Grundlagen der Informatik II
|
|
- Paul Otto
- vor 7 Jahren
- Abrufe
Transkript
1 Grundlagen der Informatik II Tutorium 6 Professor Dr. Hartmut Schmeck Miniaufgabe * bevor es losgeht * Welche(r) der folgenden Bitstrings kann/können als Zahl in BCD-Kodierung aufgefasst werden? a) 0000 b) 000 c) 1111 d) KIT The Research University in the Helmholtz Association
2 Für die Fleißigen Weitere Aufgaben zu den Themen dieses Tutoriums Aus dem Aufgabenpool bzw. Übungsbuch: Kapitel 6-Band II: Rechnerarchitektur, Speicherorganisation (22 Aufgaben). Kapitel 7-Band II: Programmierung (11 Aufgaben) Kapitel 8-Band II: Betriebssysteme (7 Aufgaben). Auf Übungsblatt 6 (4 erkenntnisreiche Aufgaben) Aufgaben, die mit für zuhause markiert sind: HU-6-1 bis HU-6-3 und AU-6-4 Bei Fragen oder Kommentaren zu allen Aufgaben nutzen Sie die Diskussionsplattformen oder fragen Sie Ihren Tutor. Klick 2 Grundlagen der Informatik II Tutorium 6
3 Einführungsaufgabe: Speicherorganisation In welchen Stufen ist der Speicher eines klassischen Rechners organisiert? Externspeicher CPU on chip Level1- Cache Level2- Cache Hauptspeicher z.b. - Festplatte - USB-Stick - SSD-Platte Anmerkung zu aktuellen Entwicklungen: Die Intel Core Prozessoren der sechsten Generation basieren auf der Skylake-Mikroarchitektur, die für jeden CPU-Kern jeweils einen eigenen L1- und L2-Cache vorsieht, sowie einen gemeinsamen L3-Cache, den sich alle Kerne teilen. Könnte man zur Geschwindigkeitssteigerung statt des Hauptspeichers auch einen größeren Cache verwenden? Theoretisch möglich, aber sehr teuer. 3 Grundlagen der Informatik II Tutorium 6
4 Aufgabe 2: Speicherorganisation a) Geben Sie für folgende Speicher die Energieabhängigkeit sowie die Zugriffsart an. Markieren Sie dies durch ein Kreuz in der entsprechenden Zelle der folgenden Tabelle. Energieabhängigkeit Zugriffsarten Flüchtig Nicht flüchtig wahlfrei sequentiell block- adressierbar Register X X Optischer Speicher X X Hauptspeicher X X Cache X X Magnetplattenspeicher X X Solid-State-Disk X X 4 Grundlagen der Informatik II Tutorium 6
5 Aufgabe 2: Speicherorganisation a) Geben Sie für folgende Speicher die Energieabhängigkeit sowie die Zugriffsart an. Markieren Sie dies durch ein Kreuz in der entsprechenden Zelle der folgenden Tabelle. Energieabhängigkeit Zugriffsarten Flüchtig Nicht flüchtig wahlfrei sequentiell block- adressierbar Register X X Optischer Speicher X X Hauptspeicher X X Cache X X Magnetplattenspeicher X X Solid-State-Disk X X 5 Grundlagen der Informatik II Tutorium 6
6 Aufgabe 2: Speicherorganisation b) Nennen Sie je einen Vor- und einen Nachteil für die Verwendung von Solid- State-Disks gegenüber herkömmlichen Magnetplattenspeichern. Vorteil: deutlich schneller Geräuschlos weniger Energieverbrauch Nachteil: begrenzte Anzahl an Schreibvorgängen, Abnutzung 6 Grundlagen der Informatik II Tutorium 6
7 Aufgabe 3: Speicherorganisation Eine CPU, welche über einen 8-zeiligen directly mapped Cache verfügt, ruft nacheinander Daten von folgenden Adressen auf: 101, 102, 104, 108, 104, 103, 104, 102, 107, 180, 101, 102, 103, 110, 111, 112 a) Geben Sie für jede der Zeilen im Cache an, von welcher Adresse sich das entsprechende Datum dort am Ende der Aufrufe befindet Tag-Feld (Hauptspeicheradressen) Datum Tag-Feld Datum Grundlagen der Informatik II Tutorium 6
