Aufgabe 1 : Assembler
|
|
|
- Kathrin Klein
- vor 7 Jahren
- Abrufe
Transkript
1 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 2 Aufgabe 1 : Assembler (maximal 23 Punkte) Hinweis: Auf der letzten Seite des Prüfungsbogens finden Sie eine Übersicht von Assemblerbefehlen. Alle für diese Aufgabe benötigten Befehle sind dort enthalten. Die C-Funktion num2hex stelle eine (im Binärformat gespeicherte) vorzeichenlose, ganze Zahl im Hexadezimalformat dar. Hierzu erzeugt sie eine Zeichenfolge ( C-String ), bei der ein Byte jeweils eine Ziffer (0 f) repräsentiert. Ein solches Byte erhält man dabei aus der Addition des Wertes der Ziffer und der Konstanten 48 ('0') für die Werte 0 9 oder 87 ('a'-10) für die Werte a f. Am Ende der Zeichenfolge wird zusätzlich ein Byte des Wertes Null ('\0') angehängt. Als Beispiel betrachte man die Zahl 70c hex und ihre Konvertierung: Ziffer 7 0 c Nullzeichen Dezimalwert des Bytes Das folgende MIPS Assemblerprogramm sei eine Implementierung der num2hex-funktion, d.h., sie konvertiert eine Zahl n in eine Folge von Bytes, die sie im Speicher ablegt. Die Zahl n wird in $a0 übergeben und die resultierende Zeichenkette wird in das Output-Array s geschrieben. Der Zeiger auf das erste Byte des Arrays wird in $a1 übergeben. Es gibt keinen Branch-Delay-Slot. 1 num2hex:??? 2??? 3 add $t3, $a1, $zero 4 n2h_loop: andi $t1, $a0, 15 5 slti $t2, $t1, 10 6 bne $t2, $zero, n2h_l1 7 addi $t1, $t1, 39 8 n2h_l1: addi $t1, $t1, 48 9 sb $t1, 0($a1) 10 addi $a1, $a1, 1 11 srl $a0, $a0, 4 12 bne $a0, $zero, n2h_loop 13 sb $zero, 0($a1) 14 add $a0, $t3, $zero 15 sub $a1, $a1, $t3 16 jal reverse 17??? 18??? 19 jr $ra Die Funktion reverse (Zeile 16) kehrt dabei die Reihenfolge einer Zeichenkette um. So wird aus der Zeichenkette TI 1\0 die neue Zeichenkette 1 IT\0. Der Zeiger auf das erste Element der Zeichenkette wird in $a0 und deren Länge in $a1 übergeben.
2 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 3 (a) (6 Punkte) Das obige MIPS Assemblerprogramm ist unvollständig. Ergänzen Sie das Assemblerprogramm, indem Sie an den mit??? markierten Stellen je eine Instruktion einfügen. Lösungsvorschlag: 1 num2hex: addi $sp, $sp, -4 2 sw $ra, 0($sp) 17 lw $ra, 0($sp) 18 addi $sp, $sp, 4. (b) (12 Punkte) Übersetzen Sie das obige Assemblerprogramm (sinngemäss) in eine C-Funktion. Die reverse-anweisung soll mittels eines geeigneten Funktionsaufrufs realisiert werden. Zur Vereinfachung sind die Argumente der C-Funktion bereits gegeben. void num2hex( unsigned int n, char *s ) {... } Lösungsvorschlag: 1 void num2hex( unsigned int n, char *s) { 2 unsigned int i = 0; 3 do { 4 char c = n & 15; 5 s[i++] = (c < 10)? c+'0' : c+'a'-10; 6 } while( ( n >>= 4 ) > 0 ); 7 8 s[i] = '\0'; 9 reverse( s, i ); 10 }
3 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 4 (c) (5 Punkte) Erweitern Sie das obige Assemblerprogramm so, dass die num2hex-funktion vor jeden ausgegebenen String das Präfix 0x setzt. Hinweis: Das Zeichen 'x' entspricht einem Byte des Wertes 120. Lösungsvorschlag: Zwischen den Zeilen 2 und 3 fügt man folgende Instruktionen ein: 1 addi $t0, $zero, 48 # s[0] = 0 ; 2 sb $t0, 0($a1) # 3 addi $t0, $zero, 120 # s[1] = x ; 4 sb $t0, 1($a1) # 5 addi $a1, $a1, 2 # s += 2;
4 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 5 Aufgabe 2 : Pipelining (maximal 22 Punkte) 2.1: Hazards und Verzweigungen (maximal 13 Punkte) (a) (7 Punkte) In dieser Aufgabe betrachten wir eine fünfstufige MIPS Pipeline-Architektur mit Forwarding. Die folgenden drei Pipelinediagramme zeigen einen Programmablauf, welcher auch die Architektur charakterisiert. Fügen Sie den Assemblerprogrammen Instruktionen hinzu, sodass diese zu den Diagrammen passen. Nennen Sie in jedem Beispiel um welche Art von Hazard es sich handelt. Für die Diagramme wurde folgende Schreibweise verwendet: Forwarding: Stall: Leeren der Pipeline: flush Hinweis: Auf der letzten Seite des Prüfungsbogens finden Sie eine Übersicht von Assemblerbefehlen. Alle für diese Aufgabe benötigten Befehle sind dort enthalten. 1) IF ID EX MEM WB addi $t0, $t1, 13 IF ID EX MEM WB... IF ID EX MEM WB... Hazard-Art: 2) IF ID EX MEM WB add $t0, $t1, $t2 IF ID EX MEM WB... IF flush... IF ID EX MEM WB... Hazard-Art: 3) IF ID EX MEM WB lw $t0, 0($t1) IF ID EX MEM WB... IF ID EX MEM WB... Hazard-Art:
