Informatik II. - B - Vorlesung an der Universität Bonn im Sommersemester B Rechnerarchitektur und maschinennahe Programmierung

Größe: px
Ab Seite anzeigen:

Download "Informatik II. - B - Vorlesung an der Universität Bonn im Sommersemester 2002. B Rechnerarchitektur und maschinennahe Programmierung"

Transkript

1 Titelfolie Rechnerarchitektur und maschinennahe Programmierung Informatik II - B - Vorlesung an der Universität Bonn im Sommersemester 2002 B Rechnerarchitektur und maschinennahe Programmierung Prof. Dr. Rainer Manthey 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 2 Inhaltsverzeichnis Inhaltsverzeichnis (2) Teil B: Rechnerarchitektur und maschinennahe Programmierung Serielle Rechnerarchitektur 5 B.2 RISC-Prozessoren und ihre Programmierung 41 B.3 CISC-Prozessoren und ihre Programmierung 53 B.7 Dateiverwaltung 149 B.8 Deadlocks 161 B.9 Compiler und Interpreter Rechnernetze B.4 Betriebssysteme 81 B.5 Prozessverwaltung 93 B.6 Speicherverwaltung Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 4

2 Serielle Rechnerarchitektur Übersicht in diesem einleitenden Abschnitt zunächst: Vorstellung der allgemeinen Prinzipien serieller Rechner, wie sie heute noch weitgehend üblich sind Dabei zunächst nur Betonung der prinzipiellen Grundlagen ohne Bezug auf einen bestimmten Rechnertyp (oder gar ein bestimmtes Fabrikat) Serielle Rechnerarchitektur Literatur: Oberschelp/Vossen, Kapitel 8 Input "Zustand" Next-State Logik Speicher- Output- Elemente Logik Output 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 6 John von Neumann in Princeton (vor 1950) John von Neumann John von Neumann ( ) heute übliche Rechnerarchitektur geht zurück auf Ideen dieses Mannes "If people do not believe that mathematics is simple, it is only because they do not realize how complicated life is." geboren in Budapest mathematisches "Wunderkind" nach Studium in Budapest, Berlin und Zürich zunächst Professor für Mathematik in Berlin (bis 1930) 1930 Emigration in die USA (Princeton) diverse mathematische Erfolge (u.a. Begründung der Spieltheorie) im 2. Weltkrieg Beteiligung am Manhattan Project (Entwicklung der Atombombe) nach 1945: Konzentration auf frühe Computerentwicklung am Institute for Advanced Studies in Princeton 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 8

3 Struktur eines von Neumann-Rechners CPU-Aufbau Input/Output Unit (dt.: Ein-/Ausgabe-Einheit) CPU Datenprozessor Taktgeber (clock) Befehlsprozessor Central Processing Unit (dt.: Zentraleinheit) Hauptspeicher Datenbus Adressbus 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 10 Datenprozessor Befehlsprozessor Aufbau des Datenprozessors Aufbau des Befehlsprozessors Multiplikatorregister (MR) Akkumulator Befehlsregister (Instruction Register IR) Rechenwerk (ALU) Steuerwerk zum Befehlsprozessor Link Register Pufferregister (Memory Buffer Register MBR) vom Datenprozessor Befehlszähler (Program Counter PC ) Speicheradressregister (Memory Address Register MAR) zum/vom Datenbus 2002 Prof. Dr. Rainer Manthey Informatik II 11 zum Adressbus 2002 Prof. Dr. Rainer Manthey Informatik II 12

