KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________.

Slides:



Advertisements
Ähnliche Präsentationen
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Advertisements

Bauteile des PC´c Werden vorgestellt: PC-Gehäuse Prozessor Tastatur
PC-Kauf im IV. Quartal 1998 Dipl.-Ing. Jörg Dannenberg
KA – Rechnerarchitektur I ____________________________________________________________________________________________ ____________________________________________________________________________________________.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Telefonnummer.
Lehrmaterial Grundlagen EDV
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Eine PowerPoint Präsentation von Orlando Stolze.
E / IDE Enhanced / Integrated Device Elektronics
Hardware Präsentation im Fach S&N
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Haupt- und Arbeitsspeicher
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Parallele Schnittstellen
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
AWA 2007 Natur und Umwelt Natürlich Leben
Präsentation im Fach „System und Netze“
Raid 0.
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
EDO-RAM,SDRAM,RDRAM,DDR2-SDRAM.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
Schnittstellen des Computers
Zusatzfolien zu B-Bäumen
Performance-Steigerung durch schnelle Festplatten Ulrich Dinger.
Präsentation von Alexander Schönfeld
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
INTEL Pentium 4 Prozessor
Wir üben die Malsätzchen
3.4 CPU-Chips und Busse CPU-Chips
Computerarchitektur AMD Athlon und Multikernprozessoren
Der Ablauf eines Clear Rex Klärzyklus
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Symmetrische Blockchiffren DES – der Data Encryption Standard
Die verschiedenen Schnittstellen eines Computers und ihre Verwendung
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
DDR vs. RDRAM Ein Vergleich von Speichertechnologien Bernhard Fiser Stefan Schönauer.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Floppy Disk, Harddisk, CD-ROM
Datenspeicherung Gk Informatik Jennifer Hahn Stefanie Svenja Bachmann.
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Aufbau und Peripherie eines Computers
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
Arbeitsspeicher Eine Präsentation von - Namen wurden entfernt -
Folie Einzelauswertung der Gemeindedaten
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Software-RAID-5 mit Windows 2000 Professional Projektarbeit 2003.
KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________.
Aktueller Stand der Technik. Auf dem Markt sind heute bereits 64-Bit Mikrocontroller. Die meiste Verwendung finden allerdings noch immer die 8-Bit Modelle.
Fragen.  Hardwarekomponenten sind die Bestandteile eines Computers, die Sie sehen und anfassen können.
RAID-Systeme - Standards - Leistungsmerkmal - Redundanz - Datensicherheit eine Präsentation von Jochen Throm an der Berufsakademie Mosbach.
Vorgestern, gestern und heute
 Präsentation transkript:

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Aktuelles Computer Viren Aufbau und Grundlagen von Rechenanlagen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Virenschutz Virenarten Bootviren Makroviren Trojaner Eindringart (Attachement) Download Installation Programme Abwehr Mail-scan Virenschutzprogramme (residente und temporäre) Keine unbekannte Software

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Virenschutz Tips 1. programme ohne starke Kopplung an das Betriebssystem 2.Keine unbekannten Attachements öffnen 3.Bei grassierendem Virus – Achtung Abkömmlinge 4.Organisatorische Maßnahmen zur Warnung (z.B. Telefon, Zettel) 5.Regelmäßige BackUps und/ oder Ausdrucke 6.Windows Scripting Host entfernen Beispiele (LoveLetter – I Love You) Kritische Dateien haben die Endung.vbs Win32dll.vbs LOVE-LETTER-FOR-YOU.TXT.vbs

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Vorlesungsübersicht Teil I Einteilung von Betriebssystemen Resourcenverteilung Prozeßverteilung Prozeßkommunikation Memorymanagement Ereignissteuerung

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Begriffe Adressen / Adressraum Logische Adressen / Logischer Adressraum Physische Adressen / Phys. Adressraum Virtueller Adressraum Page / Seite / Segment Selector / Descriptor Swapping / Paging / Auslagerung Memory Management / MMU

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt Aufbau und Grundlagen von Rechenanlagen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt (Unterbrechung) Software-Interrupt Programme erzeugen Unterbrechung Hardware – Interrupt Geräte erzeugen Unterbrechung

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt (Unterbrechung) Netzkarte meldet sich Modem Festplattenzugriffe notwendig Tastatur, Maus Schnittstellen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Interrupt (Unterbrechung) Kontroller empfängt die Meldung System entscheidet über Zulässigkeit Laufendes Programm wird unterbrochen (Zustand wird zuvor gespeichert) Interruptprogramm wird abgearbeitet „Altes“ Programm wird wieder aufgenommen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Eintreffen mehrerer Interrupts

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Vorlesungsübersicht Teil II Peripherie Fehlertolerante Systeme Raidsysteme Datenspeicher im Netzwerk

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Fehlertolerante Systeme Was sind fehlertolerante Syteme? 1.Fehler und Sicherheit Sicherheit Verfügbarkeit Zuverlässigkeit 2.Fehlerbekämpfung Vorbeugung Begrenzung Behebung

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Fehlertolerante Systeme Was sind fehlertolerante Syteme? 3.Fehler im EDV-Bereich Hardwarefehler Softwarefehler Bedienerfehler 4.Statische Redundanz 5.Dynamische Redundanz Stand by Fail soft

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Fehlertolerante Systeme Technische Redundanzen 1.Gerätedopplung Hardwarefehler Softwarefehler Bedienerfehler 2.Umschaltung 3.Alternativgeräte

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Festplatten / CD / DVD

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie CD-ROM DVD Festplatten Fehlertolerante Systeme RAID – Systeme Andere Speicherarten

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: CD-ROM / CD-R Anschluß an IDE-Bus (ATAPI) oder SCSI-Bus Pit – gebrannte Stelle Land – ungebrannte Stelle

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: CD-ROM / CD-R Abtasten der Scheiben mit Laserlicht (0,78 Mikron) Schreiben von der Mitte nach Außen Umdrehungen für die gesamte Spirale (5,6 km Länge) Drehzahl 530 UpM (innen) bis 200 UpM (außen) (Standard) 1984 begann Philips mit der Speicherung von Computerdaten auf CD (Yellow Book) 75/ Sektoren/s bei Single Speed Byte/s im Modus Byte/s im Modus 2 Laufwerke mit höherer Geschwindigkeit sind mit dem entsprechende Faktor umzurechnen Musik-CD (Laufzeit = 650 MByte / ( * 60) Byte/min = 74 Minuten)

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: DVD (Digital Versatile Disk) Ursprünglich – Digital Video Disk Engere Spirale Kleinere Pits (074 Mikron gegenüber 1,6 bei CD) Roter Laser (0,65 Mikron) Single-Sided / Single-Layer – 4,7 GB Single-Sided / Dual-Layer – 8,5 GB Double-Sided / Single-Layer – 9,4 GB Double-Sided / Dual-Layer – 17 GB

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Grundbegriffe von Dateisystemen Sektoren Zusammenhängender „Block“ (z.B. 512 Byte) Cluster Zusammenfassung von Sektoren (z.B. 4 Sektoren) mind. 1 Cluster je Datei

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Grundbegriffe von Datenträgern (Disk) Sektoren Zusammenhängender „Block“ (z.B. 512 Byte) Zylinder Anzahl von Sektoren je „Einzelplatte“ Köpfe Anzahl der Schreib / Leseköpfe („Einzelplatten“) Track „Spuren

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten IDE (AT, IDE, EIDE) 2 Ports zu je 2 Geräten (Platten oder CD-ROM) Kabellänge stark begrenzt SCSI (Standard, Fast, Wide, UltraWide) 7 bzw. 15 Geräte + Controller größere Kabellänge schnelle Übertragung Aufbau und Grundlagen von Rechenanlagen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SCSI

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SCSI Small Computer System Interface. Allgemeine Bezeichnung für SCSI- 1 bis -3 und CCS (Common Command Set). SCSI ist ein Bus (Kanal) vorwiegend zum Anschluss von Peripheriegeräten an Rechner/Server.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme Patterson u.a. hatten 1988 die Ideezu einer parallelen Verarbeitung bei Festplatten: Redundant Array of Inexpensive Disks (redundante Anordnung billiger Festplatten) Heute als RAID bezeichnet: RAID = Redundant Array of Independent Disks (redundante Anordnung unabhängiger Festplatten) Gegenstück: SLED - Single Large Expensive Disk (große und teure Einzelfestplatte) Mehrere SCSI – Festplatten werden über einen RAID-Controller an den Rechner angeschlossen und erscheinen diesem wie eine große Festplatte. Durch Verteilung der Daten über die Einzelplatten ist Parallelbetrieb möglich.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme 6 Ebenen (Level) mit untergeordneten Ebenen (keine hierarchischen Ebenen) RAID – Level 0 Stripping – Verfahren / Besonders für große Datenabfragen (Keine Redundanz also kein RAID im Sinne der Definition.) Bei Ausfall einer Platte sind alle Daten verloren.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 1 / Alle Platten werden dupliziert (Beim Schreiben wird jeder Streifen 2 mal geschrieben / Beim Lesen können beide Kopien verwendet werden – Leseleistung kann also doppelt so hoch sein) BackUp-Platten Bei Ausfall einer Platte wird die Kopie verwendet.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 2 / Sehr kompliziertes Verfahren auf Bit-Ebene (Synchronisierung der Laufwerke notwendig) / Sehr sicheres Verfahren gegen Ausfall (Hamming-Code) Bei Ausfall einer Platte gibt es keine Schwierigkeiten.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 3 / Ähnlich RAID 2 jedoch einfacheres Verfahren (Synchronisierung der Laufwerke notwendig) Bei Ausfall einer Platte gibt es keine Schwierigkeiten.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 4 / Ähnlich RAID 0, jedoch können bei Ausfall einer Platte durch den Strip auf der Parity-Platte die Daten wieder gebildet werden. Leistung bei kleinen Datenaktualisierungen gering. Bei Ausfall einer Platte werden die Daten über die Paritybits wieder hergestellt.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Peripherie: Festplatten – RAID-Systeme RAID – Level 5 / Paritätsbits werden auf die Laufwerke verteilt (Verteilung nach Round-Robin-Verfahren) Bei Ausfall einer Platte werden die Daten über die Paritybits wieder hergestellt.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Datenspeichermethoden im Netzwerk Daten im Netzwerk SAS (Server Attached Storage) SCSI - Laufwerke NAS (Network Attached Storage) Storage-Server mit eigener Netzanbindung Speichermedien sind unmittelbar im Netz eingebunden SAN (Storage Area Network) Hochgeschwindigkeits Speichernetzwerke auf der Basis von Fiber Channel

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Speicher

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Register Cache Arbeitsspeicher Massenspeicher Registerbänke (Flip-Flops) SRAM DRAM Festplatte Kosten pro Bit Zugriffszeit ArchivspeicherCD, Band, DVD je nach Architektur 128B... 4MB 64kB... 1GB 20MB GB ~ 5ns ns ns ms beliebigsec... min

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Neue Generation von Speichermedien: Mikroholographie Reflektionsgitter erlauben dreidimensionale Schichtung Wissenschaftler der Technischen Universität Berlin arbeiten an der nächsten Generation der Datenspeicherung, der Mikroholographie. Mithilfe so genannter Reflektionsgitter sollen die Informationen nicht mehr nur auf der Oberfläche einer CD, sondern unter Ausnutzung ihres Volumens dreidimensional und in mehreren Schichten gespeichert werden. Schon in absehbarer Zeit sollen damit mehr als 150 Gigabyte auf einem Datenträger abgelegt werden können.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Im Gegensatz zu herkömmlichen holographischen Methoden braucht die Mikroholographie keine teuren Kristalle als Speichermedium. Stattdessen verwenden die Wissenschaftler der TU Berlin kostengünstig und in Massen herstellbare Photopolymere. Wenn ein solches Photopolymer mit einem speziellen Interferenzmuster eines oder mehrerer Laserstrahlen belichtet wird, entstehen Mikrohologramme. Dabei werden kleine optische Gitter mit Abständen von etwa 100 Nanometern zwischen den einzelnen Ebenen erzeugt. Diese Gitter können sich linear überlagern. Neue Generation von Speichermedien: Mikroholographie

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib In eine Stelle des Speichermediums werden mit den gewählten Laserstrahlen verschiedene Gitter übereinander eingeschrieben und können dann auch getrennt wieder ausgelesen werden. Im Unterschied zur herkömmlichen CD, wo sich an jeder Stelle nur ein Bit befindet, kann somit jeder Platz mehrfach belegt werden. Neue Generation von Speichermedien: Mikroholographie

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Experimentalaufba u zur Aufnahme der Mikrohologramme / Foto: TU Berlin Neue Generation von Speichermedien: Mikroholographie

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Hans Joachim Eichler vom optischen Institut der TU Berlin verwendet dabei die Methode des "Wellenlängenmultiplexing". Bei ihr werden die überlappend eingeschriebenen Gitter durch Laserstrahlen unterschiedlicher Wellenlänge hergestellt. Jede Wellenlänge erzeugt dabei für sich ein Gitter. Beim Auslesen kann man die Daten dann wieder trennen, wenn abwechselnd die Laser mit der jeweiligen Einschreibe-Wellenlänge benutzt werden. Vergleichbar ist eine so beschriebene Disk mit mehreren übereinander gelagerten verschiedenfarbigen CDs. Jede Farbe symbolisiert dabei eine benutzte Wellenlänge. Neue Generation von Speichermedien: Mikroholographie

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Von SDRAM bis Rambus Die Taktfrequenzen der CPUs werden immer höher, doch die Speichermodule können mit diesem Leistungsschub nicht Schritt halten. Mit zwei unterschiedlichen Konzepten versuchen die Boardhersteller diesem Problem zu begegnen: DDR- und Rambus-Speicher.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib DDR SDRAM - Double Data Rate Die entscheidenden Vorteile der DDR-Technik: Bei gleicher Busweite wie SDRAM (64 Bit) und doppelter Datentransferrate erreichen 200-MHz-Module eine maximale Bandbreite von 1,6 GByte pro Sekunde. 266-MHz-Module können sogar einen Datendurchsatz von 2,1 GByte pro Sekunde für sich verbuchen. Die Versorgungsspannung ist gegenüber SDRAM von 3,3 auf 2,5 Volt reduziert worden. Das sorgt für eine niedrige Verlustleistung und macht DDR SDRAM auch für thermisch sensible beziehungsweise mobile Systeme interessant.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SDRAM Ursprünglich als schnelles Videomemory und VRAM-Ersatz konzipiert, kommen SDRAM-Module heute vor allem in Pentium-II- und Pentium-III- Mainboards zum Einsatz. Das Erfolgsgeheimnis von SDRAM: Der Speicher wird synchron zum Systembustakt angesteuert. Während ältere Memory-Bausteine asynchron zum Bustakt arbeiten, liefert SDRAM nach einer Verzögerung für das erste Bit die weiteren drei Bits in Bustaktgeschwindigkeit, also ohne jegliche Wartezyklen.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SDRAM SDRAMs werden auf zwei Arten gekennzeichnet: So gibt es zum einen die Angabe in Nanosekunden (12, 10, 8 oder 7), zum anderen die Bezeichnung gemäß des empfohlenen Bustaktes. Bei einem Systemtakt von 100 MHz sind 8-Nanosekunden-SDRAMs (entspricht 125 MHz) empfehlenswert, bei 133 MHz kommen 7-Nanosekunden-Exemplare (entspricht 142 MHz) zum Einsatz.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Rechnerbeurteilung Aufbau und Grundlagen von Rechenanlagen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Wie vergleicht man die Leistungsfähigkeit eines komplexen Systems? –In Abhängigkeit von objektiven Gesichtspunkten (Anwendung) oder subjektiven Ansichten (Vorlieben) werden unterschiedlichen Kriterien mit unterschiedlicher Priorität bewertet. Zielkonflikte –Die Verbesserung eines Kriteriums wird mit der Verschlechterung des anderen Kriteriums “erkauft”.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Beispiel: Autokauf: –Leistungmaximal –Off-Road Tauglichkeitmaximal –Umweltbelastungminimal –Anschaffungspreisminimal –Unterhaltskostenminimal

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungsbeurteilung Allgemeine Kriterien Hohe Leistung Ausfalltoleranz Flexibilität, Erweiterbarkeit, Austauschbarkeit Kompatibilität Systemsoftwarevereinfachung / leichte Programmierbarkeit Unterstützung der Softwarezuverlässigkeit

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungsbeurteilung Wie kann man Leistung messen? Welche Leistung? Was ist der Maßstab? Wie und was kann man vergleichen? Gibt es Standards? Wie kann man Tests fortschreiben mit der Entwicklung?

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungsbeurteilung Schlagworte MIPS MOPS FLOPS (MFLOPS) SPEC - Standard Performance Evaluation Corporation ( Dhrystone Whetstone Erlanger Modell Konstanzer Leistungstest

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Benchmarks Als Anwendungsprogramme werden vor allem graphikgestützte Programme eingesetzt: –Bildverarbeitung –Spiele (!!!) –rechenintensive Programme –Kodierung, Encryption –Zunehmend setzt sich aber auch die Kompilation eines bestimmten Linux-Kernels durch.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SPEC Die Standard Performance Evaluation Corporation (SPEC) ist eine Non-Profit-Gesellschaft, die gegründet wurde, um standardisierte Benchmark-Programme zu entwickeln, die eine Leistungsbeurteilung von Highperformance-Computern ermöglichen sollen. Zu den SPEC- Mitgliedern zählen neben den führenden Halbleiterfirmen wie Intel und AMD auch der Ziff-Davis Verlag.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SPECint_95base PIII Xeon 550 AMD Athlon 600 AMD Athlon 650 AMD Athlon 700 PIII Source: AMD results 9/99

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SPECfp_base95 PIII Xeon 550 AMD Athlon 600 AMD Athlon 650 AMD Athlon 700 PIII Source: AMD results Source: AMD results 9/99.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prozessoren

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib CISC - Complex Instruction Set Computer –Beispiele: Intel Prozessoren –Befehle sind meist komplex, um eine Reihe von Prozessen automatisch ablaufen zu lassen erfordern komplexe Verarbeitungseinheiten sind in großem Umfang vorhanden (Befehlssatz oft größer als 80 Befehle) –häufig werden die zahlreichen Befehle gar nicht genutzt.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib RISC - Reduced Instruction Set Computer –deutlich reduzierter Befehlsumfang Grenze wird gemeinhin bei 50 Befehlen gesehen –größere Anzahl von Registern –Registerfenster zur Unterstützung von Unterprogrammaufrufen –Befehle besitzen die gleiche Bitbreite werden innerhalb des gleichen Systemtakts ausgeführt –erlaubt Befehlspipelining sind orthogonal (symmetrisch) aufgebaut, so daß jeder Befehl alle Adressierungsarten unterstützt und auf jedes Register zugreifen kann nur Registerzugriffen Load & Store sind die einzigen Speicherbefehle (Load-Store-Architektur) besitzen keine besonderen Kombinationen, Ausnahmen, Beschränkungen oder andere Seiteneffekte –meist in Harvard-Architektur –Intelligenz in der Software (Compiler)

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwickelt in Stanford Plus –effektive Nutzung des Speicherraums Minus –geringere Leistungsfähigkeit auf Grund sequentieller Speicherzugriffe für Programm- und Dateninformationen Klassische-Architektur Von Neumann-Archit.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Plus –geringere Nutzung des Speicherraums Minus –größere Speicher & mehr Busse und Anschlüsse –höhere Leistungsfähigkeit auf Grund paralleler Speicherzugriffe für Programm- und Dateninformationen Harvard-Architektur

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Schnittstellen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port Einfache sequentielle Datenübertragung 9 – 25 pol. Anschluß Verschiedene Normen (z.B. RS 232 / V24)

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Serielle Schnittstelle - Com-Port

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Parallele Schnittstelle - Centronics 8-bit Parallele Schnittstelle Seit 1994 unter dem Namen IEEE 1284 eingeführt als Weiterentwicklung der Centronics-Schnittstelle Stecker 36 pol. (Canon) / 25 pol. (AMP) Verschiedene Modes Nibble Mode (Centronics ab etwa 1990) Compatible Mode (Centronics-Standard) Byte Mode (Bidirektional mit PS/2 Standard eingeführt) EPP (Extended Parallel Port / bidirektional) ECP (Enhanced Capability Mode / unterstützt Datenkompression)

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Parallele Schnittstelle - Centronics (IEEE 1284)

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib PCMCIA Personal Computer Memory Card Association Schnittstelle für mobile Computer Seit 1989 werden Einsteckkarten für diese Schnittstelle angeboten Einheitlicher 68 pol. Stecker Drei unterschiedliche Dicken

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib PCMCIA

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Tastatur / Maus – Anschluss 5 pol. DIN - Stecker 6 pol. PS/2 - Stecker

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Rechnerarchitekturen Aufbau und Grundlagen von Rechenanlagen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwickelt in Stanford Plus –effektive Nutzung des Speicherraums Minus –geringere Leistungsfähigkeit auf Grund sequentieller Speicherzugriffe für Programm- und Dateninformationen Klassische-Architektur Von Neumann-Archit.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Plus –geringere Nutzung des Speicherraums Minus –größere Speicher & mehr Busse und Anschlüsse –höhere Leistungsfähigkeit auf Grund paralleler Speicherzugriffe für Programm- und Dateninformationen Harvard-Architektur

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Mikroprozessoren Aufbau und Grundlagen von Rechenanlagen

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwicklung der Mikroprozessoren –Aus der Vielzahl der verschiedenen Mikroprozessoren heben sich zwei „Familien“ heraus. –Motorola - Typ 6800 –Intel Typ X86 (Ursprünglich 8080) –Diese Basistypen haben historische Bedeutung. Aus beiden Familien wurden sehr leistungsfähige Mikroprozessoren entwickelt.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Entwicklung der Mikroprozessoren Intel Typ X86 (Ursprünglich 8080) –boolescher Prozessor umfangreicher Befehlssatz zur Bitmanipulation –modifizierte Harvard-Architektur getrennte Adreßräume für Programm- und Datenspeicher –weltweit am meisten eingesetzte CPU 1994 haben alle Hersteller dieser Prozessorfamiliezusammen mehr als 183 Mio Stück ausgeliefert (Dataquest Juni 1995) –überwältigende Auswahl an Entwicklungswerkzeugen und Software

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib CISC - Complex Instruction Set Computer –Beispiele: Intel Prozessoren –Befehle sind meist komplex, um eine Reihe von Prozessen automatisch ablaufen zu lassen erfordern komplexe Verarbeitungseinheiten sind in großem Umfang vorhanden (Befehlssatz oft größer als 80 Befehle) –häufig werden die zahlreichen Befehle gar nicht genutzt.

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib RISC - Reduced Instruction Set Computer –deutlich reduzierter Befehlsumfang Grenze wird gemeinhin bei 50 Befehlen gesehen –größere Anzahl von Registern –Registerfenster zur Unterstützung von Unterprogrammaufrufen –Befehle besitzen die gleiche Bitbreite werden innerhalb des gleichen Systemtakts ausgeführt –erlaubt Befehlspipelining sind orthogonal (symmetrisch) aufgebaut, so daß jeder Befehl alle Adressierungsarten unterstützt und auf jedes Register zugreifen kann nur Registerzugriffen Load & Store sind die einzigen Speicherbefehle (Load-Store-Architektur) besitzen keine besonderen Kombinationen, Ausnahmen, Beschränkungen oder andere Seiteneffekte –meist in Harvard-Architektur –Intelligenz in der Software (Compiler)

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Pipelineverarbeitung

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib SISC - Specific Instruction Set Computer –dedizierte Weiterentwicklung von RISCs –bedingt targetierbare Software zur Portabilität

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Leistungssteigerung von Mikroprozessoren –schnellere Abarbeitung der Befehle Steigerung der Taktfrequenz Verkürzung der Taktzyklen pro Befehlsausführung –erhöhter Funktionsumfang mehr Bauelemente –Abarbeitung breiterer Datenwörter größere Bitbreite –gleichzeitige Bearbeitung mehrerer Befehle Pipelining Superskalarität

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prinzip: Intel – Pentium 3

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prinzip: Intel – Pentium 4

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib Prinzip: AMD - Athlon

KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________ KA.R Juli-01 Prof. G. Staib AMD - MP