2. Vorzeichenbehaftete und vorzeichenlose Zahlen. 3.3 Beschleunigen der ganzzahligen Multiplikation - Booth s Algorithmus
|
|
- Theodor Weiner
- vor 6 Jahren
- Abrufe
Transkript
1 Algorithmen II Inhalt Inhalt 1. Einleitung 2. Vorzeichenbehaftete und vorzeichenlose Zahlen 3. Grundlagen der ganzzahligen Arithmetik 3.1 Addition und Subtraktion 3.2 Multiplikation und Division 3.3 Beschleunigen der ganzzahligen Multiplikation - Booth s Algorithmus 4. Entwurf einer ALU 4.1 Beschleunigen der ganzzahligen Addition - Carry-Lookahead Addierer 4.2 Beschleunigen der ganzzahligen Addition - Carry-Select, Carry-Skip, Carry-Save Addierer 5. Integer Multiplizierer 6. Integer Dividierer 7. Fließkomma Arithmetik 8. Fließkomma Addition 9. Fließkomma Multiplikation 10. Fließkomma Arithmetik Übungsaufgaben 11. Beschleunigung der ganzzahligen Division und Multiplikation Prof. Dr. V. Iossifov, TI, FHTW Berlin
2 Hardware Algorithmen Literatur 1 Literatur [01] Hennessy, J.L., and Patterson, D. A.. Computer Architecture: A Quantitative Approach, 2. Edition, Morgan- Kauffman, San Mateo, [02] Hennessy, J. L., Patterson, D. A.: Computer organization and design: The hardware/software interface, 2. Edition, Morgan Kaufmann, San Mateo, [03] Iossifov, V.: Algorithmen II. :Hardware Algorithmen, Vorlesung an der FHTW Berlin, FB1, Technische Informatik, [04] Hoffman, R,: Rechnerentwurf: Rechenwerke, Mikroprogrammierung, RISC, 3. Auflage, Oldenbourg Vlg., München, [05] Oberschelp, W., Vossen, G.:Rechneraufbau und Rechnerstrukturen, 6. Auflage, Oldenbourg Vlg., München, [06] Giloi, W: Rechnerarchitektur. Springer-Lehrbuch, Springer-Verlag, 2. Auflage, München, [07] Liebig, H., Flick, Th.: Rechnerorganisation: Prinzipien, Strukturen, Algorithmen, Springer Verlag, 2. Auflage, München, [08] Arvind and Asanovic: Computer Architectures, Lab for Computer Science M.I.T., 1998, Technische Informatik Prof. Dr. V. Iossifov
3 Hardware Algorithmen Literatur 2 Weitere Literatur [1] Amdahl, G., The Validity of the Single Processor Approach to Achieving Large Scale Computing Capabilities, AFIPS Conf. Proc. 30, pp , [2] Bell, G. The Future of High Performance Computers in Science and Engineering, Comm. ACM, Vol. 32, pp , [3] Grohoski, G.F.. Machine Organization of the IBM RISC System/6000 Processor. IBM J. Res. Develop. 43(1), January 1990, pp [Detailed explanation of superscalar execution in a modern RISC processor.] [4] Hennessy, J.L.. VLSI Processor Architecture. IEEE Trans. Comp. C-33(12), December 1984, pp [Excellent article on the interaction between VLSI technology and computer processor design. In-depth discussion of then-emerging RISC designs and alternatives ] [5] Hockney, R., and Jesshope, C., Parallel Computers 2, Adam Hilger, Ltd., Bristol, United Kingdom, [A good resource for computational scientists, with a nice history of high performance computing and comprehensive survey of parallel algorithms for important matrix operations in addition to parallel and vector computer architecture.] [6] Hwang, K., Advanced Computer Architecture. McGraw-Hill, [A very recent book on parallel processing and high performance computing; a good reference for facts about recent machines, including CM-5, KSR-1, and Paragon X/PS.] [7] Gannon, D., and Van Rosendale, J., On the Impact of Communication Complexity on the Design of Parallel Numerical Algorithms, IEEE Trans. Comput., Vol. C-33, pp , Technische Informatik Prof. Dr. V. Iossifov
4 Hardware Algorithmen Literatur 3 [8] Kogge, P.. The Architecture of Pipelined Computers. McGraw-Hill, [Dated, but excellent in-depth coverage of pipelined processors.] [9] Minsky, M., Form and Content in Computer Science, J. ACM, Vol. 17, pp , [10] Patterson, D.A., Reduced Instruction Set Computers, Comm. ACM 28(1), January 1985, pp [Discussion of RISC principles, with good explanation of instruction pipelines and how RISC can take advantage of them.] [11] Russel, R.M., The Cray-1 Computer System. Comm. ACM 21(1), January 1978, pp [reprinted in CSPE] [12] Schwartz, J., Ultracomputers, ACM Trans. Prog. Lang. Syst., Vol. 2, pp C, [13] Siewiorek, D.P, Bell, C.G., and Newell, A., Computer Structures: Principles and Examples. McGraw-Hill, [A collection of original chapters and primary source material on historic architectures and networks, including IBM 360, Cray-1, ILLIAC-IV, c.mmp and cm*, PDP-11, Intel 8086, Alohanet, and Ethernet.] [14] Stone, H.S., High Performance Computer Architecture. Addison-Wesley, Reading, MA, 1993 (3rd ed.) [A good book for computational scientists; in addition to detailed explanations of pipelining and memory organization (suitable for graduate level courses in computer science) there are chapters on scientific applications, vector machines, and parallel processing.] Technische Informatik Prof. Dr. V. Iossifov
5
6 Hardware Algorithmen Einführung Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
7 Hardware Algorithmen Einführung Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
8 Hardware Algorithmen Einführung Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
9 Hardware Algorithmen Einführung Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
10 Hardware Algorithmen Einführung Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
11 Hardware Algorithmen Einführung Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
12 Hardware Algorithmen Einführung Seite 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
13 Hardware Algorithmen Einführung Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
14 Algorithmen II. Zahlendarstellungen ALGORITHMEN II. 2. Vorzeichenbehaftete und vorzeichenlose Zahlen Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.