4 Arbeitsweise eines von Neumann-Rechners Arbeitsweise eines von Neumann-Rechners (II) von Neumann-Rechner sind serielle Rechner: Die CPU führt stets nur einen Befehl aus, der höchstens einen Datenwert bearbeitet. Single Instruction - Single Data (SISD) Speicherinhalte (binär kodiert) können wahlweise als Daten Befehle Adressen interpretiert werden. charakteristisch für das von Neumann-Konzept: Speicherung von Programmen im Rechner dazu erforderlich: Interpretieren von Bitfolgen als elementare Befehle des Prozessors Maschinencode (Maschinensprache) zwei wesentliche Phasen der Befehlsbearbeitung: Fetch-Execute-Zyklus 1) Hole (fetch) den nächsten Befehl aus dem Speicher und dekodiere (interpretiere) ihn! 2) Führe den Befehl aus (execute) und speichere das Ergebnis! Jede Phase besteht aus weiteren Teilschritten. Insbesondere die Execute- Phase wird manchmal noch unterteilt in Vorbereitung (Decode-Phase) und eigentliche Befehlsausführung: Fetch-Decode-Execute Pro Schritt wird ein Takt der Systemuhr benötigt. Taktrate i.a. angegeben in MHz (Megahertz) - heute schon über 100 MHz bei guten PCs. Die Anzahl Takte, die für alle Schritte des Fetch-Execute-Zyklus benötigt wird, bestimmt die Geschwindigkeit des jeweiligen Rechners: Zykluszeit Registerbreite (Wortlänge) bestimmt Größe des adressierbaren Speichers Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 14 Motivierendes Beispiel Maschinenbefehle der Beispielmaschine Ganz entscheidender Schritt für Verständnis der Funktionsweise von Rechnern: "Übergang" von Hardware zu Software Wird im von Neumann-Rechner deutlich durch Interpretation bestimmter Speicherinhalte (also von Binärzahlen) als Befehle, die das Verhalten des Rechners bestimmen. im folgenden: motivierendes "Mini-Beispiel" auf hypothetischer "Mini- Maschine" mit 8-Bit-Wortlänge (für alle Register und Speicherzellen) Ziel dieser Beispieldiskussion: Prototypisch Verständnis für entscheidende "Idee" der von Neumann-Rechner wecken! offenbar: "Wirkliche" Rechner sind viel komplexer, folgen aber alle demselben Prinzip! ausführliche Diskussion solcher "realer" Prozessoren: Kapitel 9 und 10 im Buch von Oberschelp/Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 15 Maschinenbefehle der Beispielmaschine sind in ihrer Grundform einfach binäre Ziffernfolgen der Länge 8, die in ein Speicherwort passen. Befehle setzen sich aus zwei Teilen zusammen: Die ersten 4 Bit kodieren den auszuführenden Befehl. Die weiteren 4 Bit stellen die Adresse des Operanden dar. ("Ein-Adress-Befehle") Die Maschine kennt nur drei Befehlsarten: Laden des Inhalts der angegebenen Zelle in den Akkumulator Addieren des Inhalts der angegebenen Zelle zum Akku-Inhalt Speichern des Akku-Inhalts in der angegebenen Zelle Neben der Binärkodierung (dem Op-Code) gibt es für jeden Befehl noch eine "lesbare" Form (den Mnemo-Code): LOAD ADD STORE Prof. Dr. Rainer Manthey Informatik II 16

5 Beispielprogramm Register der Beispielmaschine Beispiel für einen Befehl der Maschine: Op-Code: LOAD Adresse: in zwei separaten Blöcken des Speichers der Maschine stehen: Daten (unter Adressen 10 und 11) Befehle (unter ) geladenes Beispielprogramm (im Mnemo-Code): LOAD ADD STORE Speicher Adressen (dezimal) PC IR MAR MBR Ausserdem besitzt der Beispielrechner noch die vier "von Neumann-Register" PC, IR, MAR und MBR. PC und MAR sind bereits mit der Adresse des 1. Befehls initialisiert Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 18 Befehlszyklus im Detail 1. Zyklus: Fetch Der Befehlszyklus der Beispielmaschine sieht folgendermassen aus: Fetch MBR := MAR ; IR := MBR ; PC := PC + 1 ; Dekodiere IR! ; MAR := Adressteil von IR ; MBR := [MAR] ; PC IR MAR MBR Adresse des 1. Befehls (binär kodiert) Execute IF Op-Code-Teil von IR LOAD THEN A := MBR ; ELSE IF ADD THEN Bilde A + MBR! ELSE IF STORE THEN MBR := A ; [MAR] := MBR ; Laden des ersten Befehls ins MBR Übertragen dieses Befehls ins IR Inkrementieren des PC [MAR]: Inhalt der Speicherzelle, deren Adresse in MAR steht 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 20

6 1. Zyklus: Execute-Dekodierphase 1. Zyklus: Execute PC PC IR MAR IR MAR MBR MBR LOAD Akkumulator Dekodieren des IR-Inhalts durch Steuerwerk Laden des Adressanteils von IR in MAR Laden des Inhalts der Zelle mit Adresse MAR in MBR (Datenzugriff) Übertragen von MBR in den Akkumulator Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II Zyklus: Vorbereitung des nächsten Schritts 2. Zyklus: Fetch PC PC IR MAR IR MAR Adresse des 2. Befehls MBR MBR Laden der Adresse des 2. Befehls von PC in MAR Laden des 2. Befehls ins MBR Übertragen dieses Befehls ins IR Inkrementieren des PC Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 24

