Grundlagen der Informatik III

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Informatik III"

Transkript

1 Grundlagen der Informatik III WS 2009 / 2010 [Folien basierend auf VL von Prof. Eckert, WS 07/08, und von Prof. Fellner WS 08/09] Prof. Dr. rer. nat. Frederik Armknecht Sascha Müller Daniel Mäurer Fachbereich Informatik / CASED Mornewegstraße Darmstadt

2 Gliederung der Vorlesung GdI 3 1. Einführung 2. Assemblerprogrammierung 3. Leistungsbewertung 4. Speicherhierarchie 5. Assembler, Binder, Lader 6. Betriebssysteme und Ein-/Ausgabe (Grundlagen) 7. Rechnernetze (Grundlagen) 8. Compiler (Grundlagen) Fachbereich Informatik Prof. Dr. Frederik Armknecht 2

3 4. Speicherhierarchie 4.1 Background 4.2 Lokalitätsprinzip 4.3 Speicherhierarchien 4.4 Cache 4.5 Blockplatzierung 4.6 Cache-Ebenen 4.7 Virtueller Speicher Fachbereich Informatik Prof. Dr. Frederik Armknecht 3

4 Kapitel 4 Speicher und Speicherhierarchien 4.1 Background Schnelle Speicher sind teuer. Große Speicher sind langsam. Technologie Jahr Typische Zugriffszeit /MByte SRAM ns ,5 12 ns 1 2,50 DRAM ns ,5 50 ns 0,75 Festplatte ms 0,10 0, ms 0,005 Fachbereich Informatik Prof. Dr. Frederik Armknecht 4

5 4.1.1 SRAM SRAM (Static Random Access Memory) Statisch realisierter Speicher mit wahlfreiem (RAM) Zugriff Erfordern keinen Refresh, konstant fließender Strom Speicherung eines Wertes auf einem Paar invertierender Gatter (D-Latch), Flip-Flop-Speicher Sehr schnell (keine entladbaren Kondensatoren), aber größer als DRAM (4 bis 6 Transistoren) und höhere Stromaufnahme: starke Erwärmung Konfiguration eines SRAM Chip durch Anzahl adressierbarer Plätze ( Höhe ) und Weite jedes adressierbaren Platzes Fachbereich Informatik Prof. Dr. Frederik Armknecht 5

6 Beispiel Beispiel: 256K 1 SRAM 256K Einträge mit 1 Bit Weite 256K = 2 18, also 18 Adressierungseingänge sowie ein 1Bit Dateneingang und ein Datenausgang notwendig Beispiel: 32K 8 SRAM 32K Einträge mit 8 Bit Weite 32K = 2 15, also 15 Adressierungseingänge ein 8 Bit-Dateneingang und ein 8 Bit-Datenausgang notwendig aus technischen Gründen SRAMs häufig als 1 oder 4 SRAM realisiert Fachbereich Informatik Prof. Dr. Frederik Armknecht 6

7 4.1.2 DRAM DRAM (Dynamic Random Access Memory) dynamisch realisierter Speicher, heute meist synchron als SDRAM realisiert Speicherung eines Wertes als Ladung auf einem Kondensator (capacitor) Nur 1 Transistor notwendig, um gespeicherten Wert auszulesen oder um Ladung zu überschreiben Aber: Speicherung der Ladung auf Kondensator muss periodisch (ms-taktraten) erneuert werden durch Lesen und Zurückschreiben der Ladung ( dynamischer Speicher): Refresh: üblich, alle 1-16ms ein Refresh Fachbereich Informatik Prof. Dr. Frederik Armknecht 7

8 4.1.2 DRAM sehr klein (1 Transistor / Bit), aber langsamer als SRAM (Faktor 5 bis 10) Word line Pass transistor Capacitor Typischerweise DRAMs für Hauptspeicher, DRAM-Chips in Speichermodulen gepackt SRAMs für Cache-Realisierungen Bit line Weitere Details zu SRAMs und DRAMs siehe Patterson/Hennessy 3. A., Anhang B.9 Fachbereich Informatik Prof. Dr. Frederik Armknecht 8

9 4.1.3 Technologische Trends DRAM 1000:1! 2:1! Jahr Größe Zykluszeit Kb 250 ns Kb 220 ns Mb 190 ns Mb 165 ns Mb 145 ns Mb 120 ns Steigerung der Steigerung der Kapazität Geschwindigkeit Logik: 2x in 3 Jahren 2x in 3 Jahren DRAM: 4x in 3 Jahren 2x in 10 Jahren Platte: 4x in 3 Jahren 2x in 10 Jahren Fachbereich Informatik Prof. Dr. Frederik Armknecht 9

10 Prozessor-Speicher Performance Gap Leistung Performance Gap wächst ca. 50% / Jahr Zeit Lücke zw. Prozessor- und Speicherleistung wächst beständig. Speicherzugriffe werden zu Engpässen ( bottlenecks ) Verzögerte Befehlsverarbeitung Leistungsverhalten des Rechners verschlechtert sich Fachbereich Informatik Prof. Dr. Frederik Armknecht 10

11 Aufgabe: Schließen der Lücke Lösungsidee: Speicherhierarchie Bild aus Kap1 Fachbereich Informatik Prof. Dr. Frederik Armknecht 11

12 Problem: welche Daten, wie lange in welcher Ebene? 4.2 Lokalitätsprinzip Basis für Lösungen des Problems Typische Eigenschaft bei Abarbeitung von Programmen: Programme greifen zu jedem Zeitpunkt nur auf einen relativ geringen Teil ihres Adressraumes zu Fachbereich Informatik Prof. Dr. Frederik Armknecht 12

13 4.2.1 Formen der Lokalität zeitliche (temporale) Lokalität: Nach Zugriff auf einen bestimmten Datensatz wird mit großer Wahrscheinlichkeit bald erneut darauf zugegriffen Beispiel: Schleifen räumliche Lokalität: Nach dem Zugriff auf einen bestimmten Datensatz wird mit großer Wahrscheinlichkeit auch auf einen Datensatz zugegriffen, der in unmittelbarer Nähe im Speicher steht. Beispiele: 1) sequentielle Instruktionsfolgen, 2) Rechnen mit Matrizen Fachbereich Informatik Prof. Dr. Frederik Armknecht 13

14 4.2.2 Ausnutzung der Lokalität zeitliche Lokalität Halten der Daten, auf die zuletzt zugegriffen wurde, möglichst nahe beim Prozessor räumliche Lokalität Bewegen von jeweils zusammenhängenden Speicherblöcken durch Hierarchieebenen näher zum Prozessor Ziel: möglichst viele Treffer (hits) erzielen! Fachbereich Informatik Prof. Dr. Frederik Armknecht 14