15 Algorithmen II Zahlendarstellungen 2 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.
16 Algorithmen II Zahlendarstellungen 3 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.
17 Algorithmen II Zahlendarstellungen 4 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.
18 Algorithmen II Zahlendarstellungen 5 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.
19 Algorithmen II Zahlendarstellungen 6 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.
20 Algorithmen II Grundlagen Comp. Arithm. ALGORITHMEN II. 3. Grundlagen der ganzzahligen Arithmetik Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition
21 Algorithmen II Grundlagen der gazzahligen Arithmetik 2 von 7 Figure 4.2: Prinzip der binären n-bit parallelen Addition Quelle [02] Der Carry -Ausgang eines Voll-Adders ist mit dem Carry-eingang des nächsten Voll- Adders zur Bildung des MSB verbunden. Die Werte des Carry-Bits wandern vom LSB rechts zum MSB links. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
22 Algorithmen II Grundlagen der gazzahligen Arithmetik 3 von 7 Jede Multiplikation besteht aus Addition des Inhaltes von P zu B oder 0 in Abhängigkeit vom LSB von A, ersetzen P mit der Summe und verschieben beide Operanden P und B um einen Bit nach rechts. Jeder Divisionsschritt beinhaltet die Verschiebung der beiden Operanden P und B um eine Bit nach links, subtrahieren B aus P und wenn die Differenz nicht negativ ist, so wird P mit dem Ergebnis der Subtraktion ersetzt. Sollte die Differenz nicht negativ sein, wird der LSB von A mit dem Wert "1" gesetzt. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
23 Algorithmen II Grundlagen der gazzahligen Arithmetik 4 von 7 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
24 Algorithmen II Grundlagen der gazzahligen Arithmetik 5 von 7 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
25 Algorithmen II Grundlagen der gazzahligen Arithmetik 6 von 7 Multiplikation von a = -6 mit b = -5 mit dem Ergebnis +30 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
26 Algorithmen II Grundlagen der gazzahligen Arithmetik 7 von 7 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
27 Algorithmen II. Addition und Subtraktion ALGORITHMEN II Addition und Subtraktion Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition.
28 Algorithmen II Addition und Subtraktion 2 von 4 Figure 4.2: Prinzip der binären n-bit parallelen Addition Quelle [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
29 Algorithmen II Addition und Subtraktion 3 von 4 Der Carry -Ausgang eines Voll-Adders ist mit dem Carry-eingang des nächsten Voll- Adders zur Bildung des MSB verbunden. Die Werte des Carry-Bits wandern vom LSB rechts zum MSB links. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
30 Algorithmen II Addition und Subtraktion 4 von 4 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
31 Algorithmen II Grundlagen Comp. Arithm. ALGORITHMEN II. 3.2 Multiplikation und Division Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition
32 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 2 von 6 Jede Multiplikation besteht aus Addition des Inhaltes von P zu B oder 0 in Abhängigkeit vom LSB von A, ersetzen P mit der Summe und verschieben beide Operanden P und B um einen Bit nach rechts. Jeder Divisionsschritt beinhaltet die Verschiebung der beiden Operanden P und B um eine Bit nach links, subtrahieren B aus P und wenn die Differenz nicht negativ ist, so wird P mit dem Ergebnis der Subtraktion ersetzt. Sollte die Differenz nicht negativ sein, wird der LSB von A mit dem Wert "1" gesetzt. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
33 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 3 von 6 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
34 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 4 von 6 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
35 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 5 von 6 Multiplikation von a = -6 mit b = -5 mit dem Ergebnis +30 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
36 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 6 von 6 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
37 Integer Multiplikation Booth's Algorithmus Seite 1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
38 Integer Multiplikation Booth's Algorithmus Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
39 Integer Multiplikation Booth's Algorithmus Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
40 Integer Multiplikation Booth's Algorithmus Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
41 Integer Multiplikation Booth's Algorithmus Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
42 Integer Multiplikation Booth's Algorithmus Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
43 Integer Multiplikation Booth's Algorithmus Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
44 Integer Multiplikation Booth's Algorithmus Seite 8 BOOTH'S Algorithmus - Beispiele Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
45 Integer Multiplikation Booth's Algorithmus Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
46 Integer Multiplikation Booth's Algorithmus Seite 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
47 Integer Multiplikation Booth's Algorithmus Seite 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
48 Algorithmen II Int ADD ALGORITHMEN II. 4.0 Integer Additierer Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition
49 Algorithmen II Beschleunigen der gazzahligen Addition 2 von 10 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
50 Algorithmen II Beschleunigen der gazzahligen Addition 3 von 10 Die Werte für a i und b i werden im binären Baum der Voll-Adder berechnet. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
51 Algorithmen II Beschleunigen der gazzahligen Addition 4 von 10 Signalfluß vom Wurzel zu den Zweigen des binären Voll-Adder Baumes verbindet die Werte von G, P und bestimmt die Werte der Carry-Bits c i. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
52 Algorithmen II Beschleunigen der gazzahligen Addition 5 von 10 Das ist die Kombination Bilder 15. und 16. Die Zahlen, die addiert werden sollen, werden in den Blättern des binären Voll-Adder Baumes eingegeben, werden zum Wurzel durchgeschaltet um mit den Carry-Werten c 0 verknüpft zu werden und werden zurück zu den Blättern geführt um die Bits der Summe zu bilden. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
53 Algorithmen II Beschleunigen der gazzahligen Addition 6 von 10 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
54 Algorithmen II Beschleunigen der gazzahligen Addition 7 von 10 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
55 Algorithmen II Beschleunigen der gazzahligen Addition 8 von 10 Die Summe der LS vier Bits und die Summe der MS vier Bits werden gleichzeitig gebildet, wobei die Summe der MS vier Bits wird zwei mal in parallel gebildet - für c 4 = 1 und c 4 = 0. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
56 Algorithmen II Beschleunigen der gazzahligen Addition 9 von 10 Sobald der Carry-Ausgang des rechtesten Blocks bestimmt wird, wird er eingesetzt um die anderen Bit der Summe zu bestimmen. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
57 Algorithmen II Beschleunigen der gazzahligen Addition 10 von 10 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
58 Algorithmen II. Entwurf einer ALU ALGORITHMEN II. 4. Entwurf einer ALU Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.