7 2. Zyklus: Dekodieren 2. Zyklus: Execute PC PC IR MAR IR MAR MBR MBR Akkumulator ADD Dekodieren des IR-Inhalts durch Steuerwerk Laden des Adressanteils von IR in MAR Laden des Inhalts der Zelle mit Adresse MAR in MBR (Datenzugriff) Übertragen von MBR in den Akkumulator (vorher: alter Akku-Inhalt in Rechenwerk) Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II Zyklus: Execute (Forts.) 2. Zyklus: Execute (Forts.) PC PC IR ADD [11 10 ] IR MAR MAR MBR Akkumulator MBR Akkumulator In In Out Out Durchführen der Addition und Zwischenspeichern des Resultats im Rechenwerk Ergebnis in Akkumulator umspeichern 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 28

8 2. Zyklus: Vorbereitung des nächsten Schritts 3. Zyklus: Fetch PC PC IR MAR MBR IR MAR MBR Adresse des 3. Befehls Laden der Adresse des 3. Befehls von PC in MAR Laden des 3. Befehls ins MBR Übertragen dieses Befehls ins IR Inkrementieren des PC Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II Zyklus: Dekodieren 3. Zyklus: Execute PC PC IR MAR IR MAR MBR MBR STORE Dekodieren des IR-Inhalts durch Steuerwerk Laden des Adressanteils von IR in MAR Akkumulator Laden des Inhalts des Akkumulators in MBR Abspeichern des MBR-Inhalts in der Speicherzelle Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 32

9 Zustand bei Programmende Assemblersprachen PC IR MAR MBR Unser Beispielprogramm wurde in zwei verschiedenen Darstellungsformen verwendet: Mnemo-Code + dezimale Adresse LOAD ADD STORE Bezeichnungen für diese beiden Varianten: Assemblersprache binärer Op-Code + binäre Adresse Maschinensprache (auch: Mikrobefehle) Programmende: Zelle 12 enthält Resultat der Addition PC zeigt auf nächste Zelle im Befehlsteil des Speichers ? Offenbar ist Assemblersprache für Menschen besser lesbar als Maschinensprache. Dafür ist letztere aber die einzige maschinenlesbare Form. "In principle, we could write microprograms in binary. Masochistic programmers might even enjoy that; certainly nobody else would." (A. Tanenbaum: "Structured Computer Organization") 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 34 Assembler CISC-Computer normalerweise: 1 Befehl in Assemblersprache 1 Mikrobefehl Spezielle "Übersetzungsprogramme" sorgen für Umsetzung von Assemblerbefehlen in Maschinenbefehle: Assembler (engl. "to assemble": zusammenstellen, -bauen) Aufgabe eines Assemblers im wesentlichen: Dekodieren des Mnemo-Codes und Umsetzen in Op-Code Binärverschlüsseln der Operanden Umrechnen von Adressen (u.u. etwas aufwändig) Anzahl und Leistungsfähigkeit der Maschinenbefehle wurden im Lauf der Zeit zum Unterscheidungskriterium für verschiedene Computertypen. speziell in 1970er Jahren: immer vielfältigere Maschinenbefehle (> 200 Befehlstypen! ) einzelne Assemblerbefehle decken immer mehr M.befehle ab Complex Instruction Set Computer (CISC) Ziel: Laufzeitgewinne durch spezialisierte Maschinenbefehle in vielen Rechnern: einzelne Assemblerbefehle werden umgesetzt in mehrere Mikrobefehle (Mikroprogramm) time program = instructions program cycles instruction time cycle Assemblerprogramme können i.a. auch Marken enthalten, die "Unterprogramme" markieren und zu denen gesprungen werden kann. "performance equation" weniger Code = kürzere Laufzeit hohe Taktrate wichtig! 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 36

10 RISC-Computer Ausblick seit Mitte der 1970er Jahre alternative Entwurfsstrategie: wenige und einfache Maschinenbefehle Funktionalität von Hardware zurück in Software verlagern! seitdem mehrere Generationen von Rechnern nach diesem Prinzip Reduced Instruction Set Computer (RISC) Ziel: möglichst kurze Bearbeitungszeit der einzelnen Maschinenbefehle (möglichst nur 1 Takt pro Befehl; 1 "Clock per Instruction" CPI) heute: Koexistenz beider Architekturprinzipien z.b.: CISC - Intel-Prozessoren (386, 486, Pentium) RISC - Sparc-Architektur von SUN oft schwierig, genaue Zuordnung zu CISC oder RISC zu treffen Folgekapitel bei Oberschelp/Vossen: exemplarische Vorstellung beider Konzepte Kapitel 9: RISC am Beispiel PowerPC Kapitel 10: CISC am Beispiel WE32100 time program = instructions program cycles instruction kürzere Zykluszeit = kürzere Laufzeit time cycle in der Vorlesung: vorwiegend Diskussion grundsätzlicher Aspekte der Rechnerarchitektur, kaum Details zu Beispielprozessoren O/V-Kapitel 9/10 weitgehend als ergänzende Lektüre zum Selbststudium und Material für Übungsbetrieb 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 40