15 4.2.2 Ausnutzung der Lokalität Treffer (hit): zugegriffene Daten sind in oberer Ebene (nahe beim Prozessor) Trefferrate: Anteil der Speicherzugriffe auf höherer Ebene (level) Trefferzeit: Zeit, um Treffer festzustellen und auf Datum zuzugreifen Fehltreffer (miss): gesuchte Daten nicht in oberer Ebene Fehlrate = 1 Trefferrate Fehlstrafzeit (miss penalty): Zeit, um Block auf eine höhere Ebene und zum Prozessor zu bringen Fachbereich Informatik Prof. Dr. Frederik Armknecht 15

16 4.2.2 Ausnutzung der Lokalität Bem.: zeitliche/räumliche Lokalität wird auf allen Ebenen ausgenutzt! Hardware: z.b. Pipelining, PC-relative Adressierung Cache-Verwaltung Betriebssystem: Hauptspeicher/Plattenverwaltung, Anwendungsebene: z.b. Web-Browser: Cache (Zwischenspeicher) von zuletzt genutzten Daten auf der lokalen Platte (anstatt immer remote) Fazit: beim Programmieren auf Lokalität achten! Fachbereich Informatik Prof. Dr. Frederik Armknecht 16

17 4.3 Speicherhierarchien Umsetzung des Lokalitätsprinzips Kleine, schnelle Speicher enthalten Kopien von Daten aus großen, langsameren Speichern Prozessor Steuerwerk Rechenwerk Geschwindigkeit: am schnellsten am langsamsten Größe: am kleinsten am größten Kosten: am teuersten am günstigsten Fachbereich Informatik Prof. Dr. Frederik Armknecht 17

18 4.3.1 Ziel von Speicherhierarchien Schaffen der Illusion eines Speichers mit: der Zugriffszeit des schnellsten Speichermediums der Größe des größten Speichers in der Hierarchie CPU Levels in the memory hierarchy Level 1 Level 2 Increasing distance from the CPU in access time Level n Size of the memory at each level Fachbereich Informatik Prof. Dr. Frederik Armknecht 18

19 4.3.2 Realisierung der Hierarchie so viel Speicher wie möglich in der billigsten Technologie Zugriffsmöglichkeit auf Basis der schnellsten Technologie Geschwindigkeit (ns): (10 ms) (10 s) Größe (Bytes): 100 Kilo Mega Giga Tera Fachbereich Informatik Prof. Dr. Frederik Armknecht 19

20 4.4 Cache (Schnellzugriffsspeicher) Cache-Speicher als Zwischenspeicher für schnelle Zugriffe Bestandteil jedes heutigen Rechners Caches auf unterschiedlichen Levels: On-Chip Cache Externer Cache auf zweiter Ebene (SRAM) Cache-Prinzip Unabhängig von der jeweiligen Cache-Ebene Zugriff auf Programmadresse führt zu Suche im Cache: Falls Datum vorhanden: lesen aus Cache (hit) Sonst: kopieren der Daten aus Hauptspeicher in Cache Fachbereich Informatik Prof. Dr. Frederik Armknecht 20

21 4.4 Cache (Schnellzugriffsspeicher) Beispiel eines einfachen Caches Blockgröße ist Wort Zugriff auf Xn, das noch nicht im Cache steht (Cache-Miss) (a) Cache-Zustand vor dem Zugriff (b) Cache-Zustand nach dem Zugriff auf Xn Probleme: woher weiß man, ob die gesuchten Daten im Cache stehen? wie findet man sie? (a) X4 X1 Xn 2 Xn 1 X2 X3 (b) X4 X1 Xn 2 Xn 1 X2 Xn X3 Fachbereich Informatik Prof. Dr. Frederik Armknecht 21

22 4.4.2 Direct Mapped Cache Programmadressen sind Hauptspeicheradressen. Jeder Hauptspeicheradresse ist fester Cache-Platz zugeordnet. D.h. Programmadresse kann direkt in die passende Cache- Adresse umgerechnet werden. Beispiel: (siehe nächste Folie) Cache mit 8 Einträgen Die letzten 3 Bits der Hauptspeicheradresse stellen die Cache-Adresse (Index) dar. Fachbereich Informatik Prof. Dr. Frederik Armknecht 22

23 4.4.2 Direct Mapped Cache Beispiel: Forts. Cache mit 8 Einträgen Abbildungsvorschrift: Cacheadresse = Blockadresse modulo Anzahl Cacheblöcke (z.b. 8) im Cache Zu jedem Datum auf der unteren Ebene gibt es genau eine Stelle im Cache Cache, wo es sein könnte. Viele Daten auf der unteren Ebene teilen sich Positionen auf der oberen Ebene Hauptspeicher Fachbereich Informatik Prof. Dr. Frederik Armknecht 23

24 4.4.2 Direct Mapped Cache Problem: Wie findet man ein Datum im Cache? Mehrfachbelegung: Jede Cache-Zelle kann Daten aus mehreren, unterschiedlichen Hauptspeicherzellen enthalten siehe vorh. Folie: 00001, 01001, auf 001 abgebildet Zuordnung der Daten zu den Hauptspeicherzellen ist an den Daten im Cache nicht erkennbar. Lösung: weitere Informationen sind erforderlich Ein Teil der Hauptspeicheradresse wird mit im Cache gespeichert: Tag-Feld Tag-Information: i.d.r. die Bits, die nicht als Cache-Index benutzt werden, also higher level Bits der Hauptspeicherzellen Fachbereich Informatik Prof. Dr. Frederik Armknecht 24

25 4.4.2 Direct Mapped Cache Beispiel: von Folie 23 2 Bit Tag-Feld, 3 Bit Index, z.b. Index = 001 und Tag = 01, d.h. in Cache Zeile 1 steht Block von Adresse Problem: Ob das Datum im Cache gültig ist, weiß man aber immer noch nicht, z.b. wenn der Eintrag leer ist (u.a. nach Booten des Rechners) Lösung: Einführung eines Valid-Bits: Falls Valid-Bit = 1, dann ist Eintrag gültig. Fachbereich Informatik Prof. Dr. Frederik Armknecht 25

26 Direct-Mapped Cache Address (showing bit positions) Byte offset 32 Bit Speicheradresse Hit Tag Index Data Cache: Index Valid Tag Data 1024=2 10 Einträge, d.h. 10 Bits für Index Bits Tag-Feld Bei Cache-Suche: Vergleich anhand des Tag- Feldes Bit breites Valid - Feld einer Cache- Zelle Fachbereich Informatik Prof. Dr. Frederik Armknecht 26