8 Aufgabe 3: Speicherorganisation Eine CPU, welche über einen 8-zeiligen directly mapped Cache verfügt, ruft nacheinander Daten von folgenden Adressen auf: 101, 102, 104, 108, 104, 103, 104, 102, 107, 180, 101, 102, 103, 110, 111, 112 a) Geben Sie für jede der Zeilen im Cache an, von welcher Adresse sich das entsprechende Datum dort am Ende der Aufrufe befindet. Cache enthält 8 Blöcke Block mit Adresse z gelangt an Position z MOD 8 im Cache Im Cache wird nur z DIV 8 gespeichert DIV 8! Tag-Feld (Hauptspeicheradressen) Datum Tag-Feld Datum 104, 104, 104, , , , 102, 102, , 103, DIV 8 = 14 leer leer 107 DIV 8 = DIV 8 = DIV 8 = DIV 8 = DIV 8 = 13 8 Grundlagen der Informatik II Tutorium 6
9 Aufgabe 3: Speicherorganisation Eine CPU nutzt einen 8-zeiligen Assoziativ-Cache, welcher Daten an die erste freie Stelle schreibt bzw., falls notwendig, nach dem Least-Recently- Used-Prinzip alte Daten aus dem Cache löscht. 101, 102, 104, 108, 104, 103, 104, 102, 107, 180, 101, 102, 103, 110, 111, 112 b) Geben Sie an, welche Adressen nach Abarbeitung aller Adressaufrufe in den jeweiligen Zeilen stehen Tag-Feld (Hauptspeicheradressen) Datum Tag-Feld Datum Grundlagen der Informatik II Tutorium 6
10 Aufgabe 3: Speicherorganisation Eine CPU nutzt einen 8-zeiligen Assoziativ-Cache, welcher Daten an die erste freie Stelle schreibt bzw., falls notwendig, nach dem Least-Recently- Used-Prinzip alte Daten aus dem Cache löscht. 101, 102, 104, 108, 104, 103, 104, 102, 107, 180, 101, 102, 103, 110, 111, 112 b) Geben Sie an, welche Adressen nach Abarbeitung aller Adressaufrufe in den jeweiligen Zeilen stehen. Zu Beginn werden alle 8 Blöcke nacheinander gefüllt, dann wird der am längsten nicht benutzte Block überschrieben. (In Klammern: Zugriffszeitpunkte) Tag-Feld (Hauptspeicheradressen) Datum (1, 11) (2, 8, 12) (3, 5, 7) =>112 (16) (4) => 111 (15) (6, 13) (9) (10) (14) Tag-Feld Datum Grundlagen der Informatik II Tutorium 6
11 Multiple-Choice-Relax-Aufgabe Im Tag-Feld des Cache wird die Hauptspeicher-Adresse eines Datums kodiert und im Datenblock das Datum selbst. X WAHR FALSCH Entspannender, aber wichtiger Relax-Hintergrund: Das Tag-Feld des Cache darf also nicht mit der Adresse im Cache (also der Zeilennummer) verwechselt werden. 11 Grundlagen der Informatik II Tutorium 6
12 Einführungsaufgabe: Programmierung Nennen Sie die vier Ebenen der Programmiersprachen. problemorientierte Sprache Assemblersprache Imperative Funktionale / applikative Prädikative Objektorientierte Maschinensprache Mikroprogrammierung Hardware 12 Grundlagen der Informatik II Tutorium 6
13 Aufgabe 5: Assembler Kodierung eines Assemblers mit 3-Adress-Befehlen (beachte Unterschied zu 1- oder 2-Adress-Befehlen): Operationen: Sprünge (jump not zero): OpCode Q1, (Q2,) Z JNZ Q, L Präfix # für unmittelbare Adressierung Programm: 1. STORE #1, R2 2. L1: MULTIPLY R2, R1, R2 3. SUBTRACT R1, #1, R1 4. JNZ R1, L1 5. STORE R2, R1 13 Grundlagen der Informatik II Tutorium 6