11 RISC-Prozessoren "Load and Store" Assembler- und Maschinensprache des motivierenden Beispiels aus weist bereits wesentliches Merkmal eines RISC-Prozessors auf: "Load-and-Store"-Stil Operanden werden stets in Registern abgelegt, bevor sie verarbeitet werden. B.2 RISC-Prozessoren und ihre Programmierung Resultate werden ebenfalls in Registern zwischengespeichert, bevor sie weiterverarbeitet oder gespeichert werden können. Ziel: Vermeidung komplexer Adressierung von Speicherzellen, damit einheitliche und einfache Speicherverwaltung Stehen genügend Register in der CPU zur Verfügung, lassen sich zahlreiche Hauptspeicher(RAM)-Zugriffe vermeiden, weil viele Operanden bereits als Resultate früherer Schritte in Registern liegen. "Caching" 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 42 PowerPC PowerPC-Architektur im folgenden: genauere Vorstellung der Assembler-/Maschinensprache eines typischen RISC-Prozessors PowerPC-Mikroprozessor Ergebnis einer Zusammenarbeit der Firmen Apple, IBM und Motorola (derzeit Hauptalternative zu Prozessoren der Intel-Serie) POWER: Akronym für Performance Optimization With Enhanced RISC Power-PC ist ein 32-Bit-Rechner, d.h. Register haben Wortlänge 2 5. Für Gleitkommaoperationen werden auch 64-Bit-Register ("double") verwendet. Wenige Typen von Befehlen, aber viele Varianten pro Typ: ungewöhnlich grosses Befehlsspektrum für RISC-Rechner ("Reduced.. "?) Detailliertere Schilderung in Oberschelp/Vossen, Kapitel 9. Architektur der verschiedenen PowerPC-Varianten: Komponenten des von Neumann-Konzepts nur noch schwer zu erkennen viele spezialisierte Unterkomponenten und Register Details s. O/V, Kap. 9.1 FPU: Floating Point Unit IU: Integer Unit (3-fach parallel vorhanden) FPR: Floating Point Register GPR: General Purpose Register PowerPC Prof. Dr. Rainer Manthey Informatik II 43 Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 44

12 PowerPC-Maschinensprache Integer-Befehlstypen Ziel der folgenden, detaillierteren Diskussion einiger Aspekte der PowerPC- Maschinensprache: Eindruck vom Variantenreichtum einer "realen" Maschinensprache Grundkenntnis der wichtigsten Klassen von RISC-Befehlen "Gefühl" für den Stil des Programmierens auf einer sehr maschinennahen Ebene zu vermitteln. Vier Klassen von Maschinen- bzw. Assemblerbefehlen beim PowerPC: Integer-Befehle Floating Point-Befehle Load/Store-Befehle Prozessor-Kontroll-Befehle Kein einheitlicher Aufbau dieser Befehle, sondern zwölf 32-Bit-Formate (I, B, SC, D, DS, X, XL, XFX, XFL, XO, A, M) vier 64-Bit-Formate (DS, XS, MD, MDS) Arithmetische Integer-Befehle: Übersicht über Befehlstypen (Mnemo-Codes) add (und verschiedenste Varianten: addc, adde, addi, addic,...) subf subtract from mull multiply low mulh multiply high divw divide word Logische Integer-Befehle: and, or, xor, nand, nor eqv equivalent exts extended sign cntlzw count leading zeros word rlwnm rotate left word then AND with mask sl shift left sr shift right u.v.a Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 46 Additionsbefehl im Maschinenformat Additionsbefehl unter der Lupe exemplarisch: Grundform der Integer-Addition in Maschinensprache Links-rechts- Nummerierung! Resultat Operanden primärer Op-Code: Integer-Befehl Format aus X-Kategorie sekundärer Op-Code: Overflow-Bit und Record- Bit nicht gesetzt Bezeichner von drei Hauptspeicherregistern (3-Adress-Befehl) Beispielbefehl in Assemblernotation: add r18, r7, r29 zugehöriger 32-Bit-Maschinenbefehl: binär kodierte Registernummern 18, 7, 29 (von 32 Registern) Integer Exception Register nicht betroffen Feld 0 im Condition Register nicht betroffen 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 48

