2. Vorzeichenbehaftete und vorzeichenlose Zahlen. 3.3 Beschleunigen der ganzzahligen Multiplikation - Booth s Algorithmus

Größe: px
Ab Seite anzeigen:

Download "2. Vorzeichenbehaftete und vorzeichenlose Zahlen. 3.3 Beschleunigen der ganzzahligen Multiplikation - Booth s Algorithmus"

Transkript

1 Algorithmen II Inhalt Inhalt 1. Einleitung 2. Vorzeichenbehaftete und vorzeichenlose Zahlen 3. Grundlagen der ganzzahligen Arithmetik 3.1 Addition und Subtraktion 3.2 Multiplikation und Division 3.3 Beschleunigen der ganzzahligen Multiplikation - Booth s Algorithmus 4. Entwurf einer ALU 4.1 Beschleunigen der ganzzahligen Addition - Carry-Lookahead Addierer 4.2 Beschleunigen der ganzzahligen Addition - Carry-Select, Carry-Skip, Carry-Save Addierer 5. Integer Multiplizierer 6. Integer Dividierer 7. Fließkomma Arithmetik 8. Fließkomma Addition 9. Fließkomma Multiplikation 10. Fließkomma Arithmetik Übungsaufgaben 11. Beschleunigung der ganzzahligen Division und Multiplikation Prof. Dr. V. Iossifov, TI, FHTW Berlin

2 Hardware Algorithmen Literatur 1 Literatur [01] Hennessy, J.L., and Patterson, D. A.. Computer Architecture: A Quantitative Approach, 2. Edition, Morgan- Kauffman, San Mateo, [02] Hennessy, J. L., Patterson, D. A.: Computer organization and design: The hardware/software interface, 2. Edition, Morgan Kaufmann, San Mateo, [03] Iossifov, V.: Algorithmen II. :Hardware Algorithmen, Vorlesung an der FHTW Berlin, FB1, Technische Informatik, [04] Hoffman, R,: Rechnerentwurf: Rechenwerke, Mikroprogrammierung, RISC, 3. Auflage, Oldenbourg Vlg., München, [05] Oberschelp, W., Vossen, G.:Rechneraufbau und Rechnerstrukturen, 6. Auflage, Oldenbourg Vlg., München, [06] Giloi, W: Rechnerarchitektur. Springer-Lehrbuch, Springer-Verlag, 2. Auflage, München, [07] Liebig, H., Flick, Th.: Rechnerorganisation: Prinzipien, Strukturen, Algorithmen, Springer Verlag, 2. Auflage, München, [08] Arvind and Asanovic: Computer Architectures, Lab for Computer Science M.I.T., 1998, Technische Informatik Prof. Dr. V. Iossifov

3 Hardware Algorithmen Literatur 2 Weitere Literatur [1] Amdahl, G., The Validity of the Single Processor Approach to Achieving Large Scale Computing Capabilities, AFIPS Conf. Proc. 30, pp , [2] Bell, G. The Future of High Performance Computers in Science and Engineering, Comm. ACM, Vol. 32, pp , [3] Grohoski, G.F.. Machine Organization of the IBM RISC System/6000 Processor. IBM J. Res. Develop. 43(1), January 1990, pp [Detailed explanation of superscalar execution in a modern RISC processor.] [4] Hennessy, J.L.. VLSI Processor Architecture. IEEE Trans. Comp. C-33(12), December 1984, pp [Excellent article on the interaction between VLSI technology and computer processor design. In-depth discussion of then-emerging RISC designs and alternatives ] [5] Hockney, R., and Jesshope, C., Parallel Computers 2, Adam Hilger, Ltd., Bristol, United Kingdom, [A good resource for computational scientists, with a nice history of high performance computing and comprehensive survey of parallel algorithms for important matrix operations in addition to parallel and vector computer architecture.] [6] Hwang, K., Advanced Computer Architecture. McGraw-Hill, [A very recent book on parallel processing and high performance computing; a good reference for facts about recent machines, including CM-5, KSR-1, and Paragon X/PS.] [7] Gannon, D., and Van Rosendale, J., On the Impact of Communication Complexity on the Design of Parallel Numerical Algorithms, IEEE Trans. Comput., Vol. C-33, pp , Technische Informatik Prof. Dr. V. Iossifov

4 Hardware Algorithmen Literatur 3 [8] Kogge, P.. The Architecture of Pipelined Computers. McGraw-Hill, [Dated, but excellent in-depth coverage of pipelined processors.] [9] Minsky, M., Form and Content in Computer Science, J. ACM, Vol. 17, pp , [10] Patterson, D.A., Reduced Instruction Set Computers, Comm. ACM 28(1), January 1985, pp [Discussion of RISC principles, with good explanation of instruction pipelines and how RISC can take advantage of them.] [11] Russel, R.M., The Cray-1 Computer System. Comm. ACM 21(1), January 1978, pp [reprinted in CSPE] [12] Schwartz, J., Ultracomputers, ACM Trans. Prog. Lang. Syst., Vol. 2, pp C, [13] Siewiorek, D.P, Bell, C.G., and Newell, A., Computer Structures: Principles and Examples. McGraw-Hill, [A collection of original chapters and primary source material on historic architectures and networks, including IBM 360, Cray-1, ILLIAC-IV, c.mmp and cm*, PDP-11, Intel 8086, Alohanet, and Ethernet.] [14] Stone, H.S., High Performance Computer Architecture. Addison-Wesley, Reading, MA, 1993 (3rd ed.) [A good book for computational scientists; in addition to detailed explanations of pipelining and memory organization (suitable for graduate level courses in computer science) there are chapters on scientific applications, vector machines, and parallel processing.] Technische Informatik Prof. Dr. V. Iossifov

5

6 Hardware Algorithmen Einführung Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

7 Hardware Algorithmen Einführung Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

8 Hardware Algorithmen Einführung Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

9 Hardware Algorithmen Einführung Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

10 Hardware Algorithmen Einführung Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

11 Hardware Algorithmen Einführung Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

12 Hardware Algorithmen Einführung Seite 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

13 Hardware Algorithmen Einführung Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

14 Algorithmen II. Zahlendarstellungen ALGORITHMEN II. 2. Vorzeichenbehaftete und vorzeichenlose Zahlen Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.

15 Algorithmen II Zahlendarstellungen 2 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.

16 Algorithmen II Zahlendarstellungen 3 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.

17 Algorithmen II Zahlendarstellungen 4 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.

18 Algorithmen II Zahlendarstellungen 5 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.

19 Algorithmen II Zahlendarstellungen 6 von 6 Quelle: Malek, M.: Vorlesung Rechnerarchitektur, HU Berlin, SS 2000.

20 Algorithmen II Grundlagen Comp. Arithm. ALGORITHMEN II. 3. Grundlagen der ganzzahligen Arithmetik Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition

21 Algorithmen II Grundlagen der gazzahligen Arithmetik 2 von 7 Figure 4.2: Prinzip der binären n-bit parallelen Addition Quelle [02] Der Carry -Ausgang eines Voll-Adders ist mit dem Carry-eingang des nächsten Voll- Adders zur Bildung des MSB verbunden. Die Werte des Carry-Bits wandern vom LSB rechts zum MSB links. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

22 Algorithmen II Grundlagen der gazzahligen Arithmetik 3 von 7 Jede Multiplikation besteht aus Addition des Inhaltes von P zu B oder 0 in Abhängigkeit vom LSB von A, ersetzen P mit der Summe und verschieben beide Operanden P und B um einen Bit nach rechts. Jeder Divisionsschritt beinhaltet die Verschiebung der beiden Operanden P und B um eine Bit nach links, subtrahieren B aus P und wenn die Differenz nicht negativ ist, so wird P mit dem Ergebnis der Subtraktion ersetzt. Sollte die Differenz nicht negativ sein, wird der LSB von A mit dem Wert "1" gesetzt. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

23 Algorithmen II Grundlagen der gazzahligen Arithmetik 4 von 7 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

24 Algorithmen II Grundlagen der gazzahligen Arithmetik 5 von 7 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

25 Algorithmen II Grundlagen der gazzahligen Arithmetik 6 von 7 Multiplikation von a = -6 mit b = -5 mit dem Ergebnis +30 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

26 Algorithmen II Grundlagen der gazzahligen Arithmetik 7 von 7 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

27 Algorithmen II. Addition und Subtraktion ALGORITHMEN II Addition und Subtraktion Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition.