59 Algorithmen II Entwurf einer ALU 2 von 17 Entwurf einer ALU 1. Entwurf eines 1-Bit ALU 1.1 Entwurf der Logikeinheit 1.2 Entwurf des VA aus der Wertetabelle des VA 2. Entwurf eines 32-Bit ALU 2.1 Schaltung des 32-Bit ALU 2.2 Schaltung und Steuerung des 2- er Komplement berechnung 3. Weiterentwicklung des ALU 3.1 Entwurf des "kleiner als"-befehl 3.2 Carry Lookahead Schaltung Fast Carry Schaltung mit Carry Propagate (pi) und Carry Generate (qi) bit Adder mit vier 4-bit ALU und "Carry-Lookahead" Logik Relative Leistung Ripple Carry/Lookahead Carry Prof. Dr. V. Iossifov, TI, FHTW Berlin
60 Algorithmen II Entwurf einer ALU 3 von 17 Figure 4.7: Vier logische Komponenten, die bei der Konstruktion einer ALU eingesetzt werden. Quelle [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
61 Algorithmen II Entwurf einer ALU 4 von 17 1-Bit LU für AND und OR Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
62 Algorithmen II Entwurf einer ALU 5 von 17 Figure Bit Addierer. Das ist ein Voll-Addierer, also ein (3,2) Addierer mit 3 Eingängen und 2 Ausgängen. Ein (2,2) Addierer mit 2 Eingängen und 2 Ausgängen ist ein Halb-Addierer. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
63 Algorithmen II Entwurf einer ALU 6 von 17 Figure 4.10 Die Schaltung des Voll-Addierers Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
64 Algorithmen II Entwurf einer ALU 7 von 17 Figure Bit ALU für die Operationen AND, OR und Addition Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
65 Algorithmen II Entwurf einer ALU 8 von 17 Figure Bit ALU entworfen mit 32 1-Bit ALUs. CarryOut des Less Significant Bit wird mit dem CarryIn des More Significant Bit verbunden und so die Fortpflanzung des Carry-Wertes durchgeführt. Diese ALU Organization wird ripple carry genannt. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
66 Algorithmen II Entwurf einer ALU 9 von 17 Figure Bit ALU für die Operationen AND, OR und Addition für die Werte a und b oder a und ~b. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
67 Algorithmen II Entwurf einer ALU 10 von 17 Binvert CarryIn Operation a 0 1 b 0 2 Result 1 Less 3 a. CarryOut Binvert CarryIn Operation a 0 1 b 0 2 Result 1 Less 3 Set b. Overflow detection Overflow Figure Bit ALU für die Operationen AND, OR und Addition für die Werte a und b oder ~b. Figure Bit ALU für den Most Significant Bit. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
68 Algorithmen II Entwurf einer ALU 11 von 17 Binvert CarryIn Operation a0 b0 CarryIn ALU0 Less CarryOut Result0 a1 b1 0 CarryIn ALU1 Less CarryOut Result1 a2 b2 0 CarryIn ALU2 Less CarryOut Result2 CarryIn a31 b31 0 CarryIn ALU31 Less Set Result31 Overflow Quelle: [02] Figure 4.16: Ein 32-Bit ALU konstruiert aus 31 1-bit ALUs aus Fig und ein 1-bit ALU aus Fig Die Less-Eingänge werden mit NULL belegt mit Ausnahme des Least Significant Bit und dieser Eingang ist mit dem Set-Ausgang des Most Significant Bit. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
69 Algorithmen II Entwurf einer ALU 12 von 17 Figure 4.17: Die endgültige Schaltung des 32-Bit ALU. Diese Schaltung ergänzt die Schaltung aus Fig mit einem NULL-Detektor als eine 1-Bit ALU. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
70 Algorithmen II Entwurf einer ALU 13 von 17 Figure 4.18: Das Symbol, welches für die Darstellung eines ALU eingesetzt wird. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
71 Algorithmen II Entwurf einer ALU 14 von 17 Figure 4.22 Ein hydraulischer Vergleich für "carry lookahead" für 1 Bit, 2 Bits und 4 Bits mit Einsatz von Wasser, Röhren und Ventilen. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
72 Algorithmen II Entwurf einer ALU 15 von 17 Figure 4.23 Ein hydraulischer Vergleich für den "next-level carry-lookahead" Signale P0 und G0. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
73 Algorithmen II Entwurf einer ALU 16 von 17 Figure 4.24 Vier 4-Bit "carry-lookahead" ALUs bilden einen 16-bit Addierer. Prof. Dr. V. Iossifov, TI, FHTW Berlin Quelle: [02]
74 Algorithmen II Entwurf einer ALU 17 von 17 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
75 ALG 2 Arithmetisch-Logische Einheit 1 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
76 ALG 2 Arithmetisch-Logische Einheit 2 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
77 ALG 2 Arithmetisch-Logische Einheit 3 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
78 ALG 2 Arithmetisch-Logische Einheit 4 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
79 ALG 2 Arithmetisch-Logische Einheit 5 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
80 ALG 2 Arithmetisch-Logische Einheit 6 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
81 ALG 2 Arithmetisch-Logische Einheit 7 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
82 ALG 2 Arithmetisch-Logische Einheit 8 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
83 ALG 2 Arithmetisch-Logische Einheit 9 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
84 ALG 2 Arithmetisch-Logische Einheit 10 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
85 ALG 2 Arithmetisch-Logische Einheit 11 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
86 ALG 2 Arithmetisch-Logische Einheit 12 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
87 ALG 2 Arithmetisch-Logische Einheit 13 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
88 ALG 2 Arithmetisch-Logische Einheit 14 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
89 ALG 2 Arithmetisch-Logische Einheit 15 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
90 ALG 2 Arithmetisch-Logische Einheit 16 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
91 Integer Multiplikation Carry Lookahead Seite 1 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
92 Integer Multiplikation Carry Lookahead Seite 2 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
93 Integer Multiplikation Carry Lookahead Seite 3 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
94 Integer Multiplikation Carry Lookahead Seite 4 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
95 Integer Multiplikation Carry Lookahead Seite 5 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
96 Integer Multiplikation Carry Lookahead Seite 6 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
97 Integer Multiplikation Carry Lookahead Seite 7 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
98 Integer Multiplikation Carry Lookahead Seite 8 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
99 Integer Multiplikation Carry Lookahead Seite 9 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,
100 Int Add Sub Carry-Lookahead Addierer 1 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
101 Int Add Sub Carry-Lookahead Addierer 2 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
102 Int Add Sub Carry-Lookahead Addierer 3 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
103 Int Add Sub Carry-Lookahead Addierer 4 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
104 Int Add Sub Carry-Lookahead Addierer 5 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
105 Int Add Sub Carry-Lookahead Addierer 6 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
106 Int Add Sub Carry-Lookahead Addierer 7 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
107 Int Add Sub Carry-Lookahead Addierer 8 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
108 Int Add Sub Carry-Lookahead Addierer 9 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
109 Int Add Sub Carry-Lookahead Addierer 10 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
110 Int Add Sub Carry-Lookahead Addierer 11 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
111 Int Add Sub Carry-Lookahead Addierer 12 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
112 Int Add Sub Carry-Lookahead Addierer 13 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
113 Int Add Sub Carry-Lookahead Addierer 14 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
114 Int Add Sub Carry-Lookahead Addierer 15 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
115 Int Add Sub Carry-Lookahead Addierer 16 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
116 Int Add Sub Carry-Lookahead Addierer 17 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
117 Int Add Sub Carry-Lookahead Addierer 18 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
118 Int Add Sub Carry-Lookahead Addierer 19 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
119 Int Add Sub Carry-Lookahead Addierer 20 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
120 Int Add Sub Carry-Lookahead Addierer 21 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
121 Int Add Sub Carry-Lookahead Addierer 22 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
122 Int Add Sub Carry-Lookahead Addierer 23 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
123 Int Add Sub Carry-Lookahead Addierer 24 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
124 Int Add Sub Carry Select / Carry Safe Addierer 1 aus 8 ALGORITHMEN II. 4.2 Carry-Select, Carry-Safe Addierer Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
125 Int Add Sub Carry Select / Carry Safe Addierer 2 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
126 Int Add Sub Carry Select / Carry Safe Addierer 3 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
127 Int Add Sub Carry Select / Carry Safe Addierer 4 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
128 Int Add Sub Carry Select / Carry Safe Addierer 5 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
129 Int Add Sub Carry Select / Carry Safe Addierer 6 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
130 Int Add Sub Carry Select / Carry Safe Addierer 7 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
131 Int Add Sub Carry Select / Carry Safe Addierer 8 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
132 Algorithmen II. Int Mul ALGORITHMEN II. 5. Integer Multiplikation Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.