13 "Moral von der Geschicht' " Beispielprogramm zur Assemblerprogrammierung Absicht bei der Diskussion der letzten drei Folien: Beispiel: ggt-berechnung in PowerPC-Assemblercode (nach Euklidischem Algorithmus) prototypische Illustration der Komplexität und des Detailreichtums bei "real-existierenden" Maschinen- und Assemblersprachen Kontext: Assemblerprogramm eingebettet in C-Programm (asm: Aufruf des Assemblers) nicht beabsichtigt: "Lernen" (und Behalten, etwa für Klausur) von Sprachdetails des PowerPC r3 < r4? (cmp: compare, cr0: condition register 0) wenn nein: Springe zu label! (bge: branch greater equal) asm int ggt(int, int) { fralloc cmp cr0, 0, r3, r4 bge label mr r5, r3 mr r3, r4 mr r4, r5 label:... Assembler-Direktive: Sprünge sind zugelassen wenn ja: Vertausche r3 und r4! (mr: move register; 1. Operand: Zielregister) 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 50 ggt-beispiel (2) ggt-beispiel (3) Teste ob Rest 0 ist! Wiederhole solange bis Rest 0 wird! (bne: branch not equal) {... label: bl mod mr r5, r3 mr r3, r4 mr r4, r5 cmpi cr0, 0, r4, 0 bne label frfree blr mod:... Springe zu mod zur Modulo-Berechnung r3 := r3 mod r4 (bl: branch label) nach Rückkehr von mod: Vertausche r3 und r4! Sprungmodus wird wieder deaktiviert Rücksprung ins "Hauptprogramm" (blr: branch label return) Modulo-Berechnung: divide word multiply low word subtract from {... mod: divw r5, r3, r4 mullw r5, r5, r4 subf r3, r5, r3 blr r5 := Quotient r5 := Quotient Divisor r3 := Rest Rücksprung zum Ort, von wo gesprungen wurde 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 52

14 CISC-Prozessoren Übersicht in diesem Kapitel: analog zu B.2 genauere Vorstellung wichtiger CISC- Eigenschaften am Beispiel eines repräsentativen Prozessors WE Mikroprozessor B.3 CISC-Prozessoren und ihre Programmierung Besonderes Augenmerk auf prinzipielle Aspekte, die nicht nur für diesen Prozessortyp wichtig, sondern generell CISC-spezifisch sind: Adressierungsarten Mikroprogrammierung ausserdem: andere charakteristische Form von Maschinen- und Assemblesprache näher diskutiert Vergleich: RISC CISC wieder: Viele Details bleiben Selbststudium überlassen! (Oberschelp/Vossen: Kapitel 10) 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 54 AT&T WE32100 Execute-Unit des WE32000 als "klassisches" Beispiel eines CISC-Prozessors diskutiert: WE32100 der Firma AT & T Technologies Inc. Execute-Unit des WE32000: Ablaufsteuerung für arithmetisch-logische Operationen eigener "instruction cache" eigenes Adress-Rechenwerk Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 55 Akkumulatoren Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 56

15 Programmiermodell des WE32000 WE Datentypen WE32100-Programmierer können 16 Register nutzen (%r0 bis %r15): %r0 - %r8: Akkumulatoren %r9 - %r15: Spezialregister WE32100 bietet Operationen für vier verschiedene "Datentypen" von 1 Bit, 1, 2 und 4 Byte Länge: PSW: Prozessorstatus-Wort enthält u.a. vier 1-Bit-Flags für arithm. Operationen: negative flag (N), zero flag (Z), overflow flag (V), carry flag (C) Wort Halbwort Byte Bit Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 58 WE32100: Assemblersprache WE32100: Assemblersprache (2) zwei Arten von Assemblerbefehlen: Assembler-Direktive: wird nicht in Maschinenbefehle übersetzt Befehlsname beginnt stets mit Punkt Prozessor-Instruktion: wird in Maschinenbefehl(e) übersetzt Struktur: [Marke] Mnemo-Code [Operanden][Kommentar] Assembler-Direktiven dienen vorwiegend zum Strukturieren von Assemblerprogrammen, z.b.:.text: Teil, der Prozessorinstruktionen enthält.globl: Deklaration extern sichtbarer Namen.data: Teil, der Daten enthält.byte,.half,.word: Deklaration von Datentypen.zero: Initialisierung mit 0 Kommentare beginnen mit #. Mnemo-Code für Instruktionen kodiert Operation, Operandentyp und Ergebnistyp Prozessor-Instruktionen lassen sich in 5 Klassen einteilen: Transferbefehle arithmetische und logische Befehle Vergleiche und Tests unbedingte und bedingte Sprünge Unterprogrammsprünge Transferbefehle: Transport von Daten, die sich in Registern oder Speicherzellen befinden oder die Operanden des Befehls selbst sind Unterschied zu "Load&Store" bei RISC! meist Varianten des "Move"-Befehls mit zwei Operanden MOV <ziel> <quelle> Varianten geben dabei Datentyp oder Seiteneffekte an, z.b.: MOVB "move byte" MOVW "move word" MCOM "move complemented" MOVA "move address" 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 60

16 WE32100: Assemblersprache (3) WE32100: Assemblersprache (4) arithmetische Befehle: Varianten von ADD, SUB, MUL, DIV, MOD, sowie INC/DEC (Inkrementieren/Dekrementieren) Variantenbildung wieder durch Typangabe und durch Angabe der Operandenzahl, z.b. ADDB2 "add byte", 2 Operanden ADDH3 "add halfword", 3 Operanden 2-Operanden-Variante: <ziel> := <ziel> + <operand> 3-Operanden-Variante: <ziel> := <operand1> + <operand2> Alle arithmetischen Befehle haben Seiteneffekte auf "flags" N, Z, C, V. logische Befehle: AND, OR, XOR; Shifts, z.b. LLSH (logical left shift); Rotation (ROT) in analogen Varianten Vergleichsbefehle: CMP ("compare") durch Subtraktion und Flagsetzen diverse Varianten von Sprungbefehlen: BR "branch" JMP "jump" BE "branch on equal" BNE "branch on not equal" BL, BGE... JMP: unbedingter Sprung; Operand = neuer PC-Inhalt BR (und Varianten): bedingter Sprung; PC := PC + Operand weitere Variantenbildung durch Angabe der max. Entfernung des Sprungziels von der aktuellen Position, z.b. BLH "branch less than halfword" Sprung max. 128 Bits vor oder zurück 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 62 Hexadezimale Darstellung von Bitfolgen Maschinenbefehle des WE32100 für die "lesbarere" Darstellung binärer Registerinhalte und für Darstellung von Maschinenbefehlen oft verwendet: Hexadezimalsystem Bei der Erzeugung von Maschinencode ignoriert der WE32100-Assembler Marken und Kommentare und repräsentiert nur Befehlscode und Operanden gemäss einem festen Format: Zahlsystem zur Basis 16 ("hexa": gr. 6): 0, 1, 2,..., 9, A, B, C, D, E, F entspricht dezimal: hexadezimale Darstellung eines 16-Bit-Binärwortes im Beispiel: ( ) 2 ( 301 ) 10 ( 12D ) = Prof. Dr. Rainer Manthey Informatik II 63 Beispiel: Assemblerbefehl "MOVW %r0, %r1" Op-Code: ( ) 2 = (84) 16 Adressmodus "Register": (0100) 2 1. Operand: ( ) 2 = (40) Operand: ( ) 2 = (41) 16 ( ) 16 Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 64

17 Beispiel: Summation von 10 Zahlen Adressierungsarten Adresse der ersten zu addierenden Zahl WE32100 verfügt über 18 verschiedene Adressierungsarten, die von fast allen Befehlsarten zur Angabe der Operandenadressen verwendet werden können. "clear word" wichtigste Techniken zur Angabe von Operanden: Register-Modus Immediate-Modus Register-Deferred-Modus Register: Angabe des Registernamens, in dem Operand steht, z.b. %r1 (direkte Adressierung) Immediate (engl. "immediate": unmittelbar): Operand wird direkt in der Instruktion angegeben (dezimal, oktal oder hexadezimal) z.b.: &0x7F (&: Operand, 0x: hexadezimal, 7F: Operandenwert) MOVW &0x7F, %r1: Register r1 geladen mit F (auch: absolute Adressierung) Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 66 Indirekte Adressierung Adressierung durch Basisregister und "Displacement" Register-Deferred: Adresse des Operanden befindet sich in Register, nicht Operand selbst, z.b. MOVW2 (%r0), %r1 (indirekte Adressierung) %r Operand = von vielen Rechnern verwendet: noch flexiblere Art der Adressierung Befehl enthält Adresse eines Registers, das seinerseits Speicheradresse enthält (wie bei indirekter Adressierung): Basisregister zusätzlich noch Konstante, die relative Verschiebung von der im Basisregister gespeicherten Adresse aus angibt: "Displacement" (engl. "displace": verschieben) andere Terminologie für diese Konzepte: Indexregister statt Basisregister Offset statt Displacement ermöglicht leichte Verschiebbarkeit von Programmen Realisierung eines sehr grossen Adressraumes ohne Verlängerung der Wortgrösse für absolute Adressen 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 68

