enhanced Capability Mode / unterstützt Datenkompression)

66 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Parallele Schnittstelle - Centronics (IEEE 1284)

67 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib PCMCIA Personal Computer Memory Card Association Schnittstelle für mobile Computer Seit 1989 werden Einsteckkarten für diese Schnittstelle angeboten Einheitlicher 68 pol. Stecker Drei unterschiedliche Dicken

68 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib PCMCIA

69 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Tastatur / Maus – Anschluss 5 pol. DIN - Stecker 6 pol. PS/2 - Stecker

70 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Rechnerarchitekturen Aufbau und Grundlagen von Rechenanlagen

71 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwickelt in Stanford Plus –effektive Nutzung des Speicherraums Minus –geringere Leistungsfähigkeit auf Grund sequentieller Speicherzugriffe für Programm- und Dateninformationen Klassische-Architektur Von Neumann-Archit.

72 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Plus –geringere Nutzung des Speicherraums Minus –größere Speicher & mehr Busse und Anschlüsse –höhere Leistungsfähigkeit auf Grund paralleler Speicherzugriffe für Programm- und Dateninformationen Harvard-Architektur

73 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Mikroprozessoren Aufbau und Grundlagen von Rechenanlagen

74 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwicklung der Mikroprozessoren –Aus der Vielzahl der verschiedenen Mikroprozessoren heben sich zwei „Familien“ heraus. –Motorola - Typ 6800 –Intel Typ X86 (Ursprünglich 8080) –Diese Basistypen haben historische Bedeutung. Aus beiden Familien wurden sehr leistungsfähige Mikroprozessoren entwickelt.

75 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwicklung der Mikroprozessoren Intel Typ X86 (Ursprünglich 8080) –boolescher Prozessor umfangreicher Befehlssatz zur Bitmanipulation –modifizierte Harvard-Architektur getrennte Adreßräume für Programm- und Datenspeicher –weltweit am meisten eingesetzte CPU 1994 haben alle Hersteller dieser Prozessorfamiliezusammen mehr als 183 Mio Stück ausgeliefert (Dataquest Juni 1995) –überwältigende Auswahl an Entwicklungswerkzeugen und Software

76 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib CISC - Complex Instruction Set Computer –Beispiele: Intel Prozessoren –Befehle sind meist komplex, um eine Reihe von Prozessen automatisch ablaufen zu lassen erfordern komplexe Verarbeitungseinheiten sind in großem Umfang vorhanden (Befehlssatz oft größer als 80 Befehle) –häufig werden die zahlreichen Befehle gar nicht genutzt.

77 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib RISC - Reduced Instruction Set Computer –deutlich reduzierter Befehlsumfang Grenze wird gemeinhin bei 50 Befehlen gesehen –größere Anzahl von Registern –Registerfenster zur Unterstützung von Unterprogrammaufrufen –Befehle besitzen die gleiche Bitbreite werden innerhalb des gleichen Systemtakts ausgeführt –erlaubt Befehlspipelining sind orthogonal (symmetrisch) aufgebaut, so daß jeder Befehl alle Adressierungsarten unterstützt und auf jedes Register zugreifen kann nur Registerzugriffen Load & Store sind die einzigen Speicherbefehle (Load-Store-Architektur) besitzen keine besonderen Kombinationen, Ausnahmen, Beschränkungen oder andere Seiteneffekte –meist in Harvard-Architektur –Intelligenz in der Software (Compiler)

78 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Pipelineverarbeitung

79 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

80 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SISC - Specific Instruction Set Computer –dedizierte Weiterentwicklung von RISCs –bedingt targetierbare Software zur Portabilität

81 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungssteigerung von Mikroprozessoren –schnellere Abarbeitung der Befehle Steigerung der Taktfrequenz Verkürzung der Taktzyklen pro Befehlsausführung –erhöhter Funktionsumfang mehr Bauelemente –Abarbeitung breiterer Datenwörter größere Bitbreite –gleichzeitige Bearbeitung mehrerer Befehle Pipelining Superskalarität

82 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

83 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

84 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

85 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prinzip: Intel – Pentium 3

86 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prinzip: Intel – Pentium 4

87 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prinzip: AMD - Athlon

88 KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib AMD - MP


Herunterladen ppt "KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________."

Ähnliche Präsentationen


Google-Anzeigen