Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vorlesung 2 Rechnerarchitektur Peter B. Ladkin Wintersemester 2001/2002 Universität Bielefeld Technische Fakultät.

Ähnliche Präsentationen


Präsentation zum Thema: "Vorlesung 2 Rechnerarchitektur Peter B. Ladkin Wintersemester 2001/2002 Universität Bielefeld Technische Fakultät."—  Präsentation transkript:

1 Vorlesung 2 Rechnerarchitektur Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Wintersemester 2001/2002 Universität Bielefeld Technische Fakultät

2 * 7. Februar 20032 Universität Bielefeld Technische Fakultät Inhalt Allgemeine von Neumann Architektur CPU Architektur Wie sie funktionieren Assembly Sprache Befehl Ausführung

3 * 7. Februar 20033 Universität Bielefeld Technische Fakultät Architektur nochmal

4 * 7. Februar 20034 Universität Bielefeld Technische Fakultät CPU

5 * 7. Februar 20035 Universität Bielefeld Technische Fakultät Assembly-Sprache Arithmetische Operationen Add: ACC Subtract: ACC Shift (multiply by 2): ACC <- ACC * 2 == alle Bits in ACC einmal nach links gestellt mit 0 in Low-Order Bit Multiply: ACC Divide: ACC

6 * 7. Februar 20036 Universität Bielefeld Technische Fakultät Assembly-Sprache Logische Operationen "Jump " : Inhalt der wird in IR geladen; PC wird + 1 "Load ": Inhalt der wird in ACC geladen; PC wird PC + 1 "Store ": Inhalt des ACCs wird in gespeichert; PC wird PC + 1 "If ACC then ": ACC > 0 then PC wird ; ACC </= 0 then No-Op.

7 * 7. Februar 20037 Universität Bielefeld Technische Fakultät CPU des DEPs

8 * 7. Februar 20038 Universität Bielefeld Technische Fakultät Busarchitektur - das Ideal

9 * 7. Februar 20039 Universität Bielefeld Technische Fakultät Busarchitektur - Der Plan

10 * 7. Februar 200310 Universität Bielefeld Technische Fakultät Busarchitektur - Die Realität

11 * 7. Februar 200311 Universität Bielefeld Technische Fakultät VM-Beispiel JUMP Dekodiere JUMP / -> MAR; PC + 1 Datum -> MBR MBR -> IR IR -> DSW

12 Speicherverwaltung Technische Informatik II Wintersemester 2002/03 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Sommersemester 2001 Universität Bielefeld Technische Fakultät

13 * 7. Februar 200313 Universität Bielefeld Technische Fakultät Speicherhierarchie Magnetband etc. Magnetspeicher Hauptspeicher Cache Register CPU Typische Zugriffszeit * Typische Kapazität * 1 ns 2 ns 10 ns 10 ms 100 s < 1 KByte 1 MByte 64-512 MB 5-80 GB 20-100 GB * Sehr grobe Schätzungen

14 * 7. Februar 200314 Universität Bielefeld Technische Fakultät Virtueller Speicher: Paging 2 1 6 0 4 3 X X X 5 X 7 X X X X Virtueller Adressraum 0K-4K 4K-8K 8k-12K 12K-16K 16K-20K 20K-24K 24K-28K 28K-32K 32K-36K 36K-40K 40K-44K 44K-48K 48K-52K 52K-56K 56K-60K 60K-64K 0K-4K 4K-8K 8k-12K 12K-16K 16K-20K 20K-24K 24K-28K 28K-32K Physische Speicheradresse } Seitenrahmen } Virtuelle Seite

15 * 7. Februar 200315 Universität Bielefeld Technische Fakultät Das Vermeiden von Busy Waiting Die Schleife heisst jetzt i 0 do read (TEG-R); Store; i <- i - 1 weitermachen Die Schleife läuft nur 10 Mal durch

16 * 7. Februar 200316 Universität Bielefeld Technische Fakultät Vorfälle Der Mars Pathfinder - Ein Scheduling Problem Ariane Flight 501 - Ein Requirements Problem Der USS Yorktown - Ein System Crash Die Vorfälle zeigen, welche Probleme es in der Benutzung von Betriebssystemen in Missionskritischen Systemen geben kann

17 * 7. Februar 200317 Universität Bielefeld Technische Fakultät Prozess Synchronizierung Puzzle I Process 1: (x: integer) begin x <- 0; x <- x+1; stop; end Process 2: (x: integer) begin read x; stop; end Was ist der gelesene Wert von x, wenn diese Programme concurrent laufen?

18 * 7. Februar 200318 Universität Bielefeld Technische Fakultät Prozess Synchnozierung Puzzle 2 Prozess 1: (x: integer) begin x <- 0; x <- x+1; stop; end Prozess 2: (x,y: integer) begin y <- 0; y <- x+1; stop; end Voraussetzung: Memory Platz x ist dergleiche als Memory Platz y Werte von x, y an Ende?

19 * 7. Februar 200319 Universität Bielefeld Technische Fakultät Prozess Synchronizierung Puzzle 3 Wert von der Variabel z ist 1, falls es existieren 20 Blöcke freiverfügbarem Speicher;...ist 2, falls es...< 20 Blöcke.... Wert von z ist 1 Prozess 1 braucht 15 Blöcke, Prozess 2 auch Beide lesen z gleichzeitig Was passiert?

20 * 7. Februar 200320 Universität Bielefeld Technische Fakultät Prozess Synchronizierung Puzzle 4 Programm 1 und Programm 2 lesen Variabel turn turn könnte von Programm 3 geschrieben werden turn hat 3 Bits turn = 001 bedeutet, Prog 1 kann den Drucker benutzen Turn = 101 bedeutet, Prog 2............

21 * 7. Februar 200321 Universität Bielefeld Technische Fakultät

22 * 7. Februar 200322 Universität Bielefeld Technische Fakultät Sequentielle Operationen in Logik Sei es, wir möchten eine Sequenz von Operationen spezifizieren:- Also == ( ; ; Logik hat keine Sequentializierungs-Operator Wir definieren : pc = `a' : pc = `b' : pc = `c' pc = `b' pc = `c' pc = `d' und == ( NoOp)

23 * 7. Februar 200323 Universität Bielefeld Technische Fakultät Client-Server Modell

24 * 7. Februar 200324 Universität Bielefeld Technische Fakultät Netz-Typen

25 * 7. Februar 200325 Universität Bielefeld Technische Fakultät LAN-Topologie

26 * 7. Februar 200326 Universität Bielefeld Technische Fakultät LAN-Topologie

27 * 7. Februar 200327 Universität Bielefeld Technische Fakultät LAN-Topologie

28 * 7. Februar 200328 Universität Bielefeld Technische Fakultät Protokolle- Das Schichtenmodell

29 * 7. Februar 200329 Universität Bielefeld Technische Fakultät Protokolle- Das Schichtenmodell

30 * 7. Februar 200330 Universität Bielefeld Technische Fakultät Services- Nachrichtentypen Messages Unbestimmte Länge Streams Unendliche Länge (nicht in Wirklichkeit!) Datagrams/Pakete Bestimmte Länge

31 * 7. Februar 200331 Universität Bielefeld Technische Fakultät Services-Primitiven

32 * 7. Februar 200332 Universität Bielefeld Technische Fakultät Das OSI Reference Model

33 * 7. Februar 200333 Universität Bielefeld Technische Fakultät TCP/IP im Vergleich zu OSI

34 * 7. Februar 200334 Universität Bielefeld Technische Fakultät Access Control Modelle

35 * 7. Februar 200335 Universität Bielefeld Technische Fakultät Buffer Overflow Schwäche statisch gezeigt

36 * 7. Februar 200336 Universität Bielefeld Technische Fakultät Buffer Overflow Angriff

37 * 7. Februar 200337 Universität Bielefeld Technische Fakultät Covert Channel

38 * 7. Februar 200338 Universität Bielefeld Technische Fakultät Remote und Local Exploits


Herunterladen ppt "Vorlesung 2 Rechnerarchitektur Peter B. Ladkin Wintersemester 2001/2002 Universität Bielefeld Technische Fakultät."

Ähnliche Präsentationen


Google-Anzeigen