14 Aufgabe 5: Assembler Programm: 1. STORE #1, R2 2. L1: MULTIPLY R2, R1, R2 3. SUBTRACT R1, #1, R1 4. JNZ R1, L1 5. STORE R2, R1 a) Zu Beginn stehe in R1 ein Wert n>0. Welche Funktion berechnet das Programm bezogen auf R1? f R1 = R1! = n! b) Was geschieht, wenn zu Beginn der Wert R1=0 angenommen wird? Für n = 0 entsteht eine Endlosschleife bzw. irgendwann ein Überlauf von R1. c) Welche Funktion berechnet das Programm, wenn man zwischen Zeile 2 und 3 noch den folgenden Befehl einfügt: ADD R2, R2, R2 für R1 mit n>0? f n = n! 2 n Operationen: OpCode Q1, (Q2,) Z Sprünge (jump not zero): JNZ Q, L Präfix # für unmittelbare Adressierung 14 Grundlagen der Informatik II Tutorium 6
15 Multiple-Choice-Relax-Aufgabe Assemblersprachen haben eine höhere Berechnungsmächtigkeit (in Bezug auf die Berechenbarkeit von Funktionen) als objektorientierte Sprachen. WAHR X FALSCH Entspannender, aber wichtiger Relax-Hintergrund: Alle üblichen Programmiersprachen haben in dieser Hinsicht die gleiche Mächtigkeit wie Turingmaschinen. 15 Grundlagen der Informatik II Tutorium 6
16 Einführungsaufgabe: Betriebssysteme Beschreiben Sie die Begriffe Prozess, Prozessor und Thread im Zusammenhang mit dem Begriff Zuteilungsverfahren. Ein Prozess kann in einzelne Threads ( kleine Unterprozesse mit gemeinsamem Adressraum) unterteilt werden, die mit einem geeigneten Zuteilungsverfahren auf die Rechenzeit eines Prozessors verteilt werden. Anmerkung: Wenn der Prozessor Multithreading oder Pipelining verwendet, können einzelne Threads auch parallel ausgeführt werden. 16 Grundlagen der Informatik II Tutorium 6
17 Aufgabe 8: Betriebssyteme Für fünf bereite Prozesse P 1,..., P 5 seien folgende CPU-Zeiten zu erwarten: Z P 1 = 22ms; Z P 2 = 12ms; Z P 3 = 7ms; Z P 4 = 2ms; Z P 5 = 15ms Prozesse: t in [ms] a) Nennen Sie ein einfaches Zuteilungsverfahren und veranschaulichen Sie die Zuteilung der Rechenzeit für P i, i {1,2,3,4,5} nach diesem Verfahren. Verfahren: First-Come-First-Serve: Prozesse: P 1 P 2 P 3 P 4 P t in [ms] 17 Grundlagen der Informatik II Tutorium 6
18 Aufgabe 8: Betriebssyteme Z P 1 = 22ms; Z P 2 = 12ms; Z P 3 = 7ms; Z P 4 = 2ms; Z P 5 = 15ms Prozesse: Verfahren: z.b. Shortest-Job-First t in [ms] b) Teilen Sie die Rechenzeit gemäß eines Prioritätsgesteuerten Zuteilungsverfahrens ein. Geben Sie dafür zunächst ein Verfahren an, nachdem Sie die Priorität für die einzelnen Prozesse festlegen und veranschaulichen Sie auf dieser Basis die Zuteilung der Rechenzeit für P i, i 1,2,3,4,5. Prozesse: P 4 P 3 P 2 P 5 P t in [ms] 18 Grundlagen der Informatik II Tutorium 6
19 Aufgabe 8: Betriebssyteme Z P 1 = 22ms; Z P 2 = 12ms; Z P 3 = 7ms; Z P 4 = 2ms; Z P 5 = 15ms Prozesse: t in [ms] c) Teilen Sie die Rechenzeit gemäß dem Round-Robin-Verfahren zu. Die Zeitscheibe sei dabei in feste Zeitspannen der Länge Z = 10ms unterteilt. Veranschaulichen Sie die Zuteilung der Rechenzeit für P i, i 1,2,3,4,5 nach diesem Verfahren. Verfahren: Round-Robin Prozesse: P 1 P 2 P 3 P 4 P 5 P 1 P 2 P 5 P 1 t in [ms] Grundlagen der Informatik II Tutorium 6
20 Aufgabe 8: Betriebssyteme d) Geben Sie für jedes der oben angegebenen Zuteilungsverfahren die durchschnittliche Zeit an, die jeder Prozess im Zustand "bereit" verbringt, in der er also auf Prozessorzeit warten muss. First-Come-First-Served (FCFS): Prozesse: P 1 P 2 P 3 P 4 P t in [ms] P 1 : P 2 : P 3 : P 4 : P 5 : 0ms 22ms 34ms 41ms 43ms 28ms 20 Grundlagen der Informatik II Tutorium 6