133 Algorithmen II Integer Multiplikation 2 von 8 Figure 4.25 Version 1. der Multiplikationsschaltung. Multiplikand-Register, ALU und Produktregister sind 64 Bit breit. Multiplikator-Register ist 32 Bit breit.der 32 Bit Multiplikand liegt am Anfang der Multiplikation in der rechten Hälfte des Multiplikand- Registers und wird in jedem Schritt um 1 Bit nach links verschoben. Der Multiplikator wird in jedem Schritt um 1 Bit nach rechts verschoben. Der Algorithmus beginnt mit einem mit NULL initialisiertem Produkt. Der Control-Block entscheidet wann die Inhalte der Multiplikand- und Multiplikator-Register verschoben werden sollen und wann neue Werte im Produkt-Register geschrieben werden sollen. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
134 Algorithmen II Integer Multiplikation 3 von 8 Figure 4.26 Version 1. des Multiplikationsalgorithmus nach Figure Sollte der least significant bit des Multiplikators den Wert 1 haben, so wird der Multiplikand zum Produkt addiert. Wenn LSB des Multiplikators den Wert 0 haben sollte, so gehe zum nächste Schritt über. Verschiebe den Multiplikand nach links und den Multiplikator nach rechts um 1 Bit in den nächsten zwei Schritten. Diese drei Schritte werden 32 mal für 32-Bit Operanden wiederholt. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
135 Algorithmen II Integer Multiplikation 4 von 8 Figure 4.28 Version 2. der Multiplikationsschaltung. Multiplikand-Register, ALU und Multiplikator-Register sind 32 Bit breit. Nur der Produktregister ist 64 Bit breit. Jetzt wird der Produkt wird in jedem Schritt um 1 Bit nach rechts verschoben. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
136 Algorithmen II Integer Multiplikation 5 von 8 Figure 4.29 Version 2. des Multiplikationsalgorithmus nach Figure In dieser Version wird das Produkt an Stelle des Multiplikanden nach rechts verschoben. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
137 Algorithmen II Integer Multiplikation 6 von 8 Figure 4.31 Version 3. der Multiplikationsschaltung. Im Vergleich zur versuin 2. Wurde hier auf einen Multiplikator-Register verzichtet. Der Multiplikator wird in der rechten Hälfte des Produkt-Registers plaziert. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
138 Algorithmen II Integer Multiplikation 7 von 8 Figure 4.32 Version 3. Des Multiplikationslagorithmus. Dieser Algorithmus braucht nur zwei Schritte, weil die Produkt- und Multiplikator-Register zusammengelegt wurden. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