28 Algorithmen II Addition und Subtraktion 2 von 4 Figure 4.2: Prinzip der binären n-bit parallelen Addition Quelle [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

29 Algorithmen II Addition und Subtraktion 3 von 4 Der Carry -Ausgang eines Voll-Adders ist mit dem Carry-eingang des nächsten Voll- Adders zur Bildung des MSB verbunden. Die Werte des Carry-Bits wandern vom LSB rechts zum MSB links. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

30 Algorithmen II Addition und Subtraktion 4 von 4 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

31 Algorithmen II Grundlagen Comp. Arithm. ALGORITHMEN II. 3.2 Multiplikation und Division Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition

32 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 2 von 6 Jede Multiplikation besteht aus Addition des Inhaltes von P zu B oder 0 in Abhängigkeit vom LSB von A, ersetzen P mit der Summe und verschieben beide Operanden P und B um einen Bit nach rechts. Jeder Divisionsschritt beinhaltet die Verschiebung der beiden Operanden P und B um eine Bit nach links, subtrahieren B aus P und wenn die Differenz nicht negativ ist, so wird P mit dem Ergebnis der Subtraktion ersetzt. Sollte die Differenz nicht negativ sein, wird der LSB von A mit dem Wert "1" gesetzt. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

33 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 3 von 6 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

34 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 4 von 6 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

35 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 5 von 6 Multiplikation von a = -6 mit b = -5 mit dem Ergebnis +30 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

36 Algorithmen II Multiplikation und Division mit ganzzahliger Arithmetik 6 von 6 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

37 Integer Multiplikation Booth's Algorithmus Seite 1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

38 Integer Multiplikation Booth's Algorithmus Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

39 Integer Multiplikation Booth's Algorithmus Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

40 Integer Multiplikation Booth's Algorithmus Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

41 Integer Multiplikation Booth's Algorithmus Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

42 Integer Multiplikation Booth's Algorithmus Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

43 Integer Multiplikation Booth's Algorithmus Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

44 Integer Multiplikation Booth's Algorithmus Seite 8 BOOTH'S Algorithmus - Beispiele Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

45 Integer Multiplikation Booth's Algorithmus Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

46 Integer Multiplikation Booth's Algorithmus Seite 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

47 Integer Multiplikation Booth's Algorithmus Seite 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

48 Algorithmen II Int ADD ALGORITHMEN II. 4.0 Integer Additierer Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition

49 Algorithmen II Beschleunigen der gazzahligen Addition 2 von 10 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

50 Algorithmen II Beschleunigen der gazzahligen Addition 3 von 10 Die Werte für a i und b i werden im binären Baum der Voll-Adder berechnet. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

51 Algorithmen II Beschleunigen der gazzahligen Addition 4 von 10 Signalfluß vom Wurzel zu den Zweigen des binären Voll-Adder Baumes verbindet die Werte von G, P und bestimmt die Werte der Carry-Bits c i. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

52 Algorithmen II Beschleunigen der gazzahligen Addition 5 von 10 Das ist die Kombination Bilder 15. und 16. Die Zahlen, die addiert werden sollen, werden in den Blättern des binären Voll-Adder Baumes eingegeben, werden zum Wurzel durchgeschaltet um mit den Carry-Werten c 0 verknüpft zu werden und werden zurück zu den Blättern geführt um die Bits der Summe zu bilden. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

53 Algorithmen II Beschleunigen der gazzahligen Addition 6 von 10 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

54 Algorithmen II Beschleunigen der gazzahligen Addition 7 von 10 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

55 Algorithmen II Beschleunigen der gazzahligen Addition 8 von 10 Die Summe der LS vier Bits und die Summe der MS vier Bits werden gleichzeitig gebildet, wobei die Summe der MS vier Bits wird zwei mal in parallel gebildet - für c 4 = 1 und c 4 = 0. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

56 Algorithmen II Beschleunigen der gazzahligen Addition 9 von 10 Sobald der Carry-Ausgang des rechtesten Blocks bestimmt wird, wird er eingesetzt um die anderen Bit der Summe zu bestimmen. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

57 Algorithmen II Beschleunigen der gazzahligen Addition 10 von 10 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

58 Algorithmen II. Entwurf einer ALU ALGORITHMEN II. 4. Entwurf einer ALU Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.

59 Algorithmen II Entwurf einer ALU 2 von 17 Entwurf einer ALU 1. Entwurf eines 1-Bit ALU 1.1 Entwurf der Logikeinheit 1.2 Entwurf des VA aus der Wertetabelle des VA 2. Entwurf eines 32-Bit ALU 2.1 Schaltung des 32-Bit ALU 2.2 Schaltung und Steuerung des 2- er Komplement berechnung 3. Weiterentwicklung des ALU 3.1 Entwurf des "kleiner als"-befehl 3.2 Carry Lookahead Schaltung Fast Carry Schaltung mit Carry Propagate (pi) und Carry Generate (qi) bit Adder mit vier 4-bit ALU und "Carry-Lookahead" Logik Relative Leistung Ripple Carry/Lookahead Carry Prof. Dr. V. Iossifov, TI, FHTW Berlin

60 Algorithmen II Entwurf einer ALU 3 von 17 Figure 4.7: Vier logische Komponenten, die bei der Konstruktion einer ALU eingesetzt werden. Quelle [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

61 Algorithmen II Entwurf einer ALU 4 von 17 1-Bit LU für AND und OR Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

62 Algorithmen II Entwurf einer ALU 5 von 17 Figure Bit Addierer. Das ist ein Voll-Addierer, also ein (3,2) Addierer mit 3 Eingängen und 2 Ausgängen. Ein (2,2) Addierer mit 2 Eingängen und 2 Ausgängen ist ein Halb-Addierer. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

63 Algorithmen II Entwurf einer ALU 6 von 17 Figure 4.10 Die Schaltung des Voll-Addierers Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

64 Algorithmen II Entwurf einer ALU 7 von 17 Figure Bit ALU für die Operationen AND, OR und Addition Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

65 Algorithmen II Entwurf einer ALU 8 von 17 Figure Bit ALU entworfen mit 32 1-Bit ALUs. CarryOut des Less Significant Bit wird mit dem CarryIn des More Significant Bit verbunden und so die Fortpflanzung des Carry-Wertes durchgeführt. Diese ALU Organization wird ripple carry genannt. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

66 Algorithmen II Entwurf einer ALU 9 von 17 Figure Bit ALU für die Operationen AND, OR und Addition für die Werte a und b oder a und ~b. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

67 Algorithmen II Entwurf einer ALU 10 von 17 Binvert CarryIn Operation a 0 1 b 0 2 Result 1 Less 3 a. CarryOut Binvert CarryIn Operation a 0 1 b 0 2 Result 1 Less 3 Set b. Overflow detection Overflow Figure Bit ALU für die Operationen AND, OR und Addition für die Werte a und b oder ~b. Figure Bit ALU für den Most Significant Bit. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

68 Algorithmen II Entwurf einer ALU 11 von 17 Binvert CarryIn Operation a0 b0 CarryIn ALU0 Less CarryOut Result0 a1 b1 0 CarryIn ALU1 Less CarryOut Result1 a2 b2 0 CarryIn ALU2 Less CarryOut Result2 CarryIn a31 b31 0 CarryIn ALU31 Less Set Result31 Overflow Quelle: [02] Figure 4.16: Ein 32-Bit ALU konstruiert aus 31 1-bit ALUs aus Fig und ein 1-bit ALU aus Fig Die Less-Eingänge werden mit NULL belegt mit Ausnahme des Least Significant Bit und dieser Eingang ist mit dem Set-Ausgang des Most Significant Bit. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

69 Algorithmen II Entwurf einer ALU 12 von 17 Figure 4.17: Die endgültige Schaltung des 32-Bit ALU. Diese Schaltung ergänzt die Schaltung aus Fig mit einem NULL-Detektor als eine 1-Bit ALU. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

70 Algorithmen II Entwurf einer ALU 13 von 17 Figure 4.18: Das Symbol, welches für die Darstellung eines ALU eingesetzt wird. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

71 Algorithmen II Entwurf einer ALU 14 von 17 Figure 4.22 Ein hydraulischer Vergleich für "carry lookahead" für 1 Bit, 2 Bits und 4 Bits mit Einsatz von Wasser, Röhren und Ventilen. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

72 Algorithmen II Entwurf einer ALU 15 von 17 Figure 4.23 Ein hydraulischer Vergleich für den "next-level carry-lookahead" Signale P0 und G0. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

73 Algorithmen II Entwurf einer ALU 16 von 17 Figure 4.24 Vier 4-Bit "carry-lookahead" ALUs bilden einen 16-bit Addierer. Prof. Dr. V. Iossifov, TI, FHTW Berlin Quelle: [02]

74 Algorithmen II Entwurf einer ALU 17 von 17 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

75 ALG 2 Arithmetisch-Logische Einheit 1 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

76 ALG 2 Arithmetisch-Logische Einheit 2 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

77 ALG 2 Arithmetisch-Logische Einheit 3 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

78 ALG 2 Arithmetisch-Logische Einheit 4 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

79 ALG 2 Arithmetisch-Logische Einheit 5 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

80 ALG 2 Arithmetisch-Logische Einheit 6 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

81 ALG 2 Arithmetisch-Logische Einheit 7 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

82 ALG 2 Arithmetisch-Logische Einheit 8 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

83 ALG 2 Arithmetisch-Logische Einheit 9 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

84 ALG 2 Arithmetisch-Logische Einheit 10 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

85 ALG 2 Arithmetisch-Logische Einheit 11 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

86 ALG 2 Arithmetisch-Logische Einheit 12 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

87 ALG 2 Arithmetisch-Logische Einheit 13 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

88 ALG 2 Arithmetisch-Logische Einheit 14 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

89 ALG 2 Arithmetisch-Logische Einheit 15 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

90 ALG 2 Arithmetisch-Logische Einheit 16 aus 16 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

91 Integer Multiplikation Carry Lookahead Seite 1 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

92 Integer Multiplikation Carry Lookahead Seite 2 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

93 Integer Multiplikation Carry Lookahead Seite 3 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

94 Integer Multiplikation Carry Lookahead Seite 4 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

95 Integer Multiplikation Carry Lookahead Seite 5 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

96 Integer Multiplikation Carry Lookahead Seite 6 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

97 Integer Multiplikation Carry Lookahead Seite 7 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

98 Integer Multiplikation Carry Lookahead Seite 8 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

99 Integer Multiplikation Carry Lookahead Seite 9 Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin,

100 Int Add Sub Carry-Lookahead Addierer 1 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

101 Int Add Sub Carry-Lookahead Addierer 2 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

102 Int Add Sub Carry-Lookahead Addierer 3 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

103 Int Add Sub Carry-Lookahead Addierer 4 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

104 Int Add Sub Carry-Lookahead Addierer 5 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

105 Int Add Sub Carry-Lookahead Addierer 6 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

106 Int Add Sub Carry-Lookahead Addierer 7 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

107 Int Add Sub Carry-Lookahead Addierer 8 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

108 Int Add Sub Carry-Lookahead Addierer 9 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

109 Int Add Sub Carry-Lookahead Addierer 10 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

110 Int Add Sub Carry-Lookahead Addierer 11 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

111 Int Add Sub Carry-Lookahead Addierer 12 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

112 Int Add Sub Carry-Lookahead Addierer 13 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

113 Int Add Sub Carry-Lookahead Addierer 14 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

114 Int Add Sub Carry-Lookahead Addierer 15 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

115 Int Add Sub Carry-Lookahead Addierer 16 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

116 Int Add Sub Carry-Lookahead Addierer 17 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

117 Int Add Sub Carry-Lookahead Addierer 18 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

118 Int Add Sub Carry-Lookahead Addierer 19 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

119 Int Add Sub Carry-Lookahead Addierer 20 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

120 Int Add Sub Carry-Lookahead Addierer 21 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

121 Int Add Sub Carry-Lookahead Addierer 22 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

122 Int Add Sub Carry-Lookahead Addierer 23 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

123 Int Add Sub Carry-Lookahead Addierer 24 aus 24 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

124 Int Add Sub Carry Select / Carry Safe Addierer 1 aus 8 ALGORITHMEN II. 4.2 Carry-Select, Carry-Safe Addierer Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

125 Int Add Sub Carry Select / Carry Safe Addierer 2 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

126 Int Add Sub Carry Select / Carry Safe Addierer 3 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

127 Int Add Sub Carry Select / Carry Safe Addierer 4 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

128 Int Add Sub Carry Select / Carry Safe Addierer 5 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

129 Int Add Sub Carry Select / Carry Safe Addierer 6 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

130 Int Add Sub Carry Select / Carry Safe Addierer 7 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

131 Int Add Sub Carry Select / Carry Safe Addierer 8 aus 8 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

132 Algorithmen II. Int Mul ALGORITHMEN II. 5. Integer Multiplikation Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.

133 Algorithmen II Integer Multiplikation 2 von 8 Figure 4.25 Version 1. der Multiplikationsschaltung. Multiplikand-Register, ALU und Produktregister sind 64 Bit breit. Multiplikator-Register ist 32 Bit breit.der 32 Bit Multiplikand liegt am Anfang der Multiplikation in der rechten Hälfte des Multiplikand- Registers und wird in jedem Schritt um 1 Bit nach links verschoben. Der Multiplikator wird in jedem Schritt um 1 Bit nach rechts verschoben. Der Algorithmus beginnt mit einem mit NULL initialisiertem Produkt. Der Control-Block entscheidet wann die Inhalte der Multiplikand- und Multiplikator-Register verschoben werden sollen und wann neue Werte im Produkt-Register geschrieben werden sollen. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

134 Algorithmen II Integer Multiplikation 3 von 8 Figure 4.26 Version 1. des Multiplikationsalgorithmus nach Figure Sollte der least significant bit des Multiplikators den Wert 1 haben, so wird der Multiplikand zum Produkt addiert. Wenn LSB des Multiplikators den Wert 0 haben sollte, so gehe zum nächste Schritt über. Verschiebe den Multiplikand nach links und den Multiplikator nach rechts um 1 Bit in den nächsten zwei Schritten. Diese drei Schritte werden 32 mal für 32-Bit Operanden wiederholt. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

135 Algorithmen II Integer Multiplikation 4 von 8 Figure 4.28 Version 2. der Multiplikationsschaltung. Multiplikand-Register, ALU und Multiplikator-Register sind 32 Bit breit. Nur der Produktregister ist 64 Bit breit. Jetzt wird der Produkt wird in jedem Schritt um 1 Bit nach rechts verschoben. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

136 Algorithmen II Integer Multiplikation 5 von 8 Figure 4.29 Version 2. des Multiplikationsalgorithmus nach Figure In dieser Version wird das Produkt an Stelle des Multiplikanden nach rechts verschoben. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

137 Algorithmen II Integer Multiplikation 6 von 8 Figure 4.31 Version 3. der Multiplikationsschaltung. Im Vergleich zur versuin 2. Wurde hier auf einen Multiplikator-Register verzichtet. Der Multiplikator wird in der rechten Hälfte des Produkt-Registers plaziert. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

138 Algorithmen II Integer Multiplikation 7 von 8 Figure 4.32 Version 3. Des Multiplikationslagorithmus. Dieser Algorithmus braucht nur zwei Schritte, weil die Produkt- und Multiplikator-Register zusammengelegt wurden. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

139 Algorithmen II Integer Multiplikation 8 von 8 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

140 Hardware Algorithmen Integer Multiplikation Seite 1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

141 Hardware Algorithmen Integer Multiplikation Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

142 Hardware Algorithmen Integer Multiplikation Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

143 Hardware Algorithmen Integer Multiplikation Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

144 Hardware Algorithmen Integer Multiplikation Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

145 Hardware Algorithmen Integer Multiplikation Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

146 Hardware Algorithmen Integer Multiplikation Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

147 Hardware Algorithmen Integer Multiplikation Seite 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

148 Hardware Algorithmen Integer Multiplikation Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

149 Hardware Algorithmen Integer Multiplikation Seite 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

150 Hardware Algorithmen Integer Multiplikation Seite 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

151 Hardware Algorithmen Integer Multiplikation Seite 12 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

152 Hardware Algorithmen Integer Multiplikation Seite 13 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

153 Hardware Algorithmen Integer Multiplikation Seite 14 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

154 Hardware Algorithmen Integer Multiplikation Seite 15 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

155 Hardware Algorithmen Integer Multiplikation Seite 16 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

156 Hardware Algorithmen Integer Multiplikation Seite 17 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

157 Hardware Algorithmen Integer Multiplikation Seite 18 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

158 Hardware Algorithmen Integer Multiplikation Seite 19 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

159 Hardware Algorithmen Integer Multiplikation Seite 20 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

160 ALU Multiplizierer 1 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

161 ALU Multiplizierer 2 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

162 ALU Multiplizierer 3 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

163 ALU Multiplizierer 4 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

164 ALU Multiplizierer 5 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

165 ALU Multiplizierer 6 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

166 ALU Multiplizierer 7 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

167 ALU Multiplizierer 8 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

168 ALU Multiplizierer 9 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

169 ALU Multiplizierer 10 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

170 ALU Multiplizierer 11 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

171 ALU Multiplizierer 12 aus 12 Quellen: Rechnerarchitektur I, II, III, Fachgebiet Rechnersysteme, TU Darmstadt, Hennessy, J.L., Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffmann, 1996.

172 Algorithmen II. Int Div ALGORITHMEN II. 6. Integer Division Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.

173 Algorithmen II Addition, Multiplikation, Division, FP 2 von 8 Figure 4.36 Version 1. der Divisionsschaltung. Divisor-Register, ALU und Rest- Register sind 64 Bit breit, nur der Quotient-Register ist 32 Bit breit. Der 32-Bit Divisor liegt am Anfang der Division in der linken Hälfte des Divisor-Registers und wird in jedem Schritt um 1 Bit nach rechts verschoben. Der Rest wird mit dem Dividend initialisiert. Der Control-Block entscheidet, wann die Inhalte der Divisor- und Quotient-Register verschoben werden sollen und wann neue Werte im Rest-Register geschrieben werden sollen. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

174 Algorithmen II Addition, Multiplikation, Division, FP 3 von 8 Figure 4.37 Version 1. des Divisionsalgorithmus nach Figure Wenn der Rest positiv ist, so läßt sich der Dividend duch den Divisor teilen (Quotient > 1), so ergibt Schritt 2a eine 1 im Quotient. Ein negativer Rest nach diesem Schritt bedeutet, daß sich der Dividend duch den Divisor nicht teilen läßt (Quotient > 0), so ergibt Schritt 2b eine 0 im Quotient und addiert den Quotient zum Rest, in dem die Subtraktion im Schritt 1 umgekehrt wird. Die Verschiebung um 1 Bit im Schritt 3. Bereitet den Divisor für den nächsten Schritt. Diese Schritte werden 33 mal für 32-Bit Operanden wiederholt. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

175 Algorithmen II Addition, Multiplikation, Division, FP 4 von 8 Figure 4.39 Version 2. der Divisionsschaltung. Divisor-Register, ALU und Quotient-Register sind 32 Bit breit, nur der Rest-Register ist 64 Bit breit. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

176 Algorithmen II Addition, Multiplikation, Division, FP 5 von 8 Figure 4.39a Version 2. des Divisionsalgorithmus nach Figure Im Unterschied zum Algorithmus vom Fig ändert sich nur die linke Hälfte des Restes und der Rest wird an Stelle des Divisors nach rechts verschoben. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

177 Algorithmen II Addition, Multiplikation, Division, FP 6 von 8 Figure 4.40 Version 3. des Divisionsalgorithmus nach Figure Im Unterschied zum Algorithmus vom Fig wird der Rest-Register nach links verschoben, so werden Schritte 1. Und 3. Aus Fig.4.35 kombiniert. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

178 Algorithmen II Addition, Multiplikation, Division, FP 7 von 8 Figure 4.41 Version 3. der Divisionsschaltung. Die Version kombiniert den Quotient- Register mit der rechten Hälfte des Resr-Registers. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

179 Algorithmen II Addition, Multiplikation, Division, FP 8 von 8 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

180 Hardware Algorithmen Integer Division Seite 1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

181 Hardware Algorithmen Integer Division Seite 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

182 Hardware Algorithmen Integer Division Seite 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

183 Hardware Algorithmen Integer Division Seite 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

184 Hardware Algorithmen Integer Division Seite 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

185 Hardware Algorithmen Integer Division Seite 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

186 Hardware Algorithmen Integer Division Seite 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

187 Hardware Algorithmen Integer Division Seite 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

188 Hardware Algorithmen Integer Division Seite 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

189 Hardware Algorithmen Integer Division Seite 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

190 Hardware Algorithmen Integer Division Seite 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

191 Hardware Algorithmen Fließkomma Arithmetik Seite 1 ALGORITHMEN II. 7. Fließkomma Arithmetik Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

192 Hardware Algorithmen Fließkomma Arithmetik Seite 2 FP-1 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

193 Hardware Algorithmen Fließkomma Arithmetik Seite 3 FP 2 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

194 Hardware Algorithmen Fließkomma Arithmetik Seite 4 FP 3 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

195 Hardware Algorithmen Fließkomma Arithmetik Seite 5 FP 4 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

196 Hardware Algorithmen Fließkomma Arithmetik Seite 6 FP 5 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

197 Hardware Algorithmen Fließkomma Arithmetik Seite 7 FP 6 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

198 Hardware Algorithmen Fließkomma Arithmetik Seite 8 FP 7 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

199 Hardware Algorithmen Fließkomma Arithmetik Seite 9 FP 8 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

200 Hardware Algorithmen Fließkomma Arithmetik Seite 10 FP 9 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

201 Hardware Algorithmen Fließkomma Arithmetik Seite 11 FP 10 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

202 Hardware Algorithmen Fließkomma Arithmetik Seite 12 FP 11 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

203 Hardware Algorithmen Fließkomma Arithmetik Seite 13 FP 12 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

204 Hardware Algorithmen Fließkomma Arithmetik Seite 14 FP 13 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

205 Hardware Algorithmen Fließkomma Arithmetik Seite 15 FP 14 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

206 Hardware Algorithmen Fließkomma Arithmetik Seite 16 FP 15 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

207 Hardware Algorithmen Fließkomma Arithmetik Seite 17 FP 16 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

208 Hardware Algorithmen Fließkomma Arithmetik Seite 18 FP 17 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

209 Hardware Algorithmen Fließkomma Arithmetik Seite 19 FP 18 Quellen: Malek, M.: Vorlesung "Rechnerarchitektur", Sommersemester 2000, HU Berlin, Dave Patterson Computer Architecture and Engineering, September 12, 1997, U.C.B.

210 Algorithmen II. FP Addition ALGORITHMEN II. 8. Fließkomma Addition Quelle: Hennessy, J.L., Patterson, D. A.:Computer Organization & Design: The Hardware/Software Interface, 2. Edition.

211 Algorithmen II Fließkomma Addition 2 von 4 Figure 4.44 Fließkomma Addition. Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

212 Algorithmen II Fließkomma Addition 3 von 4 Figure 4.45 Blockdiagramm einer ALU für Fließkomma Addition. Die Schritte aus fig korrespondieren zu jedem Block von oben nach unten gesehen. Zuerst wird der Exponent des einen Operanden vom Exponenten des anderen Operanden im "Small ALU" subtrahiert um herauszufinden welcher Exponent größer ist und um wieviel. Die Differenz der Exponenten steuert die drei Multiplexer an. Diese selektieren den größeren Exponenten, die Mantisse der kleineren und die Mantisse der größeren Zahl. Die kleinere Mantisse wird nach rechts verschoben und die beiden Mantissen werden im "BIG ALU" addiert. Der Normalisierungsschritt verschiebt die Summe nach links oder nach rechts und inkrementiert oder dekrementiert den Exponenten. Die Rundung bringt das Ergebnis im gewünschten Datenformat (float, double float). Quelle: [02] Prof. Dr. V. Iossifov, TI, FHTW Berlin

213 Algorithmen II Fließkomma Addition 4 von 4 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

214 Algorithmen II FP Mul ALGORITHMEN II. 9. Fließkomma Multiplikation Algorithmus Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition

215 Algorithmen II Fließkomma Multiplikation 2 von 3 Figure 4.46 Fließkomma Multiplikation. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

216 Algorithmen II Fließkomma Multiplikation 3 von 3 Literatur [01] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

217 Algorithmen II FP Mul ALGORITHMEN II. 9.Fließkomma Multiplikation Runden Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition

218 Algorithmen II Fließkomma Multiplikation 2 von 4 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

219 Algorithmen II Fließkomma Multiplikation 3 von 4 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

220 Algorithmen II Fließkomma Multiplikation 4 von 4 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

221 Algorithmen II. FP Addition und Multiplikation ALGORITHMEN II. 11. Fließkomma Addition und Multiplikation Übungsaufgaben Quelle [01]

222 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 2 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

223 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 3 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

224 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 4 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

225 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 5 von 15 Übungsaufgaben 1. Aufgabe Welche Dezimalzahl wird durch das folgende 32-Bit Wort, interpretiert als IEEE 754 Gleitkommazahl, dargestellt? Aufgabe Gegeben seien die Gleitkommazahlen A = 1, und B = 1, Führen Sie die Operationen A+B, -A-B, A B aus. Das Resultat soll jeweils wieder auf vier Stellen gerundet werden. 3. Aufgabe Das Assoziativgesetz x + (y +z) = (x + y) +z gilt nicht generell innerhalb der Bereichsgrenzen für Gleitkommazahlen. Geben Sie ein einfaches Beispiel an, das diese Aussage belegt. Literatur [01] Eveking, Blank.: Vorlesung Rechnersysteme I und II., TU Darmstadt, WS 2000/ Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

226 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 6 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

227 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 7 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

228 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 8 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

229 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 9 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

230 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 10 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

231 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 11 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

232 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 12 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

233 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 13 von 15 Quelle: [01] Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

234 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 14 von 15 Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

235 Algorithmen II Fließkomma Addition und Multiplikation - Übungsaufgaben 15 von 15 Literatur [01] Eveking, Blank.: Vorlesung Rechnersysteme I und II., TU Darmstadt, WS 2000/ Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

236 Algorithmen II. FP Addition und Multiplikation ALGORITHMEN II. Fließkomma Addition und Multiplikation Quelle [01]

237 Algorithmen II Fließkomma Addition 2 von 2 Übungsaufgaben 1. Aufgabe Welche Dezimalzahl wird durch das folgende 32-Bit Wort, interpretiert als IEEE 754 Gleitkommazahl, dargestellt? Aufgabe Gegeben seien die Gleitkommazahlen A = 1, und B = 1, Führen Sie die Operationen A+B, -A-B, A B aus. Das Resultat soll jeweils wieder auf vier Stellen gerundet werden. 3. Aufgabe Das Assoziativgesetz x + (y +z) = (x + y) +z gilt nicht generell innerhalb der Bereichsgrenzen für Gleitkommazahlen. Geben Sie ein einfaches Beispiel an, das diese Aussage belegt. Literatur [01] Eveking, Blank.: Vorlesung Rechnersysteme I und II., TU Darmstadt, WS 2000/ Vorgetragen von Prof. Dr. V. Iossifov, TI, FHTW Berlin

238 Algorithmen II Int Div und Mul ALGORITHMEN II. 11. Beschleunigung der ganzzahligen Division und Multiplikation Quelle: Hennessy, J.L., Patterson, D. A: Computer Architecture: A Quantitative Approach, 2. Edition

239 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 2 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

240 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 3 von 13 Jede Schaltung repräsentiert einen unabhängig arbeitenden (3,2) Adder. In jedem Schritt das Bit aus P das geshiftet werden soll ist das Ls Bit der Summe. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

241 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 4 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

242 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 5 von 13 (a) Blockdiagramm eines Feldmultiplizierers; (b) die Eingänge des Feldes; (c) das Feld in expandierter Form um alle Addierer darzustellen. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

243 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 6 von 13 Multiplizierer von 8 Bit Zahlen. Der Multiplizierer ist in der Lage 8 Bit Zahlen mit etwa der Hälfte des Aufwandes aus Fig. A 27zu multiplizieren. Nach dem Ende des 2. Passes die Bits stömen in den "Carry-Propagate Adder (CPA)", Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

244 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 7 von 13 Die ersten zwei Adder arbeiten in parallel. Die Zwischenergebnisse werden dem 3. und 4. Adder zugeführt, welche auch in parallel arbeiten u.s.w. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

245 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 8 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

246 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 9 von 13 Die linke Summe zeigt, daß die Berechnung von ein Ergebnis von "0" liefert und der Carry Bit bekommt den Wert von "1". Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

247 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 10 von 13 Die X-Achse repräsentiert den i-ten Rest, welches dem Inhalt des (P,A) Registerpaares entspricht. Die Y-Achse zeigt den Wert des Restes nach einem zusätzlichen Divisionsschritt. Jeder Balken auf der rechten Grafik gibt die Dimension des r i Wertes, für welchen zulässig istden assoziierten wert von q i zu wählen. Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

248 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 11 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

249 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 12 von 13 Quelle: [01] Prof. Dr. V. Iossifov, TI, FHTW Berlin

250 Algorithmen II Beschleunigung der ganzzahligen Division und Multiplikation 13 von 13 Literatur [01] Hennessy, J.L., and Patterson, D. A.: Computer Architecture: A Quantitative Approach, 2. Edition, Morgan-Kauffman, [02] Quelle: Hennessy, J.L., Patterson, D. A.: Computer Organization & Design: The Hardware/Software Interface, 2. Edition, Morgan-Kauffman, Prof. Dr. V. Iossifov, TI, FHTW Berlin

251 Data-range Limits

Algorithmen zur Integer-Multiplikation

Algorithmen zur Integer-Multiplikation Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

Technische Informatik I

Technische Informatik I Technische Informatik I SS 2001 PD Dr. A. Strey Abteilung Neuroinformatik Universität Ulm Inhalt Einführung: Überblick über die historische Entwicklung der Rechnerhardware Teil 1: Digitale Logik kurzer

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur [CS3100.010] Wintersemester 2014/15 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 5 Rechnerarithmetik

Mehr

3 Rechnen und Schaltnetze

3 Rechnen und Schaltnetze 3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s

Mehr

Computerarithmetik (1)

Computerarithmetik (1) Computerarithmetik () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Einführung in die Technische Informatik [TI]

Einführung in die Technische Informatik [TI] Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung

Mehr

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem

Mehr

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10 FB ET/IT Binäre Rechenoperationen WS 9/ Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbst erstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur ARM, x86 und ISA Prinzipien Übersicht Rudimente des ARM Assemblers Rudimente des Intel Assemblers ISA Prinzipien Grundlagen der Rechnerarchitektur Assembler 2 Rudimente

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%.

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%. Titel des Moduls: Parallel Systems Dt.: Parallele Systeme Verantwortlich für das Modul: Heiß, Hans-Ulrich E-Mail: lehre@kbs.tu-berlin.de URL: http://www.kbs.tu-berlin.de/ Modulnr.: 866 (Version 2) - Status:

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12 FB ET/IT Binäre Rechenoperationen WS /2 Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbsterstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Grundlagen der Rechnerarchitektur. Einführung

Grundlagen der Rechnerarchitektur. Einführung Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

3 Arithmetische Schaltungen

3 Arithmetische Schaltungen . Schaltungselemente Arithmetische Schaltungen. Schaltungselemente Logikgatter Treiber; gibt am Ausgang denselben Logikpegel aus, der auch am Eingang anliegt Inverter; gibt am Ausgang den Logikpegel des

Mehr

Thema 2. Digtale Logik und wie der Computer rechnet

Thema 2. Digtale Logik und wie der Computer rechnet Thema 2 Digtale Logik und wie der Computer rechnet Motivation: Schaltnetz 74LS83 4 Bit Adder für Interessenten: die Anzeigen sind TIL-3 ...was dahinter steckt Grundlagen der Schaltalgebra Schaltalgebra

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Arithmetik. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck

Arithmetik. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck Arithmetik Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck Übersicht Zahlendarstellung Addition und Subtraktion Multiplikation Division Fest- und Gleitkommazahlen

Mehr

Rechnerarithmetik. Vorlesung im Sommersemester 2008. Eberhard Zehendner. FSU Jena. Thema: Ripple-Carry- und Carry-Skip-Addierer

Rechnerarithmetik. Vorlesung im Sommersemester 2008. Eberhard Zehendner. FSU Jena. Thema: Ripple-Carry- und Carry-Skip-Addierer Rechnerarithmetik Vorlesung im Sommersemester 2008 Eberhard Zehendner FSU Jena Thema: Ripple-Carry- und Carry-Skip-Addierer Eberhard Zehendner (FSU Jena) Rechnerarithmetik Ripple-Carry- und Carry-Skip-Addierer

Mehr

Programmieren. Kapitel 3: Wie funktioniert ein moderner Computer? Wintersemester 2008/2009. Prof. Dr. Christian Werner

Programmieren. Kapitel 3: Wie funktioniert ein moderner Computer? Wintersemester 2008/2009. Prof. Dr. Christian Werner Institut für Telematik Universität zu Lübeck Programmieren Kapitel 3: Wie funktioniert ein moderner Computer? Wintersemester 8/9 Prof. Dr. Christian Werner 3- Überblick Typische Merkmale moderner Computer

Mehr

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving

Mehr

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit) Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer? Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

Das Prinzip an einem alltäglichen Beispiel

Das Prinzip an einem alltäglichen Beispiel 3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und

Mehr

Fehler in numerischen Rechnungen

Fehler in numerischen Rechnungen Kapitel 1 Fehler in numerischen Rechnungen Analyse numerischer Rechnungen: - Welche möglichen Fehler? - Einfluss auf Endergebnis? - Nicht alles in der Comp.Phys./Numerical Analysis dreht sich um Fehler

Mehr

4.2 Universalrechner: Schaltung unabhängig vom Problem 185

4.2 Universalrechner: Schaltung unabhängig vom Problem 185 4.2 Universalrechner: Schaltung unabhängig vom Problem 85 a) Geben Sie binär die Befehlsworte an, mit denen Sie die Eingänge a, b und c in die Register R, R2 und R übernehmen. K D M4 M M2 M Kommentar XXXXXXXXXXX

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Programmierung Paralleler Prozesse

Programmierung Paralleler Prozesse Vorlesung Programmierung Paralleler Prozesse Prof. Dr. Klaus Hering Sommersemester 2007 HTWK Leipzig, FB IMN Sortierproblem Gegeben: Menge M mit einer Ordnungsrelation (etwa Menge der reellen Zahlen) Folge

Mehr

Rechnerorganisation 2 TOY. Karl C. Posch. co1.ro_2003. Karl.Posch@iaik.tugraz.at 16.03.2011

Rechnerorganisation 2 TOY. Karl C. Posch. co1.ro_2003. Karl.Posch@iaik.tugraz.at 16.03.2011 Technische Universität Graz Institut tfür Angewandte Informationsverarbeitung und Kommunikationstechnologie Rechnerorganisation 2 TOY Karl C. Posch Karl.Posch@iaik.tugraz.at co1.ro_2003. 1 Ausblick. Erste

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Aufbau und Funktionsweise eines Computers

Aufbau und Funktionsweise eines Computers Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)

Mehr

Mikrocomputertechnik. Einadressmaschine

Mikrocomputertechnik. Einadressmaschine technik Einadressmaschine Vorlesung 2. Mikroprozessoren Einführung Entwicklungsgeschichte Mikroprozessor als universeller Baustein Struktur Architektur mit Akku ( Nerdi) FH Augsburg, Fakultät für Elektrotechnik

Mehr

Rechnerarchitektur. Dr. Andreas Müller TU Chemnitz Fakultät für Informatik Fakultätsrechen- und Informationszentrum anmu@informatik.tu-chemnitz.

Rechnerarchitektur. Dr. Andreas Müller TU Chemnitz Fakultät für Informatik Fakultätsrechen- und Informationszentrum anmu@informatik.tu-chemnitz. Rechnerarchitektur Dr. Andreas Müller TU Chemnitz Fakultät für Informatik Fakultätsrechen- und Informationszentrum anmu@informatik.tu-chemnitz.de Rechnerarchitektur Dr. Andreas Müller TU Chemnitz Fakultät

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de BSZ für Elektrotechnik Dresden Zahlenformate Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de Gliederung 1 Überblick 2 Grundaufbau der Zahlensysteme 2.1 Dezimalzahlen 2.2 Binärzahlen = Dualzahlen

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder

Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder Konrad Zuse John Atanasoff John Mauchly Inwiefern ist Konrad Zuse der Erfinder des Computers? von Ivo Adrian Knabe 20. März

Mehr

Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen

Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen Großübung 1: Zahlensysteme Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen Lehrender: Dr. Klaus Richter, Institut für Informatik; E-Mail: richter@informatik.tu-freiberg.de

Mehr

Asynchrone Schaltungen

Asynchrone Schaltungen Asynchrone Schaltungen Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2013 Asynchrone Schaltungen 1/25 2013/07/18 Asynchrone Schaltungen

Mehr

Fehlerkorrektur Bild 3.190 Demoprozessor

Fehlerkorrektur Bild 3.190 Demoprozessor 7 Prozessor 3 0 Flags C V N Z A IP 0 SP AB 8 MS W/R DB 4 00h..6Fh Daten Speicher 70h..70h PA 71h..71h PB 72h..73h PC 74h..76h PD 80h..FFh Programm Speicher Fehlerkorrektur Bild 3.190 Demoprozessor Die

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

Technische Informatik 1

Technische Informatik 1 Technische Informatik 1 2 Instruktionssatz Lothar Thiele Computer Engineering and Networks Laboratory Instruktionsverarbeitung 2 2 Übersetzung Das Kapitel 2 der Vorlesung setzt sich mit der Maschinensprache

Mehr

Praktikum Grundlagen von Hardwaresystemen Sommersemester 2009. Versuch 2: Multiplexer, Carry-Ripple- und Carry-Lookahead-Addierer

Praktikum Grundlagen von Hardwaresystemen Sommersemester 2009. Versuch 2: Multiplexer, Carry-Ripple- und Carry-Lookahead-Addierer Praktikum Grundlagen von Hardwaresystemen Sommersemester 2009 Versuch 2: Multiplexer, Carry-Ripple- und Carry-Lookahead-Addierer 19. Februar 2009 Fachbereich 12: Informatik und Mathematik Institut für

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Rechnerstrukturen. Rechnerstrukturen. Universität Trier Peter Sturm Wintersemester 2002/2003. Rechnerstrukturen Winter 2002/03

Rechnerstrukturen. Rechnerstrukturen. Universität Trier Peter Sturm Wintersemester 2002/2003. Rechnerstrukturen Winter 2002/03 Rechnerstrukturen Universität Trier Peter Sturm Wintersemester 2002/2003 Rechnerstrukturen 0. Organisatorisches (c) Peter Sturm, Universität Trier 1 Organisatorisches Vorlesungszeiten Dienstags, 14.00-15.30

Mehr

Technische Informatik 2 Adressierungsarten

Technische Informatik 2 Adressierungsarten Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine

Mehr

Rechnerstrukturen. Rechnerstrukturen

Rechnerstrukturen. Rechnerstrukturen Rechnerstrukturen Universität Trier Peter Sturm Wintersemester 2001/2002 Rechnerstrukturen 0. Organisatorisches Organisatorisches Vorlesungszeiten Montags, 10-12 12 Uhr, Hörsaal HS 6 Freitags, 12-14 14

Mehr

Seminar GPU-Programmierung/Parallelverarbeitung

Seminar GPU-Programmierung/Parallelverarbeitung Seite iv Literaturverzeichnis 1) Bengel, G.; et al.: Masterkurs Parallele und Verteilte Systeme. Vieweg + Teubner, Wiesbaden, 2008. 2) Breshears, C.: The Art of Concurrency - A Thread Monkey's Guide to

Mehr

Praktikumsanleitung. IGP Technische Informatik 1 Versuch 1: Digitale Grundschaltungen (Studiengänge BT,EIT,FZT,II,LA,MB,MT,MTR,OTR,WSW)

Praktikumsanleitung. IGP Technische Informatik 1 Versuch 1: Digitale Grundschaltungen (Studiengänge BT,EIT,FZT,II,LA,MB,MT,MTR,OTR,WSW) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Theoretische und Technische Informatik Fachgebiet Integrierte Hard- und Softwaresysteme Praktikumsanleitung IGP Technische

Mehr

Klausur zur Vorlesung

Klausur zur Vorlesung Prof. Dr. Franz J. Rammig Paderborn, 2..2001 C. Böke Klausur zur Vorlesung "Grundlagen der technischen Informatik" und "Grundlagen der Rechnerarchitektur" Sommersemester 2001 1. Teil: GTI Der erste Teil

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Vorlesung 1 Rechnerarchitektur

Vorlesung 1 Rechnerarchitektur HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 1 Rechnerarchitektur Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek www.informatik.hu-berlin.de/rok/ca Rechnerarchitektur Sommersemester

Mehr

Einführung in die Programmierung mit C++

Einführung in die Programmierung mit C++ Seite 1 Einführung in die Programmierung mit C Teil IV - Weiterführende Themen 16. SIMD Programmierung Was bedeutet SIMD Seite SIMD Single-Instruction, Multiple-Data, also eine Instruktion, mehrere Daten

Mehr

Sucosoft S40 KOP/FBS KOP FBS

Sucosoft S40 KOP/FBS KOP FBS Sucosoft S40 KOP/FBS KOP FBS Grafische Elemente Netzwerke erstellen Netzwerke erstellen Programme werden in KOP durch grafische Elemente dargestellt. Abfrage einer Variable auf den Zustand 1 Abfrage einer

Mehr

Eignungsverfahren zum Master of Science Human-Computer Interaction

Eignungsverfahren zum Master of Science Human-Computer Interaction Eignungsverfahren zum Master of Science Human-Computer Interaction Literaturhinweise Prüfungsausschuss HCI Human-Computer Interaction & Psychologische Ergonomie Julius-Maximilians-Universität Würzburg

Mehr

JMPCN Sprungbefehl nur ausführen, wenn VKE 0 ist. JMPC Sprungbefehl nur ausführen, wenn VKE 1 ist. JMP Ohne Bedingung zur Sprungmarke wechseln.

JMPCN Sprungbefehl nur ausführen, wenn VKE 0 ist. JMPC Sprungbefehl nur ausführen, wenn VKE 1 ist. JMP Ohne Bedingung zur Sprungmarke wechseln. Grafische Elemente Netzwerke erstellen Netzwerke erstellen Programme werden in KOP durch grafische Elemente dargestellt. Abfrage einer Variable auf den Zustand 1 Abfrage einer Variable auf den Zustand

Mehr

Assembler-Programme. Systemprogrammierung (37-023) Elementare Komponenten eines Assembler-Programmes

Assembler-Programme. Systemprogrammierung (37-023) Elementare Komponenten eines Assembler-Programmes Systemprogrammierung (37-023) Assemblerprogrammierung Betriebssystemgrundlagen Maschinenmodelle Dozent: Prof. Thomas Stricker krankheitshalber vertreten durch: Felix Rauch WebSite: http://www.cs.inf.ethz.ch/37-023/

Mehr

Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13

Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13 Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13 Eine Einführung in Aufbau, Funktionsweise, Programmierung und Nutzen von Mikroprozessoren Teil II: Wat iss ene Bit, Byte un Word?

Mehr

Von der Aussagenlogik zum Computer

Von der Aussagenlogik zum Computer Von der Aussagenlogik zum Computer Markus Koch Gymnasium in der Glemsaue Ditzingen Januar 2012 Inhaltsverzeichnis Einleitung...3 Der Computer...3 Grundlagen...4 Wahrheitstabellen...4 Aussagenlogik...4

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

TOTAL DIGITAL - Wie Computer Daten darstellen

TOTAL DIGITAL - Wie Computer Daten darstellen TOTAL DIGITAL - Wie Computer Daten darstellen Computer verarbeiten Daten unter der Steuerung eines Programmes, das aus einzelnen Befehlen besteht. Diese Daten stellen Informationen dar und können sein:

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Technische Informatik I

Technische Informatik I Technische Informatik I Vorlesung 2: Zahldarstellung Joachim Schmidt jschmidt@techfak.uni-bielefeld.de Übersicht Geschichte der Zahlen Zahlensysteme Basis / Basis-Umwandlung Zahlsysteme im Computer Binärsystem,

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Technische Informatik 2 Maschinenprogrammierungskonzepte

Technische Informatik 2 Maschinenprogrammierungskonzepte Technische Informatik 2 Maschinenprogrammierungskonzepte Prof Dr Miroslaw Malek Sommersemester 2005 wwwinformatikhu-berlinde/rok/ca Thema heute Ausführung von Befehlen Ein-/Ausgabeprogrammierung Architekturen

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Teil 1: Digitale Logik

Teil 1: Digitale Logik Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Analoge und digitale Hardware bei

Mehr

2. Zahlendarstellung und Rechenregeln in Digitalrechnern

2. Zahlendarstellung und Rechenregeln in Digitalrechnern Zahlendarstellung und Rechenregeln in Digitalrechnern Folie. Zahlendarstellung und Rechenregeln in Digitalrechnern. Zahlensysteme Dezimales Zahlensystem: Darstellung der Zahlen durch Ziffern 0,,,..., 9.

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Teil : Grundlagen Martin Schmidt 7. Februar 24 Teil : Grundlagen Zahlensysteme : Binärsystem Ziffern: und Bit = binary digit (Binärziffer) Einfach

Mehr

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy

Mehr

Übung RA, Kapitel 1.2

Übung RA, Kapitel 1.2 Übung RA, Kapitel 1.2 Teil 1: Zahlen und Logik A) Aufgaben zu den ganzen Zahlen 1. Konvertieren Sie die folgenden Zahlen in die Binärform: 1984 Immer durch 2 teilen, der Rest ergibt das Bit. Jeweils mit

Mehr

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,

Mehr

Inhaltsverzeichnis Vorlesung VHDL, HW/SW-Codesign"

Inhaltsverzeichnis Vorlesung VHDL, HW/SW-Codesign Inhaltsverzeichnis Vorlesung VHDL, HW/SW-Codesign" 1 Einführung... 1-1 2 VHDL Grundlagen... 2-1 2.1 Allgemeines... 2-1 2.2 Aufbau eines VHDL-Modells...2-7 VHDL Design-Einheiten Überblick...2-10 Programmerstellung...

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Midterm-Klausur Technische Grundlagen der Informatik

Midterm-Klausur Technische Grundlagen der Informatik Midterm-Klausur Technische Grundlagen der Informatik Prof. Dr. Arndt Bode Wintersemester 2002/2003 7. Dezember 2002 Name: Vorname: Matrikelnummer: Hörsaal: Platz: Unterschrift: Ergebnis: Aufgabe Punkte

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Modul 122 VBA Scribt.docx

Modul 122 VBA Scribt.docx Modul 122 VBA-Scribt 1/5 1 Entwicklungsumgebung - ALT + F11 VBA-Entwicklungsumgebung öffnen 2 Prozeduren (Sub-Prozeduren) Eine Prozedur besteht aus folgenden Bestandteilen: [Private Public] Sub subname([byval

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

5. Übung: Binäres Rechnen und Fließkommazahlen Abteilung Verteilte Systeme, Universität Ulm

5. Übung: Binäres Rechnen und Fließkommazahlen Abteilung Verteilte Systeme, Universität Ulm 5. Übung: Binäres Rechnen und Fließkommazahlen Aufgabe 1: Binäres Rechnen a) Berechnen Sie: x = 01100101b*(0101101b-10110100b)+10101b. Alle Zahlen sind 8 Bit breit und in Zweierkomplement-Notation angegeben.

Mehr

Informationsveranstaltung BSc zweites und drittes Studienjahr. Denise Spicher Judith Zimmermann

Informationsveranstaltung BSc zweites und drittes Studienjahr. Denise Spicher Judith Zimmermann Informationsveranstaltung BSc zweites und drittes Studienjahr Denise Spicher Judith Zimmermann Übersicht Basisprüfung BSc-Studium 2. und 3. Jahr Mobilität Industriepraktikum Repetition Basisprüfung Es

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Technische Grundlagen der Informatik Kapitel 8. Prof. Dr. Sorin A. Huss Fachbereich Informatik TU Darmstadt

Technische Grundlagen der Informatik Kapitel 8. Prof. Dr. Sorin A. Huss Fachbereich Informatik TU Darmstadt Technische Grundlagen der Informatik Kapitel 8 Prof. Dr. Sorin A. Huss Fachbereich Informatik TU Darmstadt Kapitel 8: Themen Zahlensysteme - Dezimal - Binär Vorzeichen und Betrag Zweierkomplement Zahlen

Mehr

Füllstandsregelung. Technische Informatik - Digitaltechnik II

Füllstandsregelung. Technische Informatik - Digitaltechnik II Füllstandsregelung Kursleiter : W. Zimmer 1/18 Zwei Feuchtigkeitsfühler (trocken F=0; feucht F=1) sollen zusammen mit einer geeigneten Elektronik dafür sorgen, dass das Wasser im Vorratsbehälter niemals

Mehr

Praktikum Grundlagen der Elektronik

Praktikum Grundlagen der Elektronik Praktikum Grundlagen der Elektronik Versuch EP 7 Digitale Grundschaltungen Institut für Festkörperelektronik Kirchhoff - Bau K1084 Die Versuchsanleitung umfasst 7 Seiten Stand 2006 Versuchsziele: Festigung

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

LiSARD: LabVIEW integrated Softcore Architecture for Reconfigurable Devices

LiSARD: LabVIEW integrated Softcore Architecture for Reconfigurable Devices Firmenlogo LiSARD: LabVIEW integrated Softcore Architecture for Reconfigurable Devices Programmierbarer Rechenkern für rechenintensive Echtzeitdatenverarbeitung mit PXI-RIO Dr.-Ing. Alexander Pacholik

Mehr