18 Adressierung mit Displacement 1-, 2- und 3-Adressbefehle MOVW3 (%r0), , %r1 Basisregister %r = Displacement = Operand generell (nicht nur bei WE 32100): Unterscheidung verschiedener Adressierungsarten anhand der Anzahl explizit angegebener Adressen von Operanden: 3-Adressbefehle: Adressen von Operanden und Resultat R := A + B 2-Adressbefehle: Adresse des 1. Operand ist auch Zieladresse A := A + B 1-Adressbefehle: 1. Operand im/resultat in Akkumulator (AC) AC := AC + B manchmal auch 0-Adressbefehle, z.b. AC := Komplement(AC) "Reale" Maschinen implementieren unterschiedliche Adressierungsstile. Dabei oft Nutzung nicht benötigter Adressbits in Befehlswort für verlängerte Op-Codes oder Zusatzinformationen zur Befehlssteuerung Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 70 Mikroprogrammierung Mikroprogrammierung: Beispiel zentrale Aufgaben von CISC-Prozessoren werden heute nahezu ausschliesslich durch Mikroprogrammierung realisiert: Entschlüsselung von Adressen, Befehlen und Operanden Steuerung der Befehlsausführung (ALU-Operationen, Datentransfer) Mikroprogramm: Folge elementarer Maschinenbefehle (Mikrobefehle), die gemeinsam eine Assembleranweisung realisieren Prinzip der Mikroprogrammierung vorgeschlagen 1951 von Maurice Wilkes, (geb. 1913, einer der ältesten noch lebenden Computerpioniere: ADDW2 %r1, %r0 Annahmen: Jedes Register R besitzt zwei Steuerleitungen R-in und R-out zum Steuern von Ein- und Auslesen von Inhalten. R-in R-out zur Illustration: Diskussion des Mikroprogramms der WE32100 für Addition zweier 32-Bit-Zahlen im 2-Adress-Modus ALU (als zentrale Komponente des Rechenwerks) besitzt interne Register zur temporären Aufnahme von Operanden und Resultaten: R Mikroprogramme sind im ROM-Speicher des Rechners abgelegt ("Control Memory"). Alternative (etwa bei RISC-Rechnern): fest "verdrahteter" Mikrobefehl pro Assemblerinstruktion tempa tempb tempc 2002 Prof. Dr. Rainer Manthey Informatik II Prof. Dr. Rainer Manthey Informatik II 72

19 Mikroprogrammierung: Bsp. (2) Mikroprogrammierung: Bsp. (3) erforderliche Einzelaktionen (Steuersignale): ADDW2 %r1, %r0 Assemblerinstruktion pro Schritt ein Befehlszyklus "logische" Fetch-Phase: "logische" Execute-Phase: ADDW2 %r1, %r0 Aufteilung der Einzelaktionen in Schritte: fetch "Read Completed Signal" execute Inkrementieren von PC Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 73 Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 74 Prinzip der Mikroprogrammierung Mikroprogrammierung: Bsp. (4) im Steuerwerk im ROM PLA zur Dekodierung von Befehlen Mikroprogramm zu den 17 Aktionen: jeweils in 8 Bit kodiert Maschinenzyklen "Ablauflogik" (Befehlsfolgematrix) Steuersignale eigentlicher Mikrobefehlsspeicher Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 75 Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 76