21 Aufgabe 8: Betriebssyteme d) Geben Sie für jedes der oben angegebenen Zuteilungsverfahren die durchschnittliche Zeit an, die jeder Prozess im Zustand "bereit" verbringt, in der er also auf Prozessorzeit warten muss. Shortest-Job-First (SJF): Prozesse: P 4 P 3 P 2 P 5 P t in [ms] P 1 : P 2 : P 3 : P 4 : P 5 : 36ms 9ms 2ms 0ms 21ms 13,6ms 21 Grundlagen der Informatik II Tutorium 6
22 Aufgabe 8: Betriebssyteme d) Geben Sie für jedes der oben angegebenen Zuteilungsverfahren die durchschnittliche Zeit an, die jeder Prozess im Zustand "bereit" verbringt, in der er also auf Prozessorzeit warten muss. Round Robin: Prozesse: P 1 P 2 P 3 P 4 P 5 P 1 P 2 P 5 P 1 t in [ms] P 1 : P 2 : P 3 : P 4 : P 5 : = 36ms = 39ms = 20ms = 27ms = 41ms 32,6ms 22 Grundlagen der Informatik II Tutorium 6
23 Multiple-Choice-Relax-Aufgabe Bei Multiprozessorsystemen mit einem gemeinsamen Speicher nimmt man am besten das Write-Back-Verfahren beim Zugriff auf den Speicher. WAHR X FALSCH Entspannender, aber wichtiger Relax-Hintergrund: Man nimmt hierfür write-through (leitet die zu schreibende Information sofort an den Hauptspeicher weiter), um Inkonsistenzen zu vermeiden. Write-Back schreibt erst beim Löschen aus dem Cache zurück. 23 Grundlagen der Informatik II Tutorium 6
24 Weitere Informationen 2. Saalübung am , 8 Uhr Hörsaal am Fasanengarten Evaluationen: von nukit in der 2. Saalübung Fragewoche in den Tutorien: sowohl für Gruppe A als auch für Gruppe B nukit Fragen als Klausurvorbereitung online 24 Grundlagen der Informatik II Tutorium 6
25 Viel Erfolg bei der Klausur! 25 Grundlagen der Informatik II Tutorium 6
Grundlagen der Informatik II Übungsblatt: 6, WS 16/17
Prof. Dr. Hartmut Schmeck Friederike Pfeiffer-Bohnen Micaela Wünsche Marlon Braun Dr. Lukas König Institut für Angewandte Informatik und Formale Beschreibungsverfahren Grundlagen der Informatik II Übungsblatt:
MehrGrundlagen der Informatik II Prüfung WS 2011/12 11 Aufg./15 Seiten 3
Grundlagen der Informatik II Prüfung 13.02.2012 WS 2011/12 11 Aufg./15 Seiten 3 Aufgabe 1. Minimierung und reguläre Ausdrücke (6 + 1 + 4 = 11 Punkte) / 11 Bei der Minimierung eines endlichen Automaten
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 13.02.2012 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 2011/12)
MehrGrundlagen der Informatik II Teil 2: Architektur von Rechensystemen
Grundlagen der Informatik II Teil 2: Architektur von Rechensystemen Friederike Pfeiffer-Bohnen Micaela Wünsche Marlon Braun Lukas König Professor Dr. Hartmut Schmeck KIT Die Forschungsuniversität in der
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 4.02.20 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 200/)
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 11.02.2013 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 2012/13)
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 4 Professor Dr. Hartmut Schmeck Ob P = NP, ist ein offenes Problem. d) ist Quatsch, weil pol eine ordnende Relation ist. In der Arithmetik gilt ja auch nicht x y y
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 5 Professor Dr. Hartmut Schmeck Mathematisch sind Schaltnetze eine Teilmenge der Schaltwerke, aber i.a. wird letzterer Begriff nur verwendet, wenn es tatsächlich rückgekoppelte
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 2 Professor Dr. Hartmut Schmeck Miniaufgabe * bevor es losgeht * Finden Sie die drei Fehler in der Automaten- Definition. δ: A = E, S, δ, γ, s 0, F, E = 0,1, S = s