139 Algorithmen II Integer Multiplikation 8 von 8 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
140 Hardware Algorithmen Integer Multiplikation Seite 1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
141 Hardware Algorithmen Integer Multiplikation Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
142 Hardware Algorithmen Integer Multiplikation Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
143 Hardware Algorithmen Integer Multiplikation Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
144 Hardware Algorithmen Integer Multiplikation Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
145 Hardware Algorithmen Integer Multiplikation Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
146 Hardware Algorithmen Integer Multiplikation Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
147 Hardware Algorithmen Integer Multiplikation Seite 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
148 Hardware Algorithmen Integer Multiplikation Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
149 Hardware Algorithmen Integer Multiplikation Seite 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
150 Hardware Algorithmen Integer Multiplikation Seite 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
151 Hardware Algorithmen Integer Multiplikation Seite 12 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
152 Hardware Algorithmen Integer Multiplikation Seite 13 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
153 Hardware Algorithmen Integer Multiplikation Seite 14 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
154 Hardware Algorithmen Integer Multiplikation Seite 15 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
155 Hardware Algorithmen Integer Multiplikation Seite 16 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
156 Hardware Algorithmen Integer Multiplikation Seite 17 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
157 Hardware Algorithmen Integer Multiplikation Seite 18 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
158 Hardware Algorithmen Integer Multiplikation Seite 19 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
159 Hardware Algorithmen Integer Multiplikation Seite 20 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
160 ALU Multiplizierer 1 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
161 ALU Multiplizierer 2 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
162 ALU Multiplizierer 3 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
163 ALU Multiplizierer 4 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
164 ALU Multiplizierer 5 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
165 ALU Multiplizierer 6 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
166 ALU Multiplizierer 7 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
167 ALU Multiplizierer 8 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
168 ALU Multiplizierer 9 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
169 ALU Multiplizierer 10 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
170 ALU Multiplizierer 11 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
171 ALU Multiplizierer 12 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.
172 Algorithmen II. Int Div ALGORITHMEN II. 6. Integer Division Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.
173 Algorithmen II Addition, Multiplikation, Division, FP 2 von 8 Figure 4.36 Version 1. der Divisionsschaltung. Divisor-Register, ALU und Rest- Register sind 64 Bit breit, nur der Quotient-Register ist 32 Bit breit. Der 32-Bit Divisor liegt am Anfang der Division in der linken Hälfte des Divisor-Registers und wird in jedem Schritt um 1 Bit nach rechts verschoben. Der Rest wird mit dem Dividend initialisiert. Der Control-Block entscheidet, wann die Inhalte der Divisor- und Quotient-Register verschoben werden sollen und wann neue Werte im Rest-Register geschrieben werden sollen. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
174 Algorithmen II Addition, Multiplikation, Division, FP 3 von 8 Figure 4.37 Version 1. des Divisionsalgorithmus nach Figure Wenn der Rest positiv ist, so läßt sich der Dividend duch den Divisor teilen (Quotient > 1), so ergibt Schritt 2a eine 1 im Quotient. Ein negativer Rest nach diesem Schritt bedeutet, daß sich der Dividend duch den Divisor nicht teilen läßt (Quotient > 0), so ergibt Schritt 2b eine 0 im Quotient und addiert den Quotient zum Rest, in dem die Subtraktion im Schritt 1 umgekehrt wird. Die Verschiebung um 1 Bit im Schritt 3. Bereitet den Divisor für den nächsten Schritt. Diese Schritte werden 33 mal für 32-Bit Operanden wiederholt. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
175 Algorithmen II Addition, Multiplikation, Division, FP 4 von 8 Figure 4.39 Version 2. der Divisionsschaltung. Divisor-Register, ALU und Quotient-Register sind 32 Bit breit, nur der Rest-Register ist 64 Bit breit. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
176 Algorithmen II Addition, Multiplikation, Division, FP 5 von 8 Figure 4.39a Version 2. des Divisionsalgorithmus nach Figure Im Unterschied zum Algorithmus vom Fig ändert sich nur die linke Hälfte des Restes und der Rest wird an Stelle des Divisors nach rechts verschoben. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
177 Algorithmen II Addition, Multiplikation, Division, FP 6 von 8 Figure 4.40 Version 3. des Divisionsalgorithmus nach Figure Im Unterschied zum Algorithmus vom Fig wird der Rest-Register nach links verschoben, so werden Schritte 1. Und 3. Aus Fig.4.35 kombiniert. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
178 Algorithmen II Addition, Multiplikation, Division, FP 7 von 8 Figure 4.41 Version 3. der Divisionsschaltung. Die Version kombiniert den Quotient- Register mit der rechten Hälfte des Resr-Registers. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
179 Algorithmen II Addition, Multiplikation, Division, FP 8 von 8 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
180 Hardware Algorithmen Integer Division Seite 1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
181 Hardware Algorithmen Integer Division Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
182 Hardware Algorithmen Integer Division Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
183 Hardware Algorithmen Integer Division Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
184 Hardware Algorithmen Integer Division Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
185 Hardware Algorithmen Integer Division Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
186 Hardware Algorithmen Integer Division Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
187 Hardware Algorithmen Integer Division Seite 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
188 Hardware Algorithmen Integer Division Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
189 Hardware Algorithmen Integer Division Seite 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
190 Hardware Algorithmen Integer Division Seite 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
191 Hardware Algorithmen Fließkomma Arithmetik Seite 1 ALGORITHMEN II. 7. Fließkomma Arithmetik Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
192 Hardware Algorithmen Fließkomma Arithmetik Seite 2 FP-1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
193 Hardware Algorithmen Fließkomma Arithmetik Seite 3 FP 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
194 Hardware Algorithmen Fließkomma Arithmetik Seite 4 FP 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
195 Hardware Algorithmen Fließkomma Arithmetik Seite 5 FP 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
196 Hardware Algorithmen Fließkomma Arithmetik Seite 6 FP 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
197 Hardware Algorithmen Fließkomma Arithmetik Seite 7 FP 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
198 Hardware Algorithmen Fließkomma Arithmetik Seite 8 FP 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
199 Hardware Algorithmen Fließkomma Arithmetik Seite 9 FP 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
200 Hardware Algorithmen Fließkomma Arithmetik Seite 10 FP 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
201 Hardware Algorithmen Fließkomma Arithmetik Seite 11 FP 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
202 Hardware Algorithmen Fließkomma Arithmetik Seite 12 FP 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
203 Hardware Algorithmen Fließkomma Arithmetik Seite 13 FP 12 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
204 Hardware Algorithmen Fließkomma Arithmetik Seite 14 FP 13 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
205 Hardware Algorithmen Fließkomma Arithmetik Seite 15 FP 14 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
206 Hardware Algorithmen Fließkomma Arithmetik Seite 16 FP 15 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
207 Hardware Algorithmen Fließkomma Arithmetik Seite 17 FP 16 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
208 Hardware Algorithmen Fließkomma Arithmetik Seite 18 FP 17 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
209 Hardware Algorithmen Fließkomma Arithmetik Seite 19 FP 18 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.
210 Algorithmen II. FP Addition ALGORITHMEN II. 8. Fließkomma Addition Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.
211 Algorithmen II Fließkomma Addition 2 von 4 Figure 4.44 Fließkomma Addition. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
212 Algorithmen II Fließkomma Addition 3 von 4 Figure 4.45 Blockdiagramm einer ALU für Fließkomma Addition. Die Schritte aus fig korrespondieren zu jedem Block von oben nach unten gesehen. Zuerst wird der Exponent des einen Operanden vom Exponenten des anderen Operanden im "Small ALU" subtrahiert um herauszufinden welcher Exponent größer ist und um wieviel. Die Differenz der Exponenten steuert die drei Multiplexer an. Diese selektieren den größeren Exponenten, die Mantisse der kleineren und die Mantisse der größeren Zahl. Die kleinere Mantisse wird nach rechts verschoben und die beiden Mantissen werden im "BIG ALU" addiert. Der Normalisierungsschritt verschiebt die Summe nach links oder nach rechts und inkrementiert oder dekrementiert den Exponenten. Die Rundung bringt das Ergebnis im gewünschten Datenformat (float, double float). Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin
213 Algorithmen II Fließkomma Addition 4 von 4 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
214 Algorithmen II FP Mul ALGORITHMEN II. 9. Fließkomma Multiplikation Algorithmus Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition
215 Algorithmen II Fließkomma Multiplikation 2 von 3 Figure 4.46 Fließkomma Multiplikation. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
216 Algorithmen II Fließkomma Multiplikation 3 von 3 Literatur [01] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
217 Algorithmen II FP Mul ALGORITHMEN II. 9.Fließkomma Multiplikation Runden Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition
218 Algorithmen II Fließkomma Multiplikation 2 von 4 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
219 Algorithmen II Fließkomma Multiplikation 3 von 4 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
220 Algorithmen II Fließkomma Multiplikation 4 von 4 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
221 Algorithmen II. FP Addition und Multiplikation ALGORITHMEN II. 11. Fließkomma Addition und Multiplikation Übungsaufgaben Quelle [01]
222 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 2 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