27 Beispiel: Folge von Cache-Zugriffen (1) Fachbereich Informatik Prof. Dr. Frederik Armknecht 27

28 Beispiel: Folge von Cache-Zugriffen (2) Fachbereich Informatik Prof. Dr. Frederik Armknecht 28

29 Beispiel: Folge von Cache-Zugriffen (3) Fachbereich Informatik Prof. Dr. Frederik Armknecht 29

30 Beispiel: Folge von Cache-Zugriffen (4) Fachbereich Informatik Prof. Dr. Frederik Armknecht 30

31 Beispiel: Folge von Cache-Zugriffen (5) Fachbereich Informatik Prof. Dr. Frederik Armknecht 31

32 Beispiel: Folge von Cache-Zugriffen (6) Cache-Platz wird überschrieben! Fachbereich Informatik Prof. Dr. Frederik Armknecht 32

33 4.4.3 Behandlung eines Cache-Miss Situation: Datum ist nicht im Cache vorhanden und muss aus dem Hauptspeicher geladen werden Valid-Bit zeigt an, ob gültige Adresse im Cache steht. Aktionen: Steuerung muss so lange anhalten, bis die gesuchten Daten im Cache verfügbar (Stall-Zyklen) Fachbereich Informatik Prof. Dr. Frederik Armknecht 33

34 4.4.3 Behandlung eines Cache-Miss Aktionen (Forts.) Separater Controller lädt die erforderlichen Daten vom Speicher in den Cache. Suche Platz im Cache für neue Daten, Strategie erforderlich! Falls Cache voll: entferne vorhandene Daten aus dem Cache Strategie erforderlich: Ersetzungsstrategie Bem.: Nachladen dauert ein Vielfaches von Cache-Zugriffen, Nachladezeit bezeichnet als Miss-Penalty. Fachbereich Informatik Prof. Dr. Frederik Armknecht 34

35 4.4.4 Schreiben in den Cache Geschwindigkeitsvorteile des Caches werden nicht nur zum Lesen von Daten verwendet, sondern auch zu deren Sicherung (Schreiben) Das zu schreibende Datum wird gemeinsam mit der Tag- Information in die entsprechende Cache-Zelle geschrieben. Dadurch entsteht zunächst ein Zustand, in dem der Cache-Inhalt nicht mehr mit dem Wert in der zugehörigen Hauptspeicherzelle übereinstimmt. Übliches Problem in der Informatik: Konsistenz von verteilten Datenbeständen bewahren bzw. herstellen Fachbereich Informatik Prof. Dr. Frederik Armknecht 35

36 4.4.4 Schreiben in den Cache: Lösungsansätze (1) Write-Through: der Wert wird bei jedem Schreibzugriff auch gleich in den Hauptspeicher kopiert ( durchgeschrieben ). häufig: Verwendung eines kleinen Zusatzspeichers ( Write-Buffer ) zur Ablage des Datums während des Durchschreibens (Vermeidung von Stall Zyklen) Fachbereich Informatik Prof. Dr. Frederik Armknecht 36

37 4.4.4 Schreiben in den Cache: Lösungsansätze (2) Write-Back: Der Wert wird erst dann in den Hauptspeicher kopiert, wenn ein Cache-Miss ihn aus dem Cache verdrängt. Dies reduziert den Aufwand beim Zurückschreiben und benötigt keinen Write-Buffer. Aber: Steuerung wird aufwändiger, warum? Aber: Entstehende Phase der Inkonsistenz zwischen Cache und Hauptspeicher können bei parallelen Systemen zu Problemen führen, warum? Was kann passieren? Fachbereich Informatik Prof. Dr. Frederik Armknecht 37

38 4.4.5 Weitere Formen der Cacheorganisation Bisher nur sehr einfache Cache-Organisation: 1 Wort entspricht einer Cache-Zeile. Jetzt: Caches, die räumliche Lokalität ausnutzen Ausnutzen der räumlichen Lokalität durch Block-Bildung Idee: Bei jedem Fehltreffer werden Blöcke aufeinanderfolgender Speicherworte in den Cache übertragen. Fachbereich Informatik Prof. Dr. Frederik Armknecht 38

39 Erweiterter, direkt abbildender Cache Address (showing bit positions) Ausnutzen der räumlichen Lokalität: z.b. Cache-Zeile enthält Block von 4 Speicherworten Hit Tag Byte offset Index Block offset Data 16 bits 128 bits V Tag Data 4K entries Mux Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 39 32

40 Beispiel: 64 KB Cache Cache-Zeile: Block von 4 Worten: d.h. 16 Byte, 128 Bit 2 12 Cache-Zeilen = 4K a 16 Byte, also 64 KB 12-bit als Cache-Index: Zeile mit 4 Worten Bits 3-2 zur Auswahl des gewünschten Wortes Bits 1-0 zur Auswahl von Byte im Wort Bem: Tag u. Valid Bit gültig für 4 Worte: Sharing! Fachbereich Informatik Prof. Dr. Frederik Armknecht 40

41 Konsequenzen Jede Cache-Zeile besteht dann aus mehreren Speicherworten. Neben der Adressierung über den Index, das Tag-Feld und ggf. den Byte-Offset, ist dann ein weiteres Adressfeld erforderlich ( Blockoffset ). Problem: Was passiert beim Schreiben? Beim Schreiben eines Wortes, das zu einem Block gehört, der im Cache vorhanden ist, geschieht nichts Neues. Fachbereich Informatik Prof. Dr. Frederik Armknecht 41

42 Konsequenzen Falls der Block, zu dem das zu schreibende Wort gehört, nicht im Cache liegt, darf der Wert an der entsprechenden Stelle nicht einfach überschrieben werden! Warum nicht? Es tritt ein Schreib-Miss (Schreib-Fehler) auf: Vor dem Schreiben muss der gesamte zugehörige Block in den Cache geladen werden, damit die übrigen Worte des Blocks konsistent sind. Fachbereich Informatik Prof. Dr. Frederik Armknecht 42

43 Zusammenfassung Read-Hit: erwünscht! Read-Miss: notwendige Aktionen Block aus Speicher in den Cache laden Write-Hit: notwendige Aktionen Daten im Cache und Speicher ersetzen oder Daten nur in den Cache ersetzen Write-Miss: notwendige Aktionen lies ganzen Block in den Cache; dann ein Wort schreiben Fachbereich Informatik Prof. Dr. Frederik Armknecht 43