MehrGrundlagen der Informatik II Prüfung Aufg./18 Seiten 1. Lösung
Grundlagen der Informatik II Prüfung 9.7.2 Aufg./8 Seiten Lösung Grundlagen der Informatik II Prüfung 9.7.2 Aufg./8 Seiten 2 Aufgabe. Pumping-Lemma, kontextfreie Grammatiken (5 + 5 = Punkte) Für ein Alphabet
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 5 Professor Dr. Hartmut Schmeck Miniaufgabe * bevor es losgeht * Die folgende Abbildung zeigt ein a) Schaltnetz b) Schaltwerk c) Schaltgetriebe KIT University of the
MehrLösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 4.02.20 Lösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester:
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 16.02.2015 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 2014/15)
Mehr2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16
2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 14. Okt. 2015 Computeraufbau: nur ein Überblick Genauer: Modul Digitale Systeme (2. Semester) Jetzt: Grundverständnis
MehrAufbau und Funktionsweise eines Computers
Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Praktische Informatik
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 2 Professor Dr. Hartmut Schmeck Miniaufgabe * bevor es losgeht * Finden Sie die drei Fehler in der Automaten- Definition. δδ: AA = EE, SS, δδ, γ, ss 0, FF, EE = 0,1,
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 1 Professor Dr. Hartmut Schmeck KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu elearning Konzept 2 Grundlagen der Informatik II Tutorium 1
MehrLösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren.02.203 Lösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester:
MehrÜbungen zur Vorlesung Technische Informatik I, SS 2002 Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 5 Rechenwerke / Scheduling
Übungen zur Vorlesung Technische Informatik I, SS 2002 Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 5 Rechenwerke / Scheduling Aufgabe 1: Sie haben in der Vorlesung einen hypothetischen Prozessor kennen
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 5.02.206 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 205/6)
MehrKlausur Betriebssysteme
Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme 5.2.2016 Die Dauer der Klausur beträgt 90 Minuten. Es sind keine Unterlagen und Hilfsmittel erlaubt. Bitte bearbeiten Sie die Aufgaben soweit wie
MehrMemory Models Frederik Zipp
Memory Models Frederik Zipp Seminar: Programmiersprachen für Parallele Programmierung (SS 2010) Fakultät für Informatik - IPD SNELTING LEHRSTUHL PROGRAMMIERPARADIGMEN 1
MehrTutorium Rechnerorganisation
Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 14.02.2017 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 2016/17)
MehrSchriftliche Prüfung
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Rechnersysteme Studiengang: Bachelor (PF CSE / IF; WPF CV / WIF) am: 30. Juli 2008 Bearbeitungszeit: 120 Minuten
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrTutorium Rechnerorganisation
Woche 3 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrComputational Engineering I
DEPARTMENT INFORMATIK Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Martensstraße 3, 91058 Erlangen 12.02.2014 Klausur zu Computational Engineering I............