5 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 6 Lösungsvorschlag: 1) addi $t0, $t1, 13 lw $t0, 0($t2) addi $t1, $t0, 1 Datenhazard. 2) add $t0, $t1, $t2 bnez $t1, label lw $t0, 0($t2) label: lw $t0, 0($t1) Ablaufhazard. 3) lw $t0, 0($t1) add $t0, $t1, $t2 beq $t1, $t0, label Datenhazard. (b) (2 Punkte) In dieser Aufgabe sei nun eine leicht veränderte Variante der MIPS Prozessorarchitektur gegeben: Der Zugriff auf den Instruktionsspeicher und den Datenspeicher wird über denselben Bus geführt, daher kann gleichzeitig nur auf einen der beiden Speicher zugegriffen werden. Weshalb kann es in dieser Situation zu einem strukturellen Hazard kommen? Lösungsvorschlag: Wenn eine Speicherinstruktion in der MEM-Stufe auf den Speicher zugreift, kann gleichzeitig keine neue Instruktion gelesen werden. (c) (3 Punkte) Ein Programm habe drei bedingte Verzweigungen. Im Folgenden sind die Verzweigungsentscheidungen aufgelistet, welche bei einem Programmablauf gemacht werden (T: Es wird verzweigt, N: keine Verzweigung): Verzweigung 1:T-T-T-T Verzweigung 2:N-N-N-N-T Verzweigung 3:T-N-T-N-T-N Berechnen Sie jeweils die Voraussagegenauigkeit in Prozent für folgende zwei Strategien: Immer kein Sprung (Always not taken) Lösungsvorschlag: 1) 0% 2) 80% 3) 50%
6 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 7 2-Bit Prädiktor (Initialzustand ist jeweils strongly not taken) Lösungsvorschlag: 1) N - N - T - T 50% 2) N - N - N - N - N 80% 3) N - N - N - N - N - N 50% (d) (1 Punkt) Was versteht man unter einem Warteplatz (branch delay slot)? Lösungsvorschlag: Die Semantik der Verzweigungsinstruktion wird verändert. Die Instruktion nach der Verzweigungsinstruktion wird in jedem Fall ausgeführt. 2.2: Datenpfad (maximal 9 Punkte) (a) (9 Punkte) Abbildung 2 zeigt den aus der Vorlesung bekannten Datenpfad. Dort soll zusätzlich eine seq-instruktion implementiert werden, die 1 ins Resultat-Register schreibt falls zwei Werte gleich sind und andernfalls 0. Instruktion: seq r1, r2, r3 Bedeutung: Setze r1=1 falls (r2==r3); sonst r1=0 Die Instruktionskodierung sieht wie folgt aus: op r3 r2 r1 1) Erweitern Sie Abbildung 2 um die seq-instruktion. Sie dürfen dabei nur eine zero extend Einheit hinzufügen, welche analog zum sign extend ein N Bit breites Signal mit Nullen ergänzt, um ein 32 Bit breites Signal zu erhalten. Benutzen Sie dazu das Symbol aus Abbildung 1, wobei Sie N durch eine konkrete Bit-Anzahl ersetzen. Gegebenenfalls können Sie bereits im Datenpfad vorhandenen Elemente um weitere Eingänge erweitern. N zero 32 extend Abbildung 1: Symbol der zero extend Einheit mit N Bit breitem Eingangssignal. 2) Geben Sie die Steuersignale in der nachfolgenden Tabelle an. Falls ein Steuersignal für die Instruktion nicht relevant ist (don t care), so kennzeichnen Sie dies mit einem x.
7 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 8 Instr. seq EX Stage MEM Stage WB Stage Control Lines Control Lines Control Lines RegDst ALUOp1 ALUOp0 ALUSrc Branch MemRead MemWrite RegWrite MemtoReg Lösungsvorschlag: Tabelle unten, für Datenpfad siehe Abbildung 3 Instr. EX Stage MEM Stage WB Stage Control Lines Control Lines Control Lines RegDst ALUOp1 ALUOp0 ALUSrc Branch MemRead MemWrite RegWrite MemtoReg seq x (oder 2, 0x2)
8 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 9 AD D ID/E X WB EX/MEM M WB IF/I D EX M AD D Read register1 Read register2 Read data1 zero Write register Write data Read data2 AL U Address Read data Write data MEM/WB WB MUX MUX MUX Instruction RegWrit e MUX PC Address Branch ALUSrc MemWrite MemtoReg PCSrc AD D SU B ALUOp1 ALUOp [25-21] [20-16] Instruction [15-0] Instruction[20-16] ALUO p MemRead Instruction[15-11] RegDst Abbildung 2: Datenpfad, Kontrolleinheiten und Steuersignale der CPU.
9 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 10 ID/EX WB EX/MEM MUX M WB MEM/WB IF/ID EX M WB ADD ADD Readregister1 Readregister2 Write data Readdata1 Readdata2 AL U Write register Address Read data MUX Write data MUX Instruction RegWrite MUX Branch MemWrite MemtoReg PCSrc PC Address [25-21] [20-16] ALUSrc zero 1 zero extend 32 Instruction [15-0] ADD SUB ALUOp1 ALUOp Instruction[20-16] Instruction[15-11] MemRead ALUOp RegDst Abbildung 3: Lösung zu Datenpfad, Kontrolleinheiten und Steuersignale der CPU für die seq-instruktion
10 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 11 Aufgabe 3 : Cache (maximal 18 Punkte) 3.1: Cache Grundlagen (maximal 13 Punkte) (a) (2 Punkte) Erklären Sie mindestens 3 Ziele, welche mit einer hierarchischen Speicherarchitektur erreicht werden sollen. Lösungsvorschlag: Z.B.: Möglichst viel Speicherplatz, kostengünstig, kurze Zugriffszeit, hohe Bandbreite, nicht-flüchtig (b) (2 Punkte) Nennen Sie je einen Vor- und Nachteil der folgenden Ersetzungsstrategien: Zufällig (random): Lösungsvorschlag: Vorteil: Einfache Implementierung, benötigt keine Speicherung von zuätzlicher Information Nachteil: In-effizienter im Vergleich mit LRU. Am längsten unbenutzt (Least-Recently-Used): Lösungsvorschlag: Vorteil: Üblicherweise geringere Missrate als random ersetzen Nachteil: Komplexe Implementation (c) (2 Punkte) Gegeben ist ein quad-core -Prozessor, wobei jeder der vier Prozessorkerne seinen eigenen L1 Cache hat. Ein Write-invalidate for Write-through -Protokoll stellt die Kohärenz der Caches sicher. Erklären Sie, was im Cache des ersten Prozessorkerns vorgeht, wenn der vierte Prozessorkern in seinen Cache schreibt. Lösungsvorschlag: Wenn der vierte Prozessor-Kern in seinen Cache schreibt, wird das Datum auf Grund der Write-Through Policy auch im Hauptspeicher aktualisiert. Wegen dem Snoopy-Protokol überwachen die anderen Kerne alle Zugriffe auf dem Memory-Bus. Falls nun der Tag im Cache von Kern 1 valid ist, wird dieser auf invalid gesetzt.
11 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 12 (d) (3 Punkte) Treffen die folgenden Aussagen zu? Kreuzen Sie die richtigen Antworten an. Eine korrekte Antwort gibt 0.5 Punkte. Für eine falsche Antwort werden 0.5 Punkte abgezogen. Die Aufgabe gibt kein negatives Total. Beim durchgängingen Schreiben (Write-through) von Cache-Updates wird nur in die oberste Cache-Ebene geschrieben. richtig falsch Lösungsvorschlag: Falsch. Es wird sowohl in den Cache als auch in die unteren Speicherebenen geschrieben (0.5P) Die Perfomance eines Cache ist weniger kritisch bei schnelleren Prozessoren, da die hohe Taktrate die langen Speicherzugriffszeiten kompensiert. richtig falsch Lösungsvorschlag: Falsch, bei einer grossen Prozessor-Speicher Geschwindigkeiten Lücke ist der Cache besonders wichtig. (0.5P) Die örtliche Lokalität bei Speicherzugriffen besagt, dass nach einem Zugriff auf einen Adressbereich mit hoher Wahrscheinlichkeit der nächste Zugriff auf eine Adresse in unmittelbarer Nachbarschaft erfolgt. richtig falsch Lösungsvorschlag: Richtig. (0.5P) Bei der direkten Abbildung von Speicherblöcken in den Cache wird bei einem Miss zufällig ein Cache-Block ersetzt. richtig falsch Lösungsvorschlag: Falsch, bei der direkten Abbildung ist die Speicher zu Cache Abbildung fix. (0.5P) Das Dirty-Bit einer Cache-Zeile zeigt an, ob der jeweilige Cache-Block beim Ersetzen zurückkopiert werden muss. richtig falsch Lösungsvorschlag: Richtig. (0.5P) Ein vollassoziativer Cache hat einen kleineren Speicher-Overhead im Vergleich zu einem Cache mit direkter Abbildung. richtig falsch
12 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 13 Lösungsvorschlag: Falsch, der Tag ist z.b. overhead und deshalb ist ein grösserer Overhead notwendig. (0.5P)
13 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 14 (e) (4 Punkte) Betrachten Sie eine Speicherhierarchie mit einem teilassoziativen L1-Cache und einem Hauptspeicher. Die mittlere Zugriffszeit eines Programms hängt von der Trefferrate (Hit-Rate) und Fehlzugriffsrate (Miss-Rate) beim Cache, sowie von der Miss- Strafe ab. Geben Sie an, bei welchen der angegebenen Massnahmen man eine Erhöhung oder eine Senkung der Miss-Strafe (in Zeiteinheiten) für den L1 Cache erwarten würde oder ob es keine direkte Abhängigkeit zur Miss-Strafe gibt. Begründen Sie jeweils ihre Antwort! Hinweis: Jede Design-Alternative soll individuell berücksichtigt werden (alle übrigen Designparameter bleiben jeweils unverändert). Massnahmen: Vergrösserung der Blockgrösse: Lösungsvorschlag: werden müssen. Erhöhung, da mehr Daten aus dem Hauptspeicher geholt Erweiterung durch eine zweite Cacheebene (L2-Cache): Lösungsvorschlag: Senkung, es besteht die Möglichkeit aus dem L2 Cache Daten zu holen anstatt aus dem langsameren Hauptspeicher. Ersetzung durch einen grösseren Cache: Lösungsvorschlag: Keine Abhängigkeit, wirkt sich auf Miss-Rate aber nicht auf die Strafe aus. Verwendung eines Hauptspeichers mit mehreren parallel zugreifbaren Speicherbänken (interleaved memory organization): Lösungsvorschlag: Senkung. Durch das parallele Lesen wird die Speicherzugriffszeit verkleinert.
14 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite : Cache Status (maximal 5 Punkte) Gegeben ist ein direkt abgebildeter Cache mit einer 32-Bit-Adresse und Byte-adressiertem Speicher. Die Adresseinteilung in Tag, Index und Byte-Offset ist in Abbildung 4 gegeben. Gehen Sie zusätzlich davon aus, dass ein Wort 4-Byte lang ist und der Cache eine auf Zurückkopieren (Write back) basierende Ersetzungsstrategie verwendet. Beantworten Sie anhand der Abbildung folgende Fragen. Tag Index O set Abbildung 4: Adresseneinteilung in Tag, Index und Byte-Offset mit den Bit-Positionen. (a) (1 Punkt) Wie viele Wörter befinden sich in einem Cache-Block? Lösungsvorschlag: 3 Bits Offset 23 B y tes = 2W or d s 4B y tes/w or d (b) (1 Punkt) Wie viele Cache-Blöcke besitzt die gesamte Cache-Architektur? Lösungsvorschlag: 7 Bits Index 2 7 Bi t s = 128Bl ocks (c) (3 Punkte) Berechnen Sie die Grösse des Caches in Anzahl Bits. Lösungsvorschlag: L = 32, M = 3, N = 10 C = ( (L N ) M ) 2 (N M) = ( ) 2 7 = 11264Bits
15 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb virtueller Speicher verwendet wird. Lösungsvorschlag: 1. Bengrenzter Speicherplatz, Virtueller Speicher kann mehr Speicher zur verfügung stellen als physikalisch vorhanden ist, zb. wenn mehrere Prozesse parallel laufen, 2. Isolation von Speicher (b) (2 Punkte) Erläutern sie, was ein Translation Lookaside Buffer (TLB) ist und weshalb ein solcher verwendet wird (2-3 Sätze). Lösungsvorschlag: Der TLB ist ein schneller lookup Puffer nahe am Prozessor um virtuelle Adressen in physikalische Adressen umzuwandeln. Dieser Puffer vermeidet den Umweg über die Seitentabelle im Hauptspeicher und beschleunigt deshalb die Umwandlung falls die gesuchte Seitennummer bereits im TLB ist. (c) (2 Punkte) Wir betrachten ein System mit einer gegebenen physikalischen Speichergrösse. Die Seitengrösse ist konfigurierbar und ist entweder 4 kb oder 1 MB. Finden Sie je ein Argument, das für die eine oder die andere Konfiguration spricht. Lösungsvorschlag: 4 kb: Speicher kann feingranularer verteilt werden, was zu besserer Speicherausnützung führt. / Beim Ersetzen einer Seite müssen weniger Daten kopiert werden. 1 MB: Kleinere Seitentabelle / Weniger Page/TLB misses da mit weniger Einträgen mehr Speicher verwaltet werden kann.
16 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite : Adressaufteilung (maximal 6 Punkte) Gegeben ist ein System mit einem virtuellen Adressraum von 16Bit (Bits 0 bis 15), wobei der physikalische Speicher nur 2 14 Byte speichern kann. Die Adressierung im virtuellen und im physikalischen Speicher erfolgt byteweise. Das System besitzt einen direkt abgebildeten TLB mit 8Zeilen und die Seitengrösse beträgt 2 6 Byte. Auch besitzt das System einen 2-fachassoziativ ausgeführten Cache mit 2 7 Zeilen und einer Daten-Blockgrösse von 16Byte. (a) (4 Punkte) Vervollständigen Sie die untenstehende Tabelle. Geben Sie an, welche Bits für eine Kennzahl verwendet werden (Spalte 2) und ob diese sich auf die virtuellen Adresse (V) oder die physikalischen Adresse (P) beziehen (Spalte 3). Lösungsvorschlag: virtuelle Adresse 15 virtuelle Seitennummer 6 5 Seitenoffset 0 TLB Adresse TLB Tag TIDX 0 15 Seitentabelle 6 6 physikalische Adresse 13 8 phys. Seitennummer 6 5 Seitenoffset Cache Adresse Cachetag Cacheindex BO Kennzahl Bits bezogen auf Seitenoffset 0 bis 5 V, P virtuelle Seitennummer 6 bis 15 V TLB-Tag 9 bis 15 V TLB-Index 6 bis 8 V physikalische Seitennummer 6 bis 13 P Cache-Byte-Offset 0 bis 3 P Cache-Index 4 bis 10 P Cache-Tag 11 bis 13 P
17 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 18 (b) (2 Punkte) An wievielen Orten im Cache kann ein Datum, das durch eine virtuelle Adresse angegeben ist, stehen? Lösungsvorschlag: An verschiedenen Stellen, da 5Bits des Cache Index von der physikalischen Seitennummer abhängen und sich nicht direkt aus der virtuellen Adresse ergeben. Zudem wird jede Cachezeile doppelt geführt.
18 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite : Hit- und Missraten (maximal 6 Punkte) (a) (6 Punkte) Gegeben ist ein System mit einem virtuellen Speicher der Grösse V = 2 32 Byte und einer Seitengrösse S = 2 10 Byte. Bei Zugriffen auf zufällige Adressen, welche gleichverteilt sind, weist das System nach langer Zeit eine durchschnittliche TLB Missrate m = 63 und eine durchschnittliche Seitenfehlerrate p = 0.75 auf. Berechnen Sie E, die 64 Anzahl der Seiteneinträge der TLB, und G, die Grösse des physikalischen Speichers in Byte. Geben Sie eine vollständige Berechnung an, verwenden Sie dazu wenn nötig folgende zusätzliche Symbole: Anzahl der virtuellen Seiten E V TLB-Hitrate h Anzahl der physikalischen Seiten E P Seitenhitrate b Lösungsvorschlag: E V = V S = = 222 h = E E V m = 1 h m = 1 E E V E = (1 m) E V = ( 1 63 ) 2 22 = E P = G b = E P p = 1 b = 1 E P S E V E V G = S E V (1 p ) = (1 0.75) = 2 30
19 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite : Virtuelle Adressierung, TLB und Cache (maximal 10 Punkte) Gegeben ist ein System mit folgender Adressaufteilung: virtuelle Adresse 11 virtuelle Seitennummer 4 3 Seitenoffset TLB Adresse TLB Tag TIDX Seitentabelle 4 physikalische Adresse phys. Seitennummer Seitenoffset Cache Adresse Cachetag Cacheindex BO Im initialen Zustand ist der Inhalt des TLB, ein Ausschnitt der Seitentabelle und der Cache wie folgt gegeben (alle Angaben sind im Hexadezimal Format): TLB: Index Tag PPN Valid Tag PPN Valid 0x0 0x1f 0x4 0x1 0x13 0xa 0x0 0x1 0x02 0xf 0x1 0x0c 0xa 0x1 0x2 0x01 0x1 0x0 0x00 0x5 0x1 0x3 0x0a 0xf 0x1 0x0e 0x0 0x1 Ausschnitt der Seitentabelle: VPN PPN Valid 0x40 0xc 0x0 0x41 0x1 0x1 0x42 0x0 0x1 0x43 0x4 0x0 0x44 0x5 0x1 0x45 0xf 0x0 0x46 0xc 0x0 0x47 0x0 0x0 VPN PPN Valid 0x48 0xa 0x0 0x49 0xe 0x0 0x4a 0xf 0x1 0x4b 0x6 0x1 0x4c 0x7 0x1 0x4d 0xd 0x0 0x4e 0x8 0x1 0x4f 0x9 0x0
20 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 21 Cache: Index Tag Valid Byte[0x0] Byte[0x1] Tag Valid Byte[0x0] Byte[0x1] 0x0 0x0 0x1 0x96 0x35 0x1 0x1 0x4d 0x79 0x1 0x7 0x1 0x3b 0xd8 0xf 0x1 0x32 0x3a 0x2 0xa 0x0 0x2c 0x70 0x2 0x0 0x50 0xec 0x3 0x2 0x1 0x6e 0x30 0x1 0x1 0xe7 0xfa 0x4 0x3 0x0 0x1d 0x42 0x5 0x0 0x69 0x98 0x x9 0x1 0x43 0x9a 0x6 0xa 0x1 0x1e 0x4c x7 0x3 0x1 0x82 0x16 0x1 0x1 0xcd 0x08 HINWEIS: Die folgenden Aufgabenstellungen lassen sich unabhängig voneinander lösen. (a) (5 Punkte) Das System befindet sich im initialen Zustand. Es wird nun die Adresse 0x46f gelesen. Füllen Sie die folgenden Tabellen vollständig mit Hexadezimalzahlen aus. Wenn ein Parameter nicht ermittelbar ist, markieren Sie die entsprechende Zelle mit einem -. Lösungsvorschlag: 0x46f = 0b Parameter VPN Seitenoffset TLB-Index TLB-Tag TLB-Miss (j/n) Seitenfehler (j/n) Wert 0x46 0xf 0x2 0x11 j j Parameter Wert physikalische Adresse - PPN - Byteoffset 0x1 or - Cacheindex 0x7 or - Cachetag - Cache-Miss (j/n) - resultierendes Datenbyte - (b) (5 Punkte) Das System befindet sich im initialen Zustand. Es wird nun an die Adresse 0x4c2 geschrieben. Füllen Sie die folgenden Tabellen vollständig mit Hexadezimalzahlen aus. Wenn ein Parameter nicht ermittelbar ist, markieren Sie die entsprechende Zelle mit einem -. Lösungsvorschlag: 0x4c2 = 0b Parameter Parameter Wert physikalische Adresse VPN 0x4c PPN Seitenoffset 0x2 Byteoffset TLB-Index 0x0 Cacheindex TLB-Tag 0x13 Cachetag TLB-Miss (j/n) j Cache-Miss (j/n) Seitenfehler (j/n) n resultierendes Datenbyte Wert 0x72 0x7 0x0 0x1 0x7 n 0x3b
21 Sommer 2016 Technische Informatik I Lösungsvorschlag Seite 22 Anhang MIPS-Instruktionssatz Zusammenfassung einiger MIPS-Assemblerinstruktionen, die in den Aufgaben 1 und 2 benötigt werden könnten. Instruktion Bedeutung add $s1, $s2, $s3 $s1 = $s2 + $s3 addi $s1, $s2, 100 $s1 = $s addiu $s1, $s2, 100 $s1 = $s (unsigned) addu $s1, $s2, $s3 $s1 = $s2 + $s3 (unsigned) and $s1, $s2, $s3 $s1 = $s2 & $s3 (bitweises Und) andi $s1, $s2, 100 $s1 = $s2 & 100 (bitweises Und) beq $s1, $s2, 25 Wenn ($s1 == $s2), verzweige zu PC bne $s1, $s2, 25 Wenn ($s1!= $s2), verzweige zu PC j label Springe zu label jal label Springe zu label und setze $ra jr $s1 Springe zu $s1 li $s1, 100 $s1 = 100 lui $s1, 100 $s1 = lw $s1, 100($s2) $s1 = Speicher[$s ] move $s1, $s2 $s1 = $s2 mul $s1, $s2, $s3 $s1 = $s2 $s3 nop No operation sll $s1, $s2, 10 $s1 = $s2 << 10 slt $s1, $s2, $s3 Setze $s1=1 falls ($s2 < $s3); sonst $s1=0 slti $s1, $s2, 100 Setze $s1=1 falls ($s2 < 100); sonst $s1=0 sltu $s1, $s2, $s3 Setze $s1=1 falls ($s2 < $s3) (unsigned); sonst $s1=0 srl $s1, $s2, 10 $s1 = $s2 >> 10 sub $s1, $s2, $s3 $s1 = $s2 - $s3 sb $s1, 100($s2) Speicher[$s ] = $s1 (ein Byte) sw $s1, 100($s2) Speicher[$s ] = $s1 (ein Wort)
Aufgabe 4 : Virtueller Speicher
Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb
Technische Informatik 1 - Übung & 22. Dezember Philipp Miedl
Technische Informatik 1 - Übung 11 21. & 22. Dezember 2017 Philipp Miedl Philipp Miedl 21.12.2017 22.12.2017 1 Motivation Aufteilen des Hauptspeichers auf mehrere Prozesse Philipp Miedl 21.12.2017 22.12.2017
Was ist die Performance Ratio?
Was ist die Performance Ratio? Wie eben gezeigt wäre für k Pipeline Stufen und eine große Zahl an ausgeführten Instruktionen die Performance Ratio gleich k, wenn jede Pipeline Stufe dieselbe Zeit beanspruchen
Datenpfad einer einfachen MIPS CPU
Datenpfad einer einfachen MIPS CPU Die Branch Instruktion beq Grundlagen der Rechnerarchitektur Prozessor 13 Betrachten nun Branch Instruktion beq Erinnerung, Branch Instruktionen beq ist vom I Typ Format:
Datenpfaderweiterung Der Single Cycle Datenpfad des MIPS Prozessors soll um die Instruktion min $t0, $t1, $t2 erweitert werden, welche den kleineren
Datenpfaderweiterung Der Single Cycle Datenpfad des MIPS Prozessors soll um die Instruktion min $t0, $t1, $t2 erweitert werden, welche den kleineren der beiden Registerwerte $t1 und $t2 in einem Zielregister
Datenpfad einer einfachen MIPS CPU
Datenpfad einer einfachen MIPS CPU Zugriff auf den Datenspeicher Grundlagen der Rechnerarchitektur Prozessor 19 Betrachten nun Load und Store Word Erinnerung, Instruktionen lw und sw sind vom I Typ Format:
Technische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
Datenpfad einer einfachen MIPS CPU
Datenpfad einer einfachen MIPS CPU Zugriff auf den Datenspeicher Grundlagen der Rechnerarchitektur Prozessor 19 Betrachten nun Load und Store Word Erinnerung, Instruktionen lw und sw sind vom I Typ Format:
Pipelining. Die Pipelining Idee. Grundlagen der Rechnerarchitektur Prozessor 45
Pipelining Die Pipelining Idee Grundlagen der Rechnerarchitektur Prozessor 45 Single Cycle Performance Annahme die einzelnen Abschnitte des MIPS Instruktionszyklus benötigen folgende Ausführungszeiten:
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 8 und Präsenzaufgaben Übung 9
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 8 und Präsenzaufgaben Übung 9 Dominik Schoenwetter Erlangen, 30. Juni 2014 Lehrstuhl für Informatik 3 (Rechnerarchitektur)
Technische Informatik I - HS 18
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik I - HS 18 Übung 7 Datum : 22.-23. November 2018 Pipelining Aufgabe 1: Taktrate / Latenz In dieser Aufgabe
Datenpfad einer einfachen MIPS CPU
Datenpfad einer einfachen MIPS CPU Die Branch Instruktion beq Grundlagen der Rechnerarchitektur Prozessor 13 Betrachten nun Branch Instruktion beq Erinnerung, Branch Instruktionen beq ist vom I Typ Format:
Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Prozessor Übersicht Datenpfad Control Pipelining Data Hazards Control Hazards Multiple Issue Grundlagen der Rechnerarchitektur Prozessor 2 Datenpfad einer einfachen MIPS
Technische Informatik 1 - HS 2016
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2016 Lösungsvorschläge für Übung 6 Datum: 24. 25. 11. 2016 Pipelining 1 Taktrate / Latenz In dieser
Data Hazards. Grundlagen der Rechnerarchitektur Prozessor 74
Data Hazards Grundlagen der Rechnerarchitektur Prozessor 74 Motivation Ist die Pipelined Ausführung immer ohne Probleme möglich? Beispiel: sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2
Technische Informatik 1 Übung 6 Pipelining (Rechenübung) Andreas Tretter 24./25. November 2016
Technische Informatik 1 Übung 6 Pipelining (Rechenübung) Andreas Tretter 24./25. November 2016 Aufgabe 1: Taktrate / Latenz TI1 - Übung 6: Pipelining Einzeltakt-Architektur TI1 - Übung 6: Pipelining Pipelining-Architektur
Technische Informatik 1 Übung 7 Pipelining (Rechenübung) Balz Maag 22./23. November 2018
Technische Informatik 1 Übung 7 Pipelining (Rechenübung) Balz Maag 22./23. November 2018 Aufgabe 1: Taktrate / Latenz Einzeltakt-Architektur Pipelining-Architektur Pipelining-Architektur 15 15 120 ps 15
Auch hier wieder. Control. RegDst Branch MemRead MemtoReg ALUOp MemWrite ALUSrc RegWrite. Instruction[31 26] (also: das Opcode Field der Instruktion)
Auch hier wieder Aus voriger Wahrheitstabelle lässt sich mechanisch eine kombinatorische Schaltung generieren, die wir im Folgenden mit dem Control Symbol abstrakt darstellen. Instruction[31 26] (also:
Aufgabe 1 : Assembler
Winter 2015/16 Technische Informatik I Lösungsvorschlag Seite 2 Aufgabe 1 : Assembler (maximal 21 Punkte) 1.1: Verständnisfragen (maximal 4 Punkte) (a) (1 Punkt) Kreuzen Sie an, welche der folgenden Statements
Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit
Technische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 8 Datum: 30. 11. 1. 12. 2017 In dieser Übung soll mit Hilfe des Simulators WinMIPS64 die
Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur
Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem
Technische Informatik I - HS 18
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik I - HS 8 Musterlösung zu Übung 5 Datum : 8.-9. November 8 Aufgabe : MIPS Architektur Das auf der nächsten
Technische Informatik 1 Übung 8 Instruktionsparallelität (Rechenübung) Andreas Tretter 8./9. Dezember Bitte immer eine Reihe freilassen
Technische Informatik 1 Übung 8 Instruktionsparallelität (Rechenübung) Andreas Tretter 8./9. Dezember 2016 Bitte immer eine Reihe freilassen Ziele der Übung Verschiedene Arten von Instruktionsparallelität
Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22
Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.
Lehrveranstaltung: PR Rechnerorganisation Blatt 8. Thomas Aichholzer
Aufgabe 8.1 Ausnahmen (Exceptions) a. Erklären Sie den Begriff Exception. b. Welche Arten von Exceptions kennen Sie? Wie werden sie ausgelöst und welche Auswirkungen auf den ablaufenden Code ergeben sich
Übung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim [email protected] 22.05.09 11-1 Heutige große Übung Ankündigung
Lösungsvorschlag zur 5. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 5. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen über Caches sind
Name: Vorname: Matr.-Nr.: 4. a) RISC-Architekturen müssen zur Decodierung von Maschinenbefehlen stets ein mikroprogrammierbares Steuerwerk verwenden.
Name: Vorname: Matr.-Nr.: 4 Aufgabe 1 (8 Punkte) Entscheiden Sie, welche der folgenden Aussagen zum Thema CISC/RISC-Prinzipien korrekt sind. a) RISC-Architekturen müssen zur Decodierung von Maschinenbefehlen
Lösungsvorschlag 10. Übung Technische Grundlagen der Informatik II Sommersemester 2009
Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag. Übung Technische Grundlagen der Informatik II Sommersemester 29 Aufgabe.: MIPS-Kontrollsignale Für die 5 Befehlstypen a) R-Format
Allgemeine Lösung mittels Hazard Detection Unit
Allgemeine Lösung mittels Hazard Detection Unit Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 83
Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)
Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang [email protected] Universität Hamburg AB Technische Aspekte Multimodaler Systeme
Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
Technische Informatik 1 - HS 2016
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2016 Lösungsvorschläge für Übung 8 Datum: 8. 9. 12. 2016 1 Instruktionsparallelität VLIW Gegeben
Technische Informatik I - HS 18
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik I - HS 18 Musterlösung zu Übung 3 Datum : 25.-26. Oktober 2018 Aufgabe 1: Wurzelverfahren nach Heron Das
Kap.3 Mikroarchitektur. Prozessoren, interne Sicht
Kap.3 Mikroarchitektur Prozessoren, interne Sicht 3.1 Elementare Datentypen, Operationen und ihre Realisierung (siehe 2.1) 3.2 Mikroprogrammierung 3.3 Einfache Implementierung von MIPS 3.4 Pipelining Implementierung
Grundlagen der Rechnerarchitektur. Speicher
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
Virtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
Tutorium Rechnerorganisation
Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Beispielhafte Prüfungsaufgaben zur Vorlesung Technische Informatik I Gestellt im Frühjahr 2012
Beispielhafte Prüfungsaufgaben zur Vorlesung Technische Informatik I Gestellt im Frühjahr 2012 Die beigefügte Lösung ist ein Vorschlag. Für Korrektheit, Vollständigkeit und Verständlichkeit wird keine
Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
Schriftliche Prüfung
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Rechnersysteme Studiengang: Bachelor (PF CSE / IF; WPF CV / WIF) am: 30. Juli 2008 Bearbeitungszeit: 120 Minuten
Heute nur MIPS-Praxis (4 Aufgaben)
Themen heute Heute nur MIPS-Praxis (4 Aufgaben) Hinweis: Diese Aufgaben findet ihr auf den Übungsblättern zu den Tutorien (bei Aufgabe 4 wurde eine Teilaufgabe und im Tutorium #6 bereits geklärte Wissensfragen
Cache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
Computational Engineering I
DEPARTMENT INFORMATIK Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Martensstraße 3, 91058 Erlangen 12.02.2014 Klausur zu Computational Engineering I............
Übungsblatt 7 Implementierung von Programmsteuerbefehlen in einer Befehlspipeline Abgabefrist: Mittwoch , 14:00 Uhr
Praktikum zur Vorlesung Prozessorarchitektur SS 2017 Übungsblatt 7 Implementierung von Programmsteuerbefehlen in einer Befehlspipeline Abgabefrist: Mittwoch 21.06.2017, 14:00 Uhr 1.1. Einführung Programmsteuerbefehle
RO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 5 am 25.05.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
RO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
Tutorium Rechnerorganisation
Woche 6 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Technische Informatik 1
Technische Informatik 1 2 Instruktionssatz Lothar Thiele Computer Engineering and Networks Laboratory Instruktionsverarbeitung 2 2 Übersetzung Das Kapitel 2 der Vorlesung setzt sich mit der Maschinensprache
Lehrveranstaltung: PR Rechnerorganisation Blatt 10. Thomas Aichholzer
Aufgabe 10.1 Gegeben sei folgendes Code-Fragment, das zwei geschachtelte Schleifen implementiert: addi $t0, $a0, 100 outer: addi $t1, $a1, 200 inner: lw $t4, 0($t0) lw $t5, 0($t1) add $t2, $t0, $t1 add
Technische Informatik 1 Übung 2 Assembler (Computerübung) Matthias Meyer
Technische Informatik 1 Übung 2 Assembler (Computerