Siemens 2002 • Kernspeicher Kernspeicher

Slides:



Advertisements
Ähnliche Präsentationen
Wesen und „Unwesen“ der binären, dezimalen und hexadezimalen Zahlen
Advertisements

Programmierung: Einführung
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
2.3 Kodierung von Zeichen 2.4 Kodierung von Zahlen
Zahlendarstellung in den Rechnern Z1 und Z3
Befehlssatz und Struktur
Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Elektronisch messen, steuern, regeln
6. Digitale Datendarstellung
Information - syntaktisch
11. Datenkomprimierung Bei den meisten bisher betrachteten Algorithmen wurde vor allem das Ziel verfolgt, möglichst wenig Zeit aufzuwenden, und erst in.
Lösung 3.1 Zahlensysteme Betrachten Sie den mit der Hamming-Methode codierten Code für „1000“ P-Bits falsch => Fehler bei bit
Speicherung und Interpretation von Information
C.M. Presents D.A.R. und Ein Bisschen dies und das!
WS 2009/10 1 Systeme 1 Kapitel 1 Aufbau von Rechnern.
Datentypen Genauigkeiten
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Rechnerarchitektur Vorlesung 2 Peter B. Ladkin
Der QR-Code 1. Grundlagen & Geschichte 2. Aufbau
Datenformate DVG Datenformate.
Logischen Grundverknüpfungen
EasyAnalyx Jürg Hertli / Fritz Maurhofer. Agenda Einsatzbereiche Lösungsansatz Einsatzszenarien / Technik Q&A.
Gymnasium Horn – Bad Meinberg
Der Simple As Possible Computer
Siemens 2002 • Einführung Einführung
20:00.
© Gabriele Sowada © Gabriele Sowada 2 Hier ausgestellt ist ein Teil einer der beiden Anlagen vom Typ Siemens 2002 aus dem Hahn-Meitner-Institut*
© Gabriele Sowada © Gabriele Sowada 2 Zählschleife Beispiel 3 demonstriert die Implementation einer Zählschleife, einer häufig.
© Gabriele Sowada © Gabriele Sowada 2 Manuell Beispiel 1 demonstriert die Vorgehensweise bei der manuellen Programm- Eingabe am.
Die Darstellung von alphanumerischen Zeichen mit dem Computer
© Gabriele Sowada © Gabriele Sowada 2 Zügig Beispiel 2 demonstriert die Vorgehensweise bei der normalerweise genutzten Art der.
Hyperlinks und Anker Links notieren
Sprachprobleme ?.
Viktoria Wentzel und Sina Range
INTEL Pentium 4 Prozessor
Basisinformationstechnologie HK-Medien
Zuordnung CacheHauptspeicher
Basisinformationstechnologie HK-Medien
Basisinformationstechnologie HK-Medien
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Rechnen im Binärsystem
1 Kap. 2 - Aufbau von Prozessoren ComputerarchitekturBéat HirsbrunnerS Oktober Primäre Speicher Fehlerkorrekturcodes.
© Gabriele Sowada © Gabriele Sowada 2 Emulation Emulation der Siemens 2002 auf dem PC unter Windows von Volker Dahrendorf Für alle.
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Aufgabe 1 In einem Mikroprozessorsystem mit 32-bit-Datenzugriff auf den Hauptspeicher ist ein Daten-Cache vorhanden. Das Laden des Caches erfolgt in Blöcken.
Vom Bit zum Byte.
Das Binär-System Alles ist davon abhängig, ob Strom fließt oder nicht!
Grundlegende Funktionsweise eines Computers
Ein Vortrag von Elisa Beyer und Melanie Erker
Grundlagen der Informatik
Herzlich Willkommen.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Schulungsunterlagen der AG RDA Vertretungen der Öffentlichen Bibliotheken.
Praxismodul 7 Agenda für heute, 15. Juni, 2006 Dateiformate
Seite 1 Technische Informatik II (INF 1211) – Kurzfragenteil (Ohne Unterlagen) Am Prof. W. Adi Zeit: (20 Minuten) Bitte schreiben Sie die Lösung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Johann Baron von Neumann
Technische Informatik II
Medizinische Statistik und Informationsverarbeitung Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie.
(Syntax, Strings/Zahlen, Variablen, Arrays)
RC-5-Code.
Rechneraufbau & Rechnerstrukturen, Folie 5.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 5.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 6.1.
Information - syntaktisch
Subnetting.
Vertiefungsstoff zum Thema „Darstellung von Zahlen“
Pointer. Grundsätzliches: Im Arbeitsspeicher werden Daten gespeichert. Um auf die Daten eindeutig zugreifen zu können, werden diesen Daten Adressen zugeordnet.
Arbeiten mit dem Terminal
Prof. J. Walter Bitte römische Zahlen im Geschichtsunterricht!
 Präsentation transkript:

Siemens 2002 • Kernspeicher Kernspeicher 04.02.2011 Siemens 2002 Kernspeicher 04.02.2011 © Gabriele Sowada ©Gabriele Sowada

Das Hintergrundbild zeigt Kernspeicher (Magnetkernspeicher) aus der Datenverarbeitungsanlage Siemens 2002. Er wurde als Hauptspeicher verwendet und in Matrizen angeordnet. Ferritkerne 2 mal 50 mal 50 = 5000 Ferritkerne, Ringe mit ca. 3 mm Außen- durchmesser, waren als Doppelmatrix angeordnet und speicherten jeweils 1 Bit pro Kern. 04.02.2011 © Gabriele Sowada

Ein Maschinenwort der Siemens 2002 bestand aus 52 Bits, 52 dieser Matrizen stehen für 5000 Maschinenworte. Maschinenwort © Siemens AG, Entwicklungsberichte 1959 Ein Ferritkern kann, abhängig von der Magnetisierungsrichtung, den binären Wert 0 oder 1 darstellen. Zur Magnetisierung des Kerns ist ein Strom von 600 mA erforderlich, der durch die Koordinatenströme X und Y realisiert wird*. *(Gerhard Ploch, 2009) 04.02.2011 © Gabriele Sowada

Tetraden Die 52 Bits eines Maschinenwortes der Siemens 2002 waren in 13 Tetraden gegliedert. ©Gabriele Sowada, Volker Dahrendorf Tetraden Jede Tetrade stellt eine binär codierte Dezimalziffer dar. (BCD-Code, »binary coded decimal«) 12 Tetraden standen bei der S2002 für je eine Dezimalziffer, von der 13. Tetrade wurde je ein Bit für Vorzeichen und Parity-Kontrolle verwendet. Die 4 Bits einer Tetrade wurden parallel übertragen, die Tetraden eines Maschinenwortes seriell. 04.02.2011 © Gabriele Sowada

Verwendet wurde der 3-Exzess-Code (auch Stibitz-Code genannt, nach George Robert Stibitz, 20. April 1904 – 31. Januar 1995). ©Gabriele Sowada, Volker Dahrendorf 3-Exzess-Code Im 3-Exzess-Code wird zu jeder Tetrade des BCD-Codes eine 3 addiert (00112). Es ergibt sich ein symmetrisches Bild. Die Tetraden 00002, 00012, 00102 und 11012, 11102, 11112 sind unzulässig und werden Pseudo-Tetraden genannt. 04.02.2011 © Gabriele Sowada

• Als zwölfstellige Festkommazahl mit Vorzeichenstelle Ein Wort im Speicher konnte auf unterschiedliche Weisen interpretiert werden. • Als zwölfstellige Festkommazahl mit Vorzeichenstelle Festkommazahl ©Sowada, Dahrendorf Festkommazahl +0,123.456.789.048 Das Dezimalkomma wird vor der ersten Ziffer angesetzt. 04.02.2011 © Gabriele Sowada

Ein Wort im Speicher konnte auf unterschiedliche Weisen interpretiert werden. • Als Gleitkommazahl mit Vorzeichenstelle, 10-stelliger Mantisse und 2-stelliger Charakteristik (Exponenten-Darstellung ohne Vorzeichenstelle) Gleitkommazahl ©Sowada, Dahrendorf Gleitkommazahl +0,1234567890*10-2 Mantisse: die Stellen nach dem Dezimalkomma Charakteristik: Exponenten-Darstellung ohne Vorzeichenstelle; Charakteristik=Exponent+50 Mantisse Charakteristik 04.02.2011 © Gabriele Sowada

Ein Wort im Speicher konnte auf unterschiedliche Weisen interpretiert werden: • als Maschinenbefehl mit 3-stelligem Operationscode, 5 Stellen für die Adresse (Ein-Adress-Befehle), dazu Vorzeichen-, Markierungs-, Runde-, Substitutions- und Indexregisterstelle Befehl Maschinenbefehl TEP 1950 Transfer des Inhalts des Wortes an der Speicheradresse 1950 in das akkumulative Register. Waren Tetraden mit unzulässigen Werten für einen Befehl belegt, konnte ein Fehler ausgelöst werden. ©Sowada, Dahrendorf Operationscode Adresse Rundestelle Markierungsstelle Vorzeichen Substitutionsstelle Indexregisterstelle 04.02.2011 © Gabriele Sowada

Ein Wort im Speicher konnte auf unterschiedliche Weisen interpretiert werden: • als alphanumerische Zeichenfolge (2 Dezimalziffern repräsentierten 1 Zeichen) Zeichenfolge ©Sowada, Dahrendorf Zeichenfolge S'02 Die Zeichencodierung folgte der sequentiellen Ausgabe auf Lochstreifen, war nicht eindeutig, sondern abhängig von einer vorangegangenen Buchstaben- oder Ziffern-Umschaltung. Zeichen Zeichen Zeichen Zeichen Zeichen Zeichen Buchstaben- S Ziffern- ' 0 2 umschaltung umschaltung 04.02.2011 © Gabriele Sowada

Ende dieses teils der Präsentation Vielen Dank für Ihre Aufmerksamkeit 04.02.2011 © Gabriele Sowada