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 3 Professor Dr. Hartmut Schmeck Miniaufgabe * bevor es losgeht * Wie stellt man in einem regulären Ausdruck die Sprache dar, die das leere Wort enthält? a) Als λ b)
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 23.07.2012 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (SS 2012)
MehrGrundlagen der Rechnerarchitektur. Speicher
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrWas machen wir heute? Betriebssysteme Tutorium 3. Organisatorisches. Prozesskontrollblock (PCB) Programmieraufgaben. Frage 3.1.a
Was machen wir heute? Betriebssysteme Tutorium 3 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrCache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22
Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrSpeicherorganisation
Speicherorganisation John von Neumann 1946 Ideal wäre ein unendlich großer, undendlich schneller und undendlich billiger Speicher, so dass jedes Wort unmittelbar, d.h. ohne Zeitverlust, zur Verfügung steht
MehrGrundlagen der Informatik II
Grundlagen der Informatik II Tutorium 3 L φ Professor Dr. Hartmut Schmeck Denn: = L φ = φ = ራ i 0 = λ φ φ φ = {λ} (dabei ist λ = φ 0 ; φ = φ 1 ; φ φ = φ 2 ; φ i Miniaufgabe * bevor es losgeht * Wie stellt
Mehr3. Rechnerarchitektur
ISS: EDV-Grundlagen 1. Einleitung und Geschichte der EDV 2. Daten und Codierung 3. Rechnerarchitektur 4. Programmierung und Softwareentwicklung 5. Betriebssyteme 6. Internet und Internet-Dienste 3. Rechnerarchitektur
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrGrundlagen der Rechnerarchitektur. MIPS Assembler
Grundlagen der Rechnerarchitektur MIPS Assembler Übersicht Arithmetik, Register und Speicherzugriff Darstellung von Instruktionen Logische Operationen Weitere Arithmetik Branches und Jumps Prozeduren 32
MehrCache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
MehrQuiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrDatenpfaderweiterung Der Single Cycle Datenpfad des MIPS Prozessors soll um die Instruktion min $t0, $t1, $t2 erweitert werden, welche den kleineren
Datenpfaderweiterung Der Single Cycle Datenpfad des MIPS Prozessors soll um die Instruktion min $t0, $t1, $t2 erweitert werden, welche den kleineren der beiden Registerwerte $t1 und $t2 in einem Zielregister
MehrCUDA. Jürgen Pröll. Multi-Core Architectures and Programming. Friedrich-Alexander-Universität Erlangen-Nürnberg Jürgen Pröll 1
CUDA Jürgen Pröll Multi-Core Architectures and Programming Jürgen Pröll 1 Image-Resize: sequentiell resize() mit bilinearer Interpolation leicht zu parallelisieren, da einzelne Punkte voneinander unabhängig
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 15.02.2010 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 2009/10)
MehrGrob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrLösung von Übungsblatt 3
Lösung von Übungsblatt 3 Aufgabe 1 (Rechnerarchitektur) 1. Welche drei Komponenten enthält der Hauptprozessor? Rechenwerk, Steuerwerk und Speicher. 2. Welche drei digitalen Busse enthalten Rechnersysteme
MehrSchriftliche Prüfung. Aufgaben OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK. Technische Informatik II. am:
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Studiengang: Technische Informatik II Informatik am: 11. 02. 2005 Bearbeitungszeit: 180 min zugelassene Hilfsmittel:
MehrComputational Engineering I
DEPARTMENT INFORMATIK Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Martensstraße 3, 91058 Erlangen 25.01.2016 Probeklausur zu Computational Engineering
MehrAufbau und Funktionsweise eines Computers
Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Wolfram Burgard 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, Patrik Schmittat 6. Aufgabenblatt mit Lösungsvorschlag 06.12.2010 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrÜbung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 20.03.09 4-1 Heutige große Übung Ankündigung
Mehr4. Mikroprogrammierung (Firmware)
4. Mikroprogrammierung (Firmware) 4. Ein Mikroprogramm-gesteuerter Computer 4.2 Mikroprogramm-Beispiel: Multiplikation 4.3 Interpretation von Maschinenbefehlen durch ein Mikroprogramm 4. Mikroprogrammierung