223 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 3 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
224 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 4 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
225 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 5 von 15 Übungsaufgaben 1. Aufgabe Welche Dezimalzahl wird durch das folgende 32-Bit Wort, interpretiert als IEEE 754 Gleitkommazahl, dargestellt? Aufgabe Gegeben seien die Gleitkommazahlen A = 1, und B = 1, Führen Sie die Operationen A+B, -A-B, A B aus. Das Resultat soll jeweils wieder auf vier Stellen gerundet werden. 3. Aufgabe Das Assoziativgesetz x + (y +z) = (x + y) +z gilt nicht generell innerhalb der Bereichsgrenzen für Gleitkommazahlen. Geben Sie ein einfaches Beispiel an, das diese Aussage belegt. Literatur [01] Eveking, Blank.: Vorlesung Rechnersysteme I und II., TU Darmstadt, WS 2000/ Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
226 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 6 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
227 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 7 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
228 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 8 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
229 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 9 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
230 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 10 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
231 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 11 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
232 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 12 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
233 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 13 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
234 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 14 von 15 Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
235 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 15 von 15 Literatur [01] Eveking, Blank.: Vorlesung Rechnersysteme I und II., TU Darmstadt, WS 2000/ Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
236 Algorithmen II. FP Addition und Multiplikation ALGORITHMEN II. Fließkomma Addition und Multiplikation Quelle [01]
237 Algorithmen II Fließkomma Addition 2 von 2 Übungsaufgaben 1. Aufgabe Welche Dezimalzahl wird durch das folgende 32-Bit Wort, interpretiert als IEEE 754 Gleitkommazahl, dargestellt? Aufgabe Gegeben seien die Gleitkommazahlen A = 1, und B = 1, Führen Sie die Operationen A+B, -A-B, A B aus. Das Resultat soll jeweils wieder auf vier Stellen gerundet werden. 3. Aufgabe Das Assoziativgesetz x + (y +z) = (x + y) +z gilt nicht generell innerhalb der Bereichsgrenzen für Gleitkommazahlen. Geben Sie ein einfaches Beispiel an, das diese Aussage belegt. Literatur [01] Eveking, Blank.: Vorlesung Rechnersysteme I und II., TU Darmstadt, WS 2000/ Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin
238 Algorithmen II Int Div und Mul ALGORITHMEN II. 11. Beschleunigung der ganzzahligen Division und Multiplikation Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition
239 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 2 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
240 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 3 von 13 Jede Schaltung repräsentiert einen unabhängig arbeitenden (3,2) Adder. In jedem Schritt das Bit aus P das geshiftet werden soll ist das Ls Bit der Summe. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
241 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 4 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
242 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 5 von 13 (a) Blockdiagramm eines Feldmultiplizierers; (b) die Eingänge des Feldes; (c) das Feld in expandierter Form um alle Addierer darzustellen. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
243 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 6 von 13 Multiplizierer von 8 Bit Zahlen. Der Multiplizierer ist in der Lage 8 Bit Zahlen mit etwa der Hälfte des Aufwandes aus Fig. A 27zu multiplizieren. Nach dem Ende des 2. Passes die Bits stömen in den "Carry-Propagate Adder (CPA)", Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
244 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 7 von 13 Die ersten zwei Adder arbeiten in parallel. Die Zwischenergebnisse werden dem 3. und 4. Adder zugeführt, welche auch in parallel arbeiten u.s.w. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
245 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 8 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
246 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 9 von 13 Die linke Summe zeigt, daß die Berechnung von ein Ergebnis von "0" liefert und der Carry Bit bekommt den Wert von "1". Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
247 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 10 von 13 Die X-Achse repräsentiert den i-ten Rest, welches dem Inhalt des (P,A) Registerpaares entspricht. Die Y-Achse zeigt den Wert des Restes nach einem zusätzlichen Divisionsschritt. Jeder Balken auf der rechten Grafik gibt die Dimension des r i Wertes, für welchen zulässig istden assoziierten wert von q i zu wählen. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
248 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 11 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
249 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 12 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin
250 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 13 von 13 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin
251 Data-range Limits
Algorithmen zur Integer-Multiplikation
Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke
MehrN Bit binäre Zahlen (signed)
N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101
MehrTechnische Informatik I
Technische Informatik I SS 2001 PD Dr. A. Strey Abteilung Neuroinformatik Universität Ulm Inhalt Einführung: Überblick über die historische Entwicklung der Rechnerhardware Teil 1: Digitale Logik kurzer
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur [CS3100.010] Wintersemester 2014/15 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 5 Rechnerarithmetik
Mehr3 Rechnen und Schaltnetze
3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s
MehrComputerarithmetik (1)
Computerarithmetik () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis
MehrEinführung in die Technische Informatik [TI]
Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung
Mehrbereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke
Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem
MehrFH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10
FB ET/IT Binäre Rechenoperationen WS 9/ Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbst erstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur ARM, x86 und ISA Prinzipien Übersicht Rudimente des ARM Assemblers Rudimente des Intel Assemblers ISA Prinzipien Grundlagen der Rechnerarchitektur Assembler 2 Rudimente
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrModulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%.
Titel des Moduls: Parallel Systems Dt.: Parallele Systeme Verantwortlich für das Modul: Heiß, Hans-Ulrich E-Mail: lehre@kbs.tu-berlin.de URL: http://www.kbs.tu-berlin.de/ Modulnr.: 866 (Version 2) - Status:
MehrZahlendarstellungen und Rechnerarithmetik*
Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien
MehrFH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12
FB ET/IT Binäre Rechenoperationen WS /2 Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbsterstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen
MehrEinleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck
Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung
MehrGrundlagen der Rechnerarchitektur. Einführung
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
Mehr3 Arithmetische Schaltungen
. Schaltungselemente Arithmetische Schaltungen. Schaltungselemente Logikgatter Treiber; gibt am Ausgang denselben Logikpegel aus, der auch am Eingang anliegt Inverter; gibt am Ausgang den Logikpegel des
MehrThema 2. Digtale Logik und wie der Computer rechnet
Thema 2 Digtale Logik und wie der Computer rechnet Motivation: Schaltnetz 74LS83 4 Bit Adder für Interessenten: die Anzeigen sind TIL-3 ...was dahinter steckt Grundlagen der Schaltalgebra Schaltalgebra
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
Mehr2.2 Rechnerorganisation: Aufbau und Funktionsweise
2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise
MehrArithmetik. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck
Arithmetik Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck Übersicht Zahlendarstellung Addition und Subtraktion Multiplikation Division Fest- und Gleitkommazahlen
MehrRechnerarithmetik. Vorlesung im Sommersemester 2008. Eberhard Zehendner. FSU Jena. Thema: Ripple-Carry- und Carry-Skip-Addierer
Rechnerarithmetik Vorlesung im Sommersemester 2008 Eberhard Zehendner FSU Jena Thema: Ripple-Carry- und Carry-Skip-Addierer Eberhard Zehendner (FSU Jena) Rechnerarithmetik Ripple-Carry- und Carry-Skip-Addierer
MehrProgrammieren. Kapitel 3: Wie funktioniert ein moderner Computer? Wintersemester 2008/2009. Prof. Dr. Christian Werner
Institut für Telematik Universität zu Lübeck Programmieren Kapitel 3: Wie funktioniert ein moderner Computer? Wintersemester 8/9 Prof. Dr. Christian Werner 3- Überblick Typische Merkmale moderner Computer
MehrTIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems
Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving
MehrMikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)
Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.
MehrInstruktionssatz-Architektur
Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile
Mehr21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?
Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen
MehrMikroprozessor als universeller digitaler Baustein
2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen
MehrDas Prinzip an einem alltäglichen Beispiel
3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und
MehrFehler in numerischen Rechnungen
Kapitel 1 Fehler in numerischen Rechnungen Analyse numerischer Rechnungen: - Welche möglichen Fehler? - Einfluss auf Endergebnis? - Nicht alles in der Comp.Phys./Numerical Analysis dreht sich um Fehler
Mehr4.2 Universalrechner: Schaltung unabhängig vom Problem 185
4.2 Universalrechner: Schaltung unabhängig vom Problem 85 a) Geben Sie binär die Befehlsworte an, mit denen Sie die Eingänge a, b und c in die Register R, R2 und R übernehmen. K D M4 M M2 M Kommentar XXXXXXXXXXX
Mehr1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:
Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der
MehrProgrammierung Paralleler Prozesse
Vorlesung Programmierung Paralleler Prozesse Prof. Dr. Klaus Hering Sommersemester 2007 HTWK Leipzig, FB IMN Sortierproblem Gegeben: Menge M mit einer Ordnungsrelation (etwa Menge der reellen Zahlen) Folge
MehrRechnerorganisation 2 TOY. Karl C. Posch. co1.ro_2003. Karl.Posch@iaik.tugraz.at 16.03.2011
Technische Universität Graz Institut tfür Angewandte Informationsverarbeitung und Kommunikationstechnologie Rechnerorganisation 2 TOY Karl C. Posch Karl.Posch@iaik.tugraz.at co1.ro_2003. 1 Ausblick. Erste
MehrInformation in einem Computer ist ein
4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.
MehrAufbau und Funktionsweise eines Computers
Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)
MehrMikrocomputertechnik. Einadressmaschine
technik Einadressmaschine Vorlesung 2. Mikroprozessoren Einführung Entwicklungsgeschichte Mikroprozessor als universeller Baustein Struktur Architektur mit Akku ( Nerdi) FH Augsburg, Fakultät für Elektrotechnik
MehrRechnerarchitektur. Dr. Andreas Müller TU Chemnitz Fakultät für Informatik Fakultätsrechen- und Informationszentrum anmu@informatik.tu-chemnitz.
Rechnerarchitektur Dr. Andreas Müller TU Chemnitz Fakultät für Informatik Fakultätsrechen- und Informationszentrum anmu@informatik.tu-chemnitz.de Rechnerarchitektur Dr. Andreas Müller TU Chemnitz Fakultät
MehrSymbio system requirements. Version 5.1
Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2
Mehr1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
MehrBSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de
BSZ für Elektrotechnik Dresden Zahlenformate Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de Gliederung 1 Überblick 2 Grundaufbau der Zahlensysteme 2.1 Dezimalzahlen 2.2 Binärzahlen = Dualzahlen
MehrDas Rechnermodell - Funktion
Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze
MehrDie Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder
Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder Konrad Zuse John Atanasoff John Mauchly Inwiefern ist Konrad Zuse der Erfinder des Computers? von Ivo Adrian Knabe 20. März
MehrRepräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen
Großübung 1: Zahlensysteme Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen Lehrender: Dr. Klaus Richter, Institut für Informatik; E-Mail: richter@informatik.tu-freiberg.de
MehrAsynchrone Schaltungen
Asynchrone Schaltungen Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2013 Asynchrone Schaltungen 1/25 2013/07/18 Asynchrone Schaltungen
MehrFehlerkorrektur Bild 3.190 Demoprozessor
7 Prozessor 3 0 Flags C V N Z A IP 0 SP AB 8 MS W/R DB 4 00h..6Fh Daten Speicher 70h..70h PA 71h..71h PB 72h..73h PC 74h..76h PD 80h..FFh Programm Speicher Fehlerkorrektur Bild 3.190 Demoprozessor Die
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrL3. Datenmanipulation
L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus
MehrTechnische Informatik 1
Technische Informatik 1 2 Instruktionssatz Lothar Thiele Computer Engineering and Networks Laboratory Instruktionsverarbeitung 2 2 Übersetzung Das Kapitel 2 der Vorlesung setzt sich mit der Maschinensprache
MehrPraktikum Grundlagen von Hardwaresystemen Sommersemester 2009. Versuch 2: Multiplexer, Carry-Ripple- und Carry-Lookahead-Addierer
Praktikum Grundlagen von Hardwaresystemen Sommersemester 2009 Versuch 2: Multiplexer, Carry-Ripple- und Carry-Lookahead-Addierer 19. Februar 2009 Fachbereich 12: Informatik und Mathematik Institut für
MehrVorlesung Automotive Software Engineering Prüfung Sommersemester 2015
Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur
MehrRechnerstrukturen. Rechnerstrukturen. Universität Trier Peter Sturm Wintersemester 2002/2003. Rechnerstrukturen Winter 2002/03
Rechnerstrukturen Universität Trier Peter Sturm Wintersemester 2002/2003 Rechnerstrukturen 0. Organisatorisches (c) Peter Sturm, Universität Trier 1 Organisatorisches Vorlesungszeiten Dienstags, 14.00-15.30
MehrTechnische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrRechnerstrukturen. Rechnerstrukturen
Rechnerstrukturen Universität Trier Peter Sturm Wintersemester 2001/2002 Rechnerstrukturen 0. Organisatorisches Organisatorisches Vorlesungszeiten Montags, 10-12 12 Uhr, Hörsaal HS 6 Freitags, 12-14 14
MehrSeminar GPU-Programmierung/Parallelverarbeitung
Seite iv Literaturverzeichnis 1) Bengel, G.; et al.: Masterkurs Parallele und Verteilte Systeme. Vieweg + Teubner, Wiesbaden, 2008. 2) Breshears, C.: The Art of Concurrency - A Thread Monkey's Guide to
MehrPraktikumsanleitung. IGP Technische Informatik 1 Versuch 1: Digitale Grundschaltungen (Studiengänge BT,EIT,FZT,II,LA,MB,MT,MTR,OTR,WSW)
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Theoretische und Technische Informatik Fachgebiet Integrierte Hard- und Softwaresysteme Praktikumsanleitung IGP Technische
MehrKlausur zur Vorlesung
Prof. Dr. Franz J. Rammig Paderborn, 2..2001 C. Böke Klausur zur Vorlesung "Grundlagen der technischen Informatik" und "Grundlagen der Rechnerarchitektur" Sommersemester 2001 1. Teil: GTI Der erste Teil
MehrDas Maschinenmodell Datenrepräsentation
Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =
MehrVorlesung 1 Rechnerarchitektur
HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 1 Rechnerarchitektur Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek www.informatik.hu-berlin.de/rok/ca Rechnerarchitektur Sommersemester
MehrEinführung in die Programmierung mit C++
Seite 1 Einführung in die Programmierung mit C Teil IV - Weiterführende Themen 16. SIMD Programmierung Was bedeutet SIMD Seite SIMD Single-Instruction, Multiple-Data, also eine Instruktion, mehrere Daten
MehrSucosoft S40 KOP/FBS KOP FBS
Sucosoft S40 KOP/FBS KOP FBS Grafische Elemente Netzwerke erstellen Netzwerke erstellen Programme werden in KOP durch grafische Elemente dargestellt. Abfrage einer Variable auf den Zustand 1 Abfrage einer
MehrEignungsverfahren zum Master of Science Human-Computer Interaction
Eignungsverfahren zum Master of Science Human-Computer Interaction Literaturhinweise Prüfungsausschuss HCI Human-Computer Interaction & Psychologische Ergonomie Julius-Maximilians-Universität Würzburg
MehrJMPCN Sprungbefehl nur ausführen, wenn VKE 0 ist. JMPC Sprungbefehl nur ausführen, wenn VKE 1 ist. JMP Ohne Bedingung zur Sprungmarke wechseln.
Grafische Elemente Netzwerke erstellen Netzwerke erstellen Programme werden in KOP durch grafische Elemente dargestellt. Abfrage einer Variable auf den Zustand 1 Abfrage einer Variable auf den Zustand
MehrAssembler-Programme. Systemprogrammierung (37-023) Elementare Komponenten eines Assembler-Programmes
Systemprogrammierung (37-023) Assemblerprogrammierung Betriebssystemgrundlagen Maschinenmodelle Dozent: Prof. Thomas Stricker krankheitshalber vertreten durch: Felix Rauch WebSite: http://www.cs.inf.ethz.ch/37-023/
MehrProgrammierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13
Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13 Eine Einführung in Aufbau, Funktionsweise, Programmierung und Nutzen von Mikroprozessoren Teil II: Wat iss ene Bit, Byte un Word?
MehrVon der Aussagenlogik zum Computer
Von der Aussagenlogik zum Computer Markus Koch Gymnasium in der Glemsaue Ditzingen Januar 2012 Inhaltsverzeichnis Einleitung...3 Der Computer...3 Grundlagen...4 Wahrheitstabellen...4 Aussagenlogik...4
MehrKlausur Verteilte Systeme
Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
MehrTOTAL DIGITAL - Wie Computer Daten darstellen
TOTAL DIGITAL - Wie Computer Daten darstellen Computer verarbeiten Daten unter der Steuerung eines Programmes, das aus einzelnen Befehlen besteht. Diese Daten stellen Informationen dar und können sein:
MehrZahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär
Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten
MehrTechnische Informatik I
Technische Informatik I Vorlesung 2: Zahldarstellung Joachim Schmidt jschmidt@techfak.uni-bielefeld.de Übersicht Geschichte der Zahlen Zahlensysteme Basis / Basis-Umwandlung Zahlsysteme im Computer Binärsystem,
MehrEinführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für
MehrTechnische Informatik 2 Maschinenprogrammierungskonzepte
Technische Informatik 2 Maschinenprogrammierungskonzepte Prof Dr Miroslaw Malek Sommersemester 2005 wwwinformatikhu-berlinde/rok/ca Thema heute Ausführung von Befehlen Ein-/Ausgabeprogrammierung Architekturen
MehrBinäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
MehrTeil 1: Digitale Logik
Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Analoge und digitale Hardware bei
Mehr2. Zahlendarstellung und Rechenregeln in Digitalrechnern
Zahlendarstellung und Rechenregeln in Digitalrechnern Folie. Zahlendarstellung und Rechenregeln in Digitalrechnern. Zahlensysteme Dezimales Zahlensystem: Darstellung der Zahlen durch Ziffern 0,,,..., 9.
MehrProgrammierung mit NQC: Kommunikation zwischen zwei RCX
Programmierung mit NQC: Kommunikation zwischen zwei RCX Teil : Grundlagen Martin Schmidt 7. Februar 24 Teil : Grundlagen Zahlensysteme : Binärsystem Ziffern: und Bit = binary digit (Binärziffer) Einfach
MehrINTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities
INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy
MehrÜbung RA, Kapitel 1.2
Übung RA, Kapitel 1.2 Teil 1: Zahlen und Logik A) Aufgaben zu den ganzen Zahlen 1. Konvertieren Sie die folgenden Zahlen in die Binärform: 1984 Immer durch 2 teilen, der Rest ergibt das Bit. Jeweils mit
MehrVorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20
Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität
MehrModellierung und Programmierung 1
Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,
MehrInhaltsverzeichnis Vorlesung VHDL, HW/SW-Codesign"
Inhaltsverzeichnis Vorlesung VHDL, HW/SW-Codesign" 1 Einführung... 1-1 2 VHDL Grundlagen... 2-1 2.1 Allgemeines... 2-1 2.2 Aufbau eines VHDL-Modells...2-7 VHDL Design-Einheiten Überblick...2-10 Programmerstellung...
MehrZahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5
Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
MehrMidterm-Klausur Technische Grundlagen der Informatik
Midterm-Klausur Technische Grundlagen der Informatik Prof. Dr. Arndt Bode Wintersemester 2002/2003 7. Dezember 2002 Name: Vorname: Matrikelnummer: Hörsaal: Platz: Unterschrift: Ergebnis: Aufgabe Punkte
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe
MehrModul 122 VBA Scribt.docx
Modul 122 VBA-Scribt 1/5 1 Entwicklungsumgebung - ALT + F11 VBA-Entwicklungsumgebung öffnen 2 Prozeduren (Sub-Prozeduren) Eine Prozedur besteht aus folgenden Bestandteilen: [Private Public] Sub subname([byval
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
Mehr5. Übung: Binäres Rechnen und Fließkommazahlen Abteilung Verteilte Systeme, Universität Ulm
5. Übung: Binäres Rechnen und Fließkommazahlen Aufgabe 1: Binäres Rechnen a) Berechnen Sie: x = 01100101b*(0101101b-10110100b)+10101b. Alle Zahlen sind 8 Bit breit und in Zweierkomplement-Notation angegeben.
MehrInformationsveranstaltung BSc zweites und drittes Studienjahr. Denise Spicher Judith Zimmermann
Informationsveranstaltung BSc zweites und drittes Studienjahr Denise Spicher Judith Zimmermann Übersicht Basisprüfung BSc-Studium 2. und 3. Jahr Mobilität Industriepraktikum Repetition Basisprüfung Es
MehrIntroduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr
Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective
MehrTechnische Grundlagen der Informatik Kapitel 8. Prof. Dr. Sorin A. Huss Fachbereich Informatik TU Darmstadt
Technische Grundlagen der Informatik Kapitel 8 Prof. Dr. Sorin A. Huss Fachbereich Informatik TU Darmstadt Kapitel 8: Themen Zahlensysteme - Dezimal - Binär Vorzeichen und Betrag Zweierkomplement Zahlen
MehrFüllstandsregelung. Technische Informatik - Digitaltechnik II
Füllstandsregelung Kursleiter : W. Zimmer 1/18 Zwei Feuchtigkeitsfühler (trocken F=0; feucht F=1) sollen zusammen mit einer geeigneten Elektronik dafür sorgen, dass das Wasser im Vorratsbehälter niemals
MehrPraktikum Grundlagen der Elektronik
Praktikum Grundlagen der Elektronik Versuch EP 7 Digitale Grundschaltungen Institut für Festkörperelektronik Kirchhoff - Bau K1084 Die Versuchsanleitung umfasst 7 Seiten Stand 2006 Versuchsziele: Festigung
MehrBrückenkurs / Computer
Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte
MehrZahlensysteme. von Christian Bartl
von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.
MehrLiSARD: LabVIEW integrated Softcore Architecture for Reconfigurable Devices
Firmenlogo LiSARD: LabVIEW integrated Softcore Architecture for Reconfigurable Devices Programmierbarer Rechenkern für rechenintensive Echtzeitdatenverarbeitung mit PXI-RIO Dr.-Ing. Alexander Pacholik
Mehr