44 4.4.6 Blockorganisation, Fehltrefferrate und -strafzeit Bereits gesehen: Ausnutzen der räumlichen Lokalität durch Vergrößern der Blöcke reduziert Fehltrefferrate Frage: Je größer die Blöcke desto besser? Antwort: Größere Blöcke, damit weniger Blöcke im Cache Wenige Blöcke präsent, damit steigt Miss-Rate an. Größere Blöcke: längere Transferzeiten bei Miss Miss Penalty Miss Rate Ausnutzung räumlicher Lokalität Average Access Time Ø Zugriffszeit = Hit Time x (1 - Miss Rate) + Miss Penalty x Miss Rate weniger Blöcke ungünstig wg. zeitlicher Lokalität Fehltreffer-Rate und -Strafzeit nehmen zu Block Size Fachbereich Informatik Prof. Dr. Frederik Armknecht 44 Block Size Block Size

45 Quantitative Darstellung 40% 35% 30% Miss rate 25% 20% 15% 10% 5% 0% 4 Gibt es eine bessere Cache- Organisation zur Verringerung der Fehltreffer-Rate? 16 Block size (bytes) 64 1 KB 8 KB 16 KB 64 KB 256 KB 256 Fachbereich Informatik Prof. Dr. Frederik Armknecht 45

46 4.5 Blockplatzierung Assoziativer Cache Bisher direkt abbildender Cache: Jeder Speicherblock wird exakt einem Cacheblock zugeordnet. Idee: Flexiblere Blockplatzierung kann die Cache- Ausnutzung verbessern und die Miss-Rate reduzieren: Ansatz dazu: Assoziativität (1) Vollassoziativer Cache (fully-associative cache): Ein Speicherblock kann in einen beliebigen Cache-Block abgespeichert werden. Fachbereich Informatik Prof. Dr. Frederik Armknecht 46

47 4.5 Blockplatzierung (2) Mengenassoziativer Cache (set-associative): Cache ist aufgeteilt in eine feste Menge von Cache-Block- Partitionen. Jeder Speicherblock wird einer festen Partition zugeordnet, kann aber in jeden Cache-Block dieser Partition abgespeichert werden (m-fach mengenassoziativer Cache). Bemerkung: In assoziativen Caches muss jeder Speicherblock eindeutig identifizierbar sein, muss also seine Tag-Information mit sich führen. Fachbereich Informatik Prof. Dr. Frederik Armknecht 47

48 Beispiel: Platzieren von Block 12 Direct-mapped: nur eine Möglichkeit, Cache Zeile Mengenassoziativ: 2-fach: 4 Mengen, Block in Menge Vollassoziativ: an beliebiger Stelle der 8 Cache-Zeilen Fachbereich Informatik Prof. Dr. Frederik Armknecht 48

49 Beispiel: 4-fach mengenassoziativer Cache Index zur Auswahl, Tag-Feld zur Identifikation: parallele Suche n-fach assoziativ: n Vergleicher (Hardware) notwendig. Address Index V Tag Data V Tag Data V Tag Data V Tag Data to-1 multiplexor Fachbereich Informatik Prof. Dr. Frederik Armknecht 49 Hit Data

50 Miss-Rate versus Mengengröße Bem.: Insbes. bei kleinen Caches: Großer Gewinn durch Assoziativität Grund: große Konkurrenz um die wenigen Cache-Plätze Missrate 15% 12% 9% 6% 3% 0% One-way Two-way Associativity Four-way 1KB 2KB 4KB 8KB Eight-way 16KB 32KB 64KB 128KB Beobachtung: 20-30% Verbesserung von direct mapped zu 2-fach assoz. nur 8-16% Verbesserung von 2-fach zu 4-fach; danach noch weniger Fachbereich Informatik Prof. Dr. Frederik Armknecht 50

51 4.5.2 Blockplatzierungsstrategien Bei Cache-Miss: Falls in Frage kommender Platz belegt, muss ein vorhandener Block aus dem Cache entfernt werden. Falls assoziative Cache-Organisation: Auswahl aus Kandidaten treffen. Im Prinzip kann man jeden beliebigen der in Frage kommenden Blöcke wählen, warum? Fachbereich Informatik Prof. Dr. Frederik Armknecht 51

52 4.5.2 Blockplatzierungsstrategien (1) Intuitiver Ansatz Ersetze Block, der am längsten in der Zukunft nicht benutzt wird: Unrealistisch (2) Realistischer Ansatz: Versuche aus der Vergangenheit auf die Zukunft zu schließen. Strategie: LRU Least Recently Used, d.h. ersetze Block, auf den am längsten nicht zugegriffen wurde. Notwendig: Protokollierung der Zugriffszeiten, aber zu aufwändig bei hoher Cache- Assoziativität Alternativ: LRU nur lokal innerhalb der Mengen Häufig verwendete Strategie bei Caches: Random Fachbereich Informatik Prof. Dr. Frederik Armknecht 52

53 4.6 Cache-Ebenen Prozessor-Memory-Gap ist so groß, dass Zugriffszeitunterschied zwischen On-Chip-Caches und DRAMS zu langen Wartezeiten für das Nachladen in den Cache (miss penalties) führt Lösung: In der Praxis werden 2 Ebenen von Caches verwendet, um den Miss-Penalty zu reduzieren Ein Off-Chip Secondary Level Cache (SRAMs) besitzt hohe Zugriffszeit bei hoher Cache-Größe. Wartezeit für Hauptspeicherzugriffe treten nur noch selten auf. Fachbereich Informatik Prof. Dr. Frederik Armknecht 53

54 4.6 Cache-Ebenen Frage: wie sieht die nächste Stufe der Hierarchie aus? Eingeführten Prinzipien übertragbar auf Hauptspeicher? Ist der DRAM als Cache für den Hintergrundspeicher (Magnetplattenspeicher) verwendbar? Antwort: ja: Das ist das Konzept des virtuellen Speichers. Aber: sehr viel komplizierter! Verwaltung kann nicht mehr allein durch Hardware erfolgen, gehört zu BS-Aufgaben Prozessor Steuerwerk Cache SRAM Rechenwerk Haupt- DRAM Platte Fachbereich Informatik Prof. Dr. Frederik Armknecht 54

55 4.7 Virtueller Speicher Virtueller Speicher: Die Schnittstelle zwischen Hauptspeicher und Hintergrundspeicher Hauptspeicher (DRAM) kann als Cache für Sekundärspeicher (Platte) fungieren. Prozessor Steuerwerk Rechenwerk Zugriffszeit (ns): (10 ms) (10 s) Größe (Bytes): 100 Kilo Mega Giga Tera Fachbereich Informatik Prof. Dr. Frederik Armknecht 55