20 Mikroprogrammierung: Diskussion Kenndaten der Motorola MC Familie (Auswahl) Vorteile der Mikroprogrammierung (im Vergleich zu "fester Verdrahtung" jedes einzelnen Befehls): Wenige Mikrobefehle realisieren viele Assemblerbefehle. ROM für Mikroprogramme ist kostengünstig. Control Memory ist leicht austauschbar. kürzere Entwicklungszeit, leichtere Wartung Nachteil: Mikroprogrammierte Operationen sind meist langsamer als "direkt verdrahtete" aufgrund langsamer ROM-Zugriffe. abschliessend Übersicht über "Kenndaten" (Wort- und Speichergrössen, Zykluszeiten) einiger bekannter CISC-Rechnerfamilien von Motorola, DEC und IBM (Details zu diesen Rechnern s. O/V Kapitel 10.3) Motorola-Prozessoren: heute üblich: Unterscheidung zwischen zwei Varianten mikroprogrammierte Rechner: alle Mikrobefehle in einem ROM ("Firmware") Änderung nur durch Austauschen mikroprogrammierbare Rechner: besitzen Writable Control Store (WCS) realisiert durch PROM oder EPROM dadurch Verhalten des Rechners veränderbar u.a. Simulation verschiedener Rechner ("Emulation") 2002 Prof. Dr. Rainer Manthey Informatik II 77 Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 78 Kenndaten der DEC VAX-11-Familie Kenndaten von IBM-Rechnern mit 370-Architektur (Auswahl) Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 79 Graphik: W. Oberschelp, G. Vossen 2002 Prof. Dr. Rainer Manthey Informatik II 80

Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet.

Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet. Prozessverwaltung Prozesse Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet. Prozesse sind Abfolgen von Aktionen, die unter Kontrolle

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

B.5 Prozessverwaltung B.5. Prozessverwaltung. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.5 Prozessverwaltung B.5. Prozessverwaltung. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Prozessverwaltung Prozessverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Prozesse Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) ) von einem Rechner abgearbeitet.

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Technische Informatik 2 Adressierungsarten

Technische Informatik 2 Adressierungsarten Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine

Mehr

Computer-Architektur Ein Überblick

Computer-Architektur Ein Überblick Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27

Mehr

TIMI: Technische Informatik für Medieninformatiker

TIMI: Technische Informatik für Medieninformatiker TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit) Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.

Mehr

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

J.5 Die Java Virtual Machine

J.5 Die Java Virtual Machine Java Virtual Machine Die Java Virtual Machine 22 Prof. Dr. Rainer Manthey Informatik II Java-Compiler und Java Virtual Machine Quellcode-Datei class C... javac D.java Java-Compiler - Dateien class class

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Prozessor HC680 fiktiv

Prozessor HC680 fiktiv Prozessor HC680 fiktiv Dokumentation der Simulation Die Simulation umfasst die Struktur und Funktionalität des Prozessors und wichtiger Baugruppen des Systems. Dabei werden in einem Simulationsfenster

Mehr

TECHNISCHE HOCHSCHULE NÜRNBERG GEORG SIMON OHM Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Übung 9 - Lösungsvorschlag

Übung 9 - Lösungsvorschlag Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

INFORMATIK Oberstufe. Funktionsweise eines Rechners

INFORMATIK Oberstufe. Funktionsweise eines Rechners INFORMATIK Oberstufe Funktionsweise eines Rechners Lehrplan Inf 12.3 (ca. 17 Std.): Grundlegende Kenntnisse über den Aufbau eines Rechners und seiner prinzipiellen Funktionsweise helfen den Schülern, den

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Dateiname Name(n) und Matrikelnr. des/der Bearbeiter Tel.-Nr. und E-Mail-Adresse für den Fall, dass die Diskette nicht lesbar ist.

Dateiname Name(n) und Matrikelnr. des/der Bearbeiter Tel.-Nr. und E-Mail-Adresse für den Fall, dass die Diskette nicht lesbar ist. Matrizenrechner Schreiben Sie ein CProgramm, das einen Matrizenrechner für quadratische Matrizen nachbildet. Der Matrizenrechner soll mindestens folgende Berechnungen beherrschen: Transponieren, Matrizenaddition,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16

2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 14. Okt. 2015 Computeraufbau: nur ein Überblick Genauer: Modul Digitale Systeme (2. Semester) Jetzt: Grundverständnis

Mehr

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Prog. Counter Memory Adress Register Befehl holen Incrementer Main store Instruction register Op-code Address Memory Buffer Register CU Clock Control

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

3 Rechnen und Schaltnetze

3 Rechnen und Schaltnetze 3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Themen heute Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Besprechung des 3. Übungsblattes Aufgabe 3 Speicherplätze für Mikrocode-Anweisungen

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Übungen zu C++ Kapitel 1

Übungen zu C++ Kapitel 1 Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

4. Mikroprogrammierung (Firmware)

4. Mikroprogrammierung (Firmware) 4. Mikroprogrammierung (Firmware) 4. Ein Mikroprogramm-gesteuerter Computer 4.2 Mikroprogramm-Beispiel: Multiplikation 4.3 Interpretation von Maschinenbefehlen durch ein Mikroprogramm 4. Mikroprogrammierung

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr