Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Hermann Rather Geändert vor über 11 Jahren
1
Vorlesung 2 Rechnerarchitektur Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Wintersemester 2001/2002 Universität Bielefeld Technische Fakultät
2
* 7. Februar 20032 Universität Bielefeld Technische Fakultät Inhalt Allgemeine von Neumann Architektur CPU Architektur Wie sie funktionieren Assembly Sprache Befehl Ausführung
3
* 7. Februar 20033 Universität Bielefeld Technische Fakultät Architektur nochmal
4
* 7. Februar 20034 Universität Bielefeld Technische Fakultät CPU
5
* 7. Februar 20035 Universität Bielefeld Technische Fakultät Assembly-Sprache Arithmetische Operationen Add: ACC Subtract: ACC Shift (multiply by 2): ACC <- ACC * 2 == alle Bits in ACC einmal nach links gestellt mit 0 in Low-Order Bit Multiply: ACC Divide: ACC
6
* 7. Februar 20036 Universität Bielefeld Technische Fakultät Assembly-Sprache Logische Operationen "Jump " : Inhalt der wird in IR geladen; PC wird + 1 "Load ": Inhalt der wird in ACC geladen; PC wird PC + 1 "Store ": Inhalt des ACCs wird in gespeichert; PC wird PC + 1 "If ACC then ": ACC > 0 then PC wird ; ACC </= 0 then No-Op.
7
* 7. Februar 20037 Universität Bielefeld Technische Fakultät CPU des DEPs
8
* 7. Februar 20038 Universität Bielefeld Technische Fakultät Busarchitektur - das Ideal
9
* 7. Februar 20039 Universität Bielefeld Technische Fakultät Busarchitektur - Der Plan
10
* 7. Februar 200310 Universität Bielefeld Technische Fakultät Busarchitektur - Die Realität
11
* 7. Februar 200311 Universität Bielefeld Technische Fakultät VM-Beispiel JUMP Dekodiere JUMP / -> MAR; PC + 1 Datum -> MBR MBR -> IR IR -> DSW
12
Speicherverwaltung Technische Informatik II Wintersemester 2002/03 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Sommersemester 2001 Universität Bielefeld Technische Fakultät
13
* 7. Februar 200313 Universität Bielefeld Technische Fakultät Speicherhierarchie Magnetband etc. Magnetspeicher Hauptspeicher Cache Register CPU Typische Zugriffszeit * Typische Kapazität * 1 ns 2 ns 10 ns 10 ms 100 s < 1 KByte 1 MByte 64-512 MB 5-80 GB 20-100 GB * Sehr grobe Schätzungen
14
* 7. Februar 200314 Universität Bielefeld Technische Fakultät Virtueller Speicher: Paging 2 1 6 0 4 3 X X X 5 X 7 X X X X Virtueller Adressraum 0K-4K 4K-8K 8k-12K 12K-16K 16K-20K 20K-24K 24K-28K 28K-32K 32K-36K 36K-40K 40K-44K 44K-48K 48K-52K 52K-56K 56K-60K 60K-64K 0K-4K 4K-8K 8k-12K 12K-16K 16K-20K 20K-24K 24K-28K 28K-32K Physische Speicheradresse } Seitenrahmen } Virtuelle Seite
15
* 7. Februar 200315 Universität Bielefeld Technische Fakultät Das Vermeiden von Busy Waiting Die Schleife heisst jetzt i 0 do read (TEG-R); Store; i <- i - 1 weitermachen Die Schleife läuft nur 10 Mal durch
16
* 7. Februar 200316 Universität Bielefeld Technische Fakultät Vorfälle Der Mars Pathfinder - Ein Scheduling Problem Ariane Flight 501 - Ein Requirements Problem Der USS Yorktown - Ein System Crash Die Vorfälle zeigen, welche Probleme es in der Benutzung von Betriebssystemen in Missionskritischen Systemen geben kann
17
* 7. Februar 200317 Universität Bielefeld Technische Fakultät Prozess Synchronizierung Puzzle I Process 1: (x: integer) begin x <- 0; x <- x+1; stop; end Process 2: (x: integer) begin read x; stop; end Was ist der gelesene Wert von x, wenn diese Programme concurrent laufen?
18
* 7. Februar 200318 Universität Bielefeld Technische Fakultät Prozess Synchnozierung Puzzle 2 Prozess 1: (x: integer) begin x <- 0; x <- x+1; stop; end Prozess 2: (x,y: integer) begin y <- 0; y <- x+1; stop; end Voraussetzung: Memory Platz x ist dergleiche als Memory Platz y Werte von x, y an Ende?
19
* 7. Februar 200319 Universität Bielefeld Technische Fakultät Prozess Synchronizierung Puzzle 3 Wert von der Variabel z ist 1, falls es existieren 20 Blöcke freiverfügbarem Speicher;...ist 2, falls es...< 20 Blöcke.... Wert von z ist 1 Prozess 1 braucht 15 Blöcke, Prozess 2 auch Beide lesen z gleichzeitig Was passiert?
20
* 7. Februar 200320 Universität Bielefeld Technische Fakultät Prozess Synchronizierung Puzzle 4 Programm 1 und Programm 2 lesen Variabel turn turn könnte von Programm 3 geschrieben werden turn hat 3 Bits turn = 001 bedeutet, Prog 1 kann den Drucker benutzen Turn = 101 bedeutet, Prog 2............
21
* 7. Februar 200321 Universität Bielefeld Technische Fakultät
22
* 7. Februar 200322 Universität Bielefeld Technische Fakultät Sequentielle Operationen in Logik Sei es, wir möchten eine Sequenz von Operationen spezifizieren:- Also == ( ; ; Logik hat keine Sequentializierungs-Operator Wir definieren : pc = `a' : pc = `b' : pc = `c' pc = `b' pc = `c' pc = `d' und == ( NoOp)
23
* 7. Februar 200323 Universität Bielefeld Technische Fakultät Client-Server Modell
24
* 7. Februar 200324 Universität Bielefeld Technische Fakultät Netz-Typen
25
* 7. Februar 200325 Universität Bielefeld Technische Fakultät LAN-Topologie
26
* 7. Februar 200326 Universität Bielefeld Technische Fakultät LAN-Topologie
27
* 7. Februar 200327 Universität Bielefeld Technische Fakultät LAN-Topologie
28
* 7. Februar 200328 Universität Bielefeld Technische Fakultät Protokolle- Das Schichtenmodell
29
* 7. Februar 200329 Universität Bielefeld Technische Fakultät Protokolle- Das Schichtenmodell
30
* 7. Februar 200330 Universität Bielefeld Technische Fakultät Services- Nachrichtentypen Messages Unbestimmte Länge Streams Unendliche Länge (nicht in Wirklichkeit!) Datagrams/Pakete Bestimmte Länge
31
* 7. Februar 200331 Universität Bielefeld Technische Fakultät Services-Primitiven
32
* 7. Februar 200332 Universität Bielefeld Technische Fakultät Das OSI Reference Model
33
* 7. Februar 200333 Universität Bielefeld Technische Fakultät TCP/IP im Vergleich zu OSI
34
* 7. Februar 200334 Universität Bielefeld Technische Fakultät Access Control Modelle
35
* 7. Februar 200335 Universität Bielefeld Technische Fakultät Buffer Overflow Schwäche statisch gezeigt
36
* 7. Februar 200336 Universität Bielefeld Technische Fakultät Buffer Overflow Angriff
37
* 7. Februar 200337 Universität Bielefeld Technische Fakultät Covert Channel
38
* 7. Februar 200338 Universität Bielefeld Technische Fakultät Remote und Local Exploits
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.