56 4.7.1 Motivation Der Gesamtspeicherbedarf mehrerer, nebenläufiger Programme (Prozesse) kann sehr viel höher als der verfügbare Hauptspeicher sein, aber nur ein Bruchteil davon wird zu einem Zeitpunkt auch verwendet. Im Hauptspeicher müssen nur die aktiven Teile der vielen nebenläufigen Programme gehalten werden, ähnlich wie der Cache, der nur die aktiven Teile eines einzelnen Programms enthält. Fachbereich Informatik Prof. Dr. Frederik Armknecht 56

57 4.7.1 Motivation Problem: Gemeinsame Nutzung des Hauptspeichers durch Programme: Schutz der Programmteile voreinander notwendig Lösung: Isolation durch virtuellen Adressraum: Übersetzung eines jeden Programms in eigenen Adressraum (address space). Problem: zu wenig Hauptspeicher zur Ausführung des Programms Lösung: virtueller Speicher (virtual memory): auch Hintergrundspeicher (u.a. Platte) Fachbereich Informatik Prof. Dr. Frederik Armknecht 57

58 4.7.2 Aufgaben des virtuellen Speichers Unterstützung der nebenläufigen Ausführung von Programmen Abbilden eines virtuellen Adressraums eines Programms auf den physikalischen Adressraum des Speichers Schutz von Programmen und Daten vor unautorisiertem Zugriff durch andere Prozesse Unterstützung von Programmen, deren Größe die des Hauptspeichers überschreitet Ausnutzung von zeitlicher und räumlicher Lokalität Hauptspeicher als Cache für Sekundärspeicher Aber unterschiedliche technische Realisierung wegen der großen Zugriffsunterschiede zw. Hauptspeicher und Platte Fachbereich Informatik Prof. Dr. Frederik Armknecht 58

59 4.7.2 Aufgaben des virtuellen Speichers Vorteile: Illusion eines größeren physikalischen Speichers Vereinfachung der Programmverlagerung und -verteilung Sicherung des Speicherraums von Programmen vor Zugriffen von außen Fachbereich Informatik Prof. Dr. Frederik Armknecht 59

60 4.7.2 Aufgaben des virtuellen Speichers Vergleich mit Caches Blöcke Seiten (pages) Cache-miss Seitenfehler (page fault) Adressen im Programm: virtuelle Adressen Adressen im Hauptspeicher: (reale) physikalische Adressen Dynamische Zuordnung von Programmadressen zu Hauptspeicheradressen durch Adressabbildung Virtual addresses Address translation Physical addresses Disk addresses Programm wird in unterschiedliche Bereiche des Hauptspeichers geladen: Relocation Fachbereich Informatik Prof. Dr. Frederik Armknecht 60

61 Bsp: Virtueller Adressraum unter Windows 2000/XP 4GB virtueller Adressraum pro Prozess Eindeutig für jeden Prozess, zugreifbar im User oder Kernel Modus 7FFFFFFF Pro Prozess, zugreifbar nur im Kernel Modus C Systemweit, zugreifbar nur im Kernel Modus FFFFFFFF Fachbereich Informatik Prof. Dr. Frederik Armknecht 61.EXE code Globals Per-thread user mode stacks Process heaps.dll code Exec, Kernel, HAL, drivers, perthread kernel mode stacks, Win32K.Sys Process page tables, hyperspace File system cache Paged pool Non-paged pool 2 GB Prozess individuell Adressraum ist nur für Prozess zugreifbar 2 GB Systemweiter Raum u.a. Code des BS-Kerns, Treiber Bereich wird bei allen Prozessen an gleicher Stelle in Adressraum eingeblendet

62 4.7.3 Adressen und Adressabbildung Virtuelle Speicheradresse: virtuelle Seitennummer Seitenoffset (virtual page number page offset) Physikalische Speicheradresse: physikalische Seitennummer Seitenoffset (physical page number page offset) Beispiel: 2 12 Byte = 4KB Seitengröße, 2 18 physikalische Seiten 1 GB physikal. Adressraum, 4GB virtueller Adressraum Virtual address Virtual page number Page offset Translation Physical page number Physical address Page offset Fachbereich Informatik Prof. Dr. Frederik Armknecht 62

63 4.7.3 Adressen und Adressabbildung Adressabbildung: Jedes Programm besitzt eine Seitentabelle (page table) Seitentabelle: enthält für jede virtuelle Seitennummer die zugeordneter physikalische Seitennummer (translation) Jeder Seitentabelleneintrag verfügt über ein Valid-Bit, das angibt, ob die eingetragene Seitennummer eine gültige physikalische Seitenadresse darstellt. Ist das Valid-Bit 0, so ist die gesuchte Seite nicht im Hauptspeicher (so genannter Seitenfehler). Die Seitentabelle befindet sich selbst im Speicher und wird über ein Seitentabellenregister (page table register) referenziert. Fachbereich Informatik Prof. Dr. Frederik Armknecht 63

64 Seitentabelle und Hauptspeicher virtuelle Seitennummer Seitentabelle physikalische Seite oder Plattenadresse physikalischer Speicher Seiten im Hauptspeicher Plattenspeicher Validitäts-Bit Fachbereich Informatik Prof. Dr. Frederik Armknecht 64

65 Adressabbildung Page table register Virtual address Bsp.: 4GB virt. Adressraum 1GB physikalischer Adr Virtual page number Page offset Valid Physical page number Translation Page table If 0 then page is not present in memory Physical page number Page offset Physical address Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 65 Fachbereich Informatik Prof. Dr. Frederik Armknecht 65

66 Bemerkung Wieviel Speicher wird durch Seitentabelle belegt? Standardfall : 32-bit virtuelle Adressräume Seitengröße: 4KB = 2 12 Byte Pro Prozess: 2 20 Seiten Jede Seite benötigt einen Tabelleneintrag: 4 Byte d.h. pro Prozess: 2 20 x 4 Byte = 4MB in der Seitentabelle erforderlich! Heute: sehr viele Prozesse gleichzeitig aktiv: jeder belegt 4MB nur für Verwaltungsinformation?! D.h. intelligenteres Management notwendig, bspw. durch hierarchische (multi-level) Seitentabellen Fachbereich Informatik Prof. Dr. Frederik Armknecht 66

67 Beispiel: Linux Virtueller Adressraum 3GB virtueller Adressraum für Prozess 1GB für seine Seitentabellen und Kernel-Daten Adressabbildung: Verwende Hierarchie von Seitentabellen Fachbereich Informatik Prof. Dr. Frederik Armknecht 67