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 01.08.2017 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten) Name: Vorname: Matr.-Nr.: Semester: (SS 2017)
MehrLösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 25.7.26 Lösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (9 Minuten) Name: Vorname: Matr.-Nr.: Semester:
Mehr3AA. Prof. Dr. Wolfgang P. Kowalk. Universität Oldenburg WS 2005/2006
3AA Prof. Dr. Wolfgang P. Kowalk Universität Oldenburg WS 2005/2006 Version vom 24.10.2005 Übersicht Einführung in maschinennahe Programmierung Verständnis für grundlegende Vorgänge im Computer Jedes Programm
MehrAufgabe 4 : Virtueller Speicher
Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb
MehrJust-In-Time-Compiler (2)
Just-In-Time-Compiler (2) Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Just-In-Time-Compiler
MehrTutorium Softwaretechnik I
Tutorium Softwaretechnik I Moritz Klammler 11. Juli 2017 Fakultät für Informatik, IPD Tichy Titelfoto: Copyright (C) 2010 Multimotyl CC BY-SA 3.0 1 11. Juli 2017 Moritz Klammler - Tutorium Softwaretechnik
MehrKlausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren 18.7.211 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (9 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 21/11)
Mehr1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
MehrBesprechung des 5. Übungsblattes Parallelität innerhalb der CPU Pipelining
Themen heute Besprechung des 5. Übungsblattes Parallelität innerhalb der CPU Pipelining Organisatorisches Wie schon in den vorhergehenden Tutorien erwähnt, ist Mehrfachabgabe, außer bei Programmieraufgaben,
MehrGrundlagen der Rechnerarchitektur. Speicher
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrCache II. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache II Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache II 1/14 2012-02-29 Schreibstrategien Es sind verschiedene Fälle
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik Themenübersicht Rechnertechnik und IT Sicherheit Grundlagen der Rechnertechnik Prozessorarchitekturen
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Maren Bennewitz 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrTutorium Rechnerorganisation
Woche 7 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrGrundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes
Grundlagen der Informatik III Wintersemester 2010/2011 4. Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la
MehrTechnische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrKlausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
Mehr, 2015W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2015W Übungsgruppen: Mo., 11.01. Mi., 13.01.2016 Aufgabe 1: Cache-Adressierung Ihr Cachingsystem soll 32 GiB an Speicher auf
MehrSchriftliche Prüfung
OTTO VON GUERICKE UNIVERSITÄT MAGOEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Informatik I Studiengang: B (PF IF/IngIF;WPF CV/WIF), M (WPF DigiEng) am: Bearbeitungszeit: 24.
MehrJust-In-Time-Compiler (2)
Just-In-Time-Compiler (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Just-In-Time-Compiler (2) 1/13 2011-09-12 Just-In-Time-Compiler
MehrCache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
MehrEinstieg imperative Programmierung auf Von-Neumann-Rechnern
Einstieg imperative Programmierung auf Von-Neumann-Rechnern Prof. Dr.-Ing. Thomas Schwotzer 1 Einführung In diesem Kurs werden Sie die Grundlagen der Programmierung mit Java erlernen. Java ist eine imperative
MehrLösung von Übungsblatt 8
Betriebssysteme (SS201) Lösung von Übungsblatt 8 Aufgabe 1 (Unterbrechungen) 1. Was sind Interrupts? Interrupts sind externe Unterbrechungen. Sie werden durch Ereignisse außerhalb des zu unterbrechenden
MehrComputergrundlagen Moderne Rechnerarchitekturen
Aufbau eines modernen Computers Computergrundlagen Moderne Rechnerarchitekturen Axel Arnold Institut für Computerphysik Universität Stuttgart DDR3- Speicher Prozessor Prozessor PEG Graphikkarte(n) weitere
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 31.01.2013 Algorithmen für externen Speicher INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
Mehr