68 4.7.4 Designkriterien und Strategien Seitenfehler Daten müssen von der Platte geholt werden, Sehr hohe Fehlkosten (Millionen von Taktzyklen) Seitengröße Ziel: großen Ladezeitüberhang kompensieren, Heute übliche Größen: 16KB, 32 KB, 64 KB Seitenplatzierungsstrategie Zur Minimierung von Seitenfehlern wird ausschließlich vollassoziative Platzierung verwendet. Fachbereich Informatik Prof. Dr. Frederik Armknecht 68

69 4.7.4 Designkriterien und Strategien Behandlung von Seitenfehlern Erfolgt in Software Dedizierte Ersetzungsalgorithmen möglich. Der Overhead dafür ist klein verglichen mit der Seitenfehlerzeit. Rückschreibstrategie Durchschreiben (write through) ist zu teuer, daher ausschließlich Zurückschreiben (write back) der ganzen Seite (falls nötig) Wann ist es denn nötig? Wie erkennt man das? (mehr dazu gleich ) Fachbereich Informatik Prof. Dr. Frederik Armknecht 69

70 4.7.5 Seitenfehler (page fault) Situation: Bei Ausführung des Programms erfolgt Zugriff auf eine virt. Adresse in einer Seite, die nicht im Hauptspeicher liegt: D.h. es gilt: Valid-Bit = 0 der Seite, Auslösung eines Page-Fault, d.h. einen Interrupt Kontrolltransfer an das Betriebssystem Page-Fault Behandlung durch das Betriebssystem: BS sucht die gefragte Seite auf der Platte, wählt eine zu ersetzende Hauptspeicherseite aus initiiert die Übertragung der Seiten in den Hauptspeicher. Fachbereich Informatik Prof. Dr. Frederik Armknecht 70

71 Seiten-Tabelle Hauptspeicher Frame 1 load M (1) Zugriff (5) aktualisieren Frame 2... (6) Befehl erneut Prozess Pi (2) page-fault Seitenfehlerbehandlung des BS... (3) Seite auf Hintergrundspeicher Hintergrundspeicher mit Blöcken Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 71 Fachbereich Informatik Prof. Dr. Frederik Armknecht 71

72 Weitere Aufgaben des Betriebssystems Bei Aktivierung eines Prozesses: Laden aller Programmseiten in den (oder Lokalisieren im) Plattenspeicher mittels einer Tabelle, die ggf. mit der Seitentabelle kombiniert sein kann. Führen einer Tabelle, die die Seiten im Hauptspeicher verwaltet, mit Hilfe eines Seitenaustauschalgorithmus, in der Regel LRU. Hinweis: Bei assoziativen Caches wird in der Regel keine exakte Least-Recently-Used Strategie realisiert, sondern eine Hardware-Approximation (z.b. über ein periodisch gelöschtes Referenz-Bit pro Seite). Fachbereich Informatik Prof. Dr. Frederik Armknecht 72

73 Zurückschreiben (Write-Back) von Seiten Zurückschreiben von Seiten aus dem Hauptspeicher in den Plattenspeicher erfolgt nur dann, wenn die betroffene Seite wegen eines Seitenfehlers ersetzt werden muss. Das ist viel effizienter als ein Write-Through: warum? Der Transfer ganzer Seiten ist also im Verhältnis effizienter als ein Wortfür-Wort Transfer. Dirty Bit: Zur Vermeidung überflüssigen Schreiboperationen, wird für jede Seite in der Seitentabelle ein Dirty Bit geführt wird gesetzt, wenn auf ein Wort der Seite schreibend zugegriffen wird. Nur als dirty markierte Seiten müssen zurück auf die Platte kopiert werden. Fachbereich Informatik Prof. Dr. Frederik Armknecht 73

74 4.7.6 Beschleunigung der Adressübersetzung Problem: Seitentabellen liegen im Hauptspeicher: d.h. jeder Zugriff auf ein Wort im Hauptspeicher erfordert 2 Speicherzugriffe: einen für den Zugriff auf die Seitentabelle und einen zweiten für den eigentlichen Speicherzugriff. Lösung: Cache, der die letzten benutzten Adressabbildungen speichert: Translation-Lookaside Buffer (TLB). Format: Tag-, Daten, Verwaltungsbits (valid, reference, dirty) Jedes Tag -Feld enthält Teil einer virtuellen Seitennummer. Jedes Daten-Feld enthält eine physikalische Seitenadresse. Wo haben wir einen solchen Ansatz schon gesehen? Fachbereich Informatik Prof. Dr. Frederik Armknecht 74

75 Beschleunigung der Adressübersetzung Translation Lookaside Buffer (TLB) virtuelle physikalische Seitennummer Valid Tag Seitenadresse Seitentabelle physikalische Seite oder Plattenadresse Valid physikalischer Speicher Seiten im Hauptspeicher Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 75 1 Fachbereich Informatik Prof. Dr. Frederik Armknecht 75 Plattenspeicher

76 Speicherzugriff mit TLB TLB wird mit der virtuellen Seitennummer adressiert. Bei Treffer (hit): Verwenden des TLB-Dateneintrags zur Adressierung der Seite im Hauptspeicher Bei miss einer Seite im TLB: Entweder TLB-Miss: Die Seite ist im Hauptspeicher enthalten. Die Adressabbildung muss aus der Seitentabelle in den TLB geladen werden. Bei einer Ersetzung im TLB müssen die Verwaltungsbits in die Seitentabelle zurück kopiert werden (Write-Back). Fachbereich Informatik Prof. Dr. Frederik Armknecht 76

77 Speicherzugriff mit TLB TLB-Miss: (Forts.) Oder echter Seitenfehler: Die Seite ist nicht im Hauptspeicher. Dann gibt Prozessor Kontrolle an Betriebssystem zur Ausnahmebehandlung ab, um die Seite zu laden. Die dabei neu entstehende Adressabbildung wird in den TLB geladen. Typische Werte von TLBs: Größe: von 32 bis 4096 Einträge Bem: eher kleinere Caches: Einträge heute Blockgröße: 1 2 Seitentabelleneinträge (je 4 8 Byte) Hit -Zeit: 0,5 1 Taktzyklus Miss -Zeit: Taktzyklen (Fehltrefferrate: 0,01 1 %) Fachbereich Informatik Prof. Dr. Frederik Armknecht 77

78 4.7.7 Zusammenwirken von TLBs und Caches Beispiel: MIPS R2000 Seitengröße: 4 KByte, Adressraum: 32 Bit-Worte virtuelle Seitennummer: 20 Bit lang gleiche Größe von physikalischer und virt. Adresse TLB enthält 64 Einträge ist voll assoziativ (d.h. jeder TLB Tag-Eintrag muss mit Indexwert verglichen werden) wird auf Referenzen auf Instruktionen und Daten aufgeteilt Fachbereich Informatik Prof. Dr. Frederik Armknecht 78

79 Zusammenwirken von TLB und Cache Fachbereich Informatik Prof. Dr. Frederik Armknecht 79

80 Zusammenwirken von TLB und Cache Schreib-/Lese- Algorithmus für Beispiel MIPS R2000 Virtual address TLB access TLB miss exception No TLB hit? Yes Physical address No Write? Yes Try to read data from cache No Write access bit on? Yes Cache miss stall No Cache hit? Yes Write protection exception Write data into cache, update the tag, and put the data and the address into the write buffer Deliver data to the CPU Fachbereich Informatik Prof. Dr. Frederik Armknecht 80

81 4.7.8 Schutzmechanismen bei virtuellem Speicher Datensicherheit (protection) zwischen mehreren Prozessen: Sichergestellen, dass jeder Prozess nur Zugriff auf die zu ihm gehörigen Daten im Speicher erhält. D.h. Seitentabellen müssen so organisiert werden, dass Seiten verschiedener Prozesse auf verschiedene physikalische Adressen abgebildet werden. Sicherstellen, dass Benutzerprozesse keinen schreibenden Zugriff auf Seitentabellen erhalten. Fachbereich Informatik Prof. Dr. Frederik Armknecht 81

82 4.7.8 Schutzmechanismen bei virtuellem Speicher Hardwaremaßnahmen zur Unterstützung: Hardware unterscheidet: User und Supervisor-Mode (system-modus) Sicherstellen, dass Teile des CPU-Zustands nicht von Benutzerprozessen beschrieben werden können, u.a. user/supervisor Bit, Seitentab-Register Schreiben dieser Bereiche nur mit privilegierten Befehlen: im System-Modus Instruktionen, mit denen zwischen User- und Supervisor- Prozessen umgeschaltet werden kann: syscall für Supervisor Mode: BS-Aufruf rfe (return from exception) für User Mode Fachbereich Informatik Prof. Dr. Frederik Armknecht 82

83 4.7.9 Design-Kriterien: Zusammenfassung Hintergrund: Für je zwei Ebenen der Speicherhierarchie lassen sich unterschiedliche Parameter definieren, deren Zusammenwirken die Gesamtleistung der Speicherhierarchie bestimmt. Beispiel (Stand: 2006): L1 Cache L2 Cache Paged Virtual Memory TLBs Total size in blocks ,000 50,000 16, , Total size (KB) ,000-1,000,000, Block size (B) , Miss penalty (clocks) ,000, ,000, Miss rates 2% - 5% 0.1% - 2% % % 0.01% - 2% Fachbereich Informatik Prof. Dr. Frederik Armknecht 83

84 1) Wo kann ein Block platziert werden? Unterschiedliche Ansätze Reichen von keine Flexibilität (Direct mapped) bis hin zur vollen Flexibilität (Fully associative) Tradeoff ist zu beachten Fachbereich Informatik Prof. Dr. Frederik Armknecht 84

85 1) Wo kann ein Block platziert werden? Assoziativität: Je höher der Grad an Assoziativität desto geringer ist in der Regel die Fehltreffer-Rate. 15% 12% Fehltreffer-Rate Miss rate 9% 6% 3% 0% einfach One-way zweifach Two-way vierfach Four-way achtfach Eight-way Assoziativität Associativity 1 KB 2 KB 4 KB 8 KB 16 KB 32 KB 64 KB 128 KB Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 85 Fachbereich Informatik Prof. Dr. Frederik Armknecht 85

86 2) Wie wird ein Block gefunden? Kosten von Assoziativität Ein hohes Maß an Assoziativität reduziert die Fehltreffer-Rate, wobei dieser Effekt mit der Mengengröße sinkt. Assoziativität erfordert Such- bzw. Vergleichsverfahren in Hardware oder Software, die die Kosten erhöhen. Volle Assoziativität ist nur dann sinnvoll, wenn die Kosten für die assoziative Speicherung die Fehlstrafzeit (miss penalty) deutlich unterschreiten. Dies ist gewöhnlich nur bei der Hauptspeicher-Platten-Ebene relevant. Fachbereich Informatik Prof. Dr. Frederik Armknecht 86

87 3) Welcher Block soll bei einem Miss ersetzt werden? Ersetzungsstrategien: Bisher wurde immer von LRU ausgegangen. LRU erfordert aber in Hardware einen erheblichen Aufwand zur Realisierung. Bei geringem Maß an Assoziativität (2- oder 4-fach) lässt sich mit 1 bzw. 2 Verwaltungsbits LRU realisieren. Darüber hinaus ist es sehr aufwändig Volle Assoziativität findet sich in der Regel nur bei virtuellem Speicher. Hier kann man sich den Aufwand leisten, echtes LRU in Software zu implementieren. Bei n-fach-assoziativen Caches wird statt LRU häufig eine Zufallsstrategie (random strategy) verwendet Fachbereich Informatik Prof. Dr. Frederik Armknecht 87

88 4) Was geschieht beim Schreiben? Zurückschreiben (Write-Back, Copy-Back) Ein Block wird erst dann zurückgeschrieben, wenn er in der höheren Speicherebene ersetzt werden soll. Vorteile: Schreiben einzelner Worte mit Cache-Geschwindigkeit Mehrere Schreiboperationen in einen Block erfordern nur ein Hauptspeicherschreiben. Rückschreiben: Ausnutzen großer Speicherbandbreiten Durchschreiben (Write-Through) Vorteile: Misses sind einfach zu behandeln, warum? Einfacher zu implementieren als Zurückschreiben Fachbereich Informatik Prof. Dr. Frederik Armknecht 88

89 Die drei C s Die drei C s dienen zur intuitiven Erklärung des Verhaltens von Speicherhierarchien. Die Ursachen für Speicherzugriffsfehler (Cache- oder Seitenfehler) lassen sich hinsichtlich dreier Ursachen klassifizieren: (1) Compulsory misses : Fehler bei erstem Zugriffs auf einen Block, der noch nie im Cache war ( Kaltstart -Fehler) (2) Capacity misses : Fehltreffer, weil der Speicher wegen Größenbeschränkung nicht alle vom Programm verwendeten Seiten aufnehmen kann. Blöcke werden ausgelagert und später wieder angefordert. (3) Conflict misses (collision misses): In direkt abgebildeten oder mengen-assoziativen Speichern konkurrieren Blöcke um dieselbe Blockposition. Fachbereich Informatik Prof. Dr. Frederik Armknecht 89

90 Die drei C s 14% Miss rate per type 12% 10% 8% 6% 4% Conflict Reduktion der conflict misses durch Erhöhung der Assoziativität um Preis der möglicherweise langsameren Zugriffszeit Reduktion der capacity misses durch Vergrößerung des Caches um Preis der möglicherweise langsameren Zugriffszeit Reduktion der compulsory misses durch Erhöhung der Blockgröße, dadurch auch erhöhte Fehlstrafzeit 2% 0% Capacity Compulsory Cache size (KB) Fachbereich Informatik Prof. Dr. Frederik Armknecht 90 One-way Two-way Four-way Eight-way

91 Trade-offs beim Speicherentwurf Tendenz: Alle Veränderungen, die die Miss-Rate verbessern, verschlechtern gleichzeitig das Gesamtleitungsverhalten des Speichersystems. Diese Kombination positiver und negativer Effekte geeignet gegeneinander abzuwägen ist die Kunst beim Entwurf von Speicherhierarchien. Fachbereich Informatik Prof. Dr. Frederik Armknecht 91

92 Reale, sehr komplizierte Speichersysteme Adressabbildung und TLB-Hardware: secondary level cache chip Intel Pentium Pro Prozessor Caches der ersten Ebene: Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 92

93 Neuere Systeme Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 93

94 Neuere Systeme Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 94

95 Es wird komplizierter! Fachbereich Informatik Fachgebiet Graphisch-Interaktive Systeme (GRIS) Prof. Dr. D. Fellner 95

96 Nicht zu vergessen... Speicher-Prozessor Gap wächst weiter sehr schnell! Umgang mit diesem wachsenden Missverhältnis ist Herausforderung für Rechnerarchitekten: z.b. Prefetching bei Instruktionsabarbeitung? 3-te Cache-Ebene? Speicherdesign?? Fachbereich Informatik Prof. Dr. Frederik Armknecht 96

97 Lessons Learned Design einer Speicherhierarchie: viele Fragen u. Lösungen, die übertragbar sind, u.a. Schließen von Lücken: über Zwischenschritte/Puffer Caches, TLB, Lokalität ausnutzen: Hardware, Software, Anwendungen Virtualisieren: Schaffen einer einfach zu handhabenden Welt Schutzkonzepte transparente Abbildungen in die reale Welt Fachbereich Informatik Prof. Dr. Frederik Armknecht 97

98 Meldungen der Art Itanium Processor Microarchitecture: Speicherhierarchie: L1-Caches (On-chip) sind vierfach assoziativ L1-Daten-Cache arbeitet nur mit Write Through Blockgröße (Cacheline) beträgt 32 Byte L2-Cache ist sechsfach assoziativ mit Write Back Modus und mit Cachelines von 64 Byte TLB ist für Daten zweistufig aufgebaut (T1-TLB, T2-TLB) jeweils voll assoziativ (32 bzw. 96 Einträge). unterstützte Page-Größen: 4 KByte, 4K, 8K, 16K,. Einstufiger, vollassoziativer TLB mit 64 Einträgen für Befehle sollten nach Kapitel 4 etwas besser verstanden werden. Fachbereich Informatik Prof. Dr. Frederik Armknecht 98

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Grob-Struktur des Prozessor-Speichersystems

Grob-Struktur des Prozessor-Speichersystems 2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle

Mehr

Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes

Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes Grundlagen der Informatik III Wintersemester 2010/2011 15. Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la

Mehr

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22 Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Grundlagen der Rechnerarchitektur. Speicher

Grundlagen der Rechnerarchitektur. Speicher Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Digital Design Entwicklung der DRAMs. Richard Roth / FB Informatik und Mathematik Speicher 1

Digital Design Entwicklung der DRAMs. Richard Roth / FB Informatik und Mathematik Speicher 1 Entwicklung der DRAMs Richard Roth / FB Informatik und Mathematik Speicher 1 Entwicklung der DRAMs in Zukunft Richard Roth / FB Informatik und Mathematik Speicher 2 DRAM Speicherzelle (Trench Technology)

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Speicherarchitektur (1)

Speicherarchitektur (1) Speicherarchitektur () Die 3 wichtigsten Speichertechnologien: Technologie Typische Zugriffszeiten $ pro Megabyte 997 SRAM 5 25 ns $00 $250 DRAM 60 20 ns $5 $0 Magnetplatten 0 20 Millionen ns $0,0 $0,20

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Cache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach

Cache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach Cache-Speicher Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Cache-Speicher Warum Cache-Speicher? Cache-Strukturen Aufbau und Organisation von Caches Cache-Architekturen Cache-Strategien

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Technische Informatik 2 Speichersysteme, Teil 3

Technische Informatik 2 Speichersysteme, Teil 3 Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme

SSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme SSDs und Flash Memory Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme Seite 2 Inhalt Motivation Aufbau und Funktionsweise NAND vs NOR SLC vs MLC Speicherorganisation Vergleich mit konventionellen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013

183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Grundlagen der Rechnerarchitektur. Speicher

Grundlagen der Rechnerarchitektur. Speicher Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Physischer Datenbankentwurf: Datenspeicherung

Physischer Datenbankentwurf: Datenspeicherung Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note: Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14 BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

CPU. Memory. Highest. Fastest. Smallest. Memory. Biggest. Lowest

CPU. Memory. Highest. Fastest. Smallest. Memory. Biggest. Lowest Speed CPU Size Cost ($/bit) Fastest Memory Smallest Highest Memory Slowest Memory Biggest Lowest Processor Data are transferred CPU Levels in the memory hierarchy Level Level 2 Increasing distance from

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 9 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Grundlagen der Informationsverarbeitung:

Grundlagen der Informationsverarbeitung: Grundlagen der Informationsverarbeitung: Speicherhierarchie Prof. Dr.-Ing. habil. Ulrike Lucke Durchgeführt von Prof. Dr. rer. nat. habil. Mario Schölzel Maximaler Raum für Titelbild (wenn kleiner dann

Mehr

Speicher. Speicher. Speicherhierarchie. Speicher. Interessante Zahlen:

Speicher. Speicher. Speicherhierarchie. Speicher. Interessante Zahlen: Übersicht 1 Einleitung Hauptspeicher 2 Hauptspeicher 3 Caches, Cache-Kohärenz Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Klausur zur Mikroprozessortechnik

Klausur zur Mikroprozessortechnik Prof. Dr. K. Wüst WS 2001 FH Gießen Friedberg, FB MNI Studiengang Informatik Klausur zur Mikroprozessortechnik Nachname: Vorname: Matrikelnummer: 7.3.2001 Punkteverteilung Aufgabe Punkte erreicht 1 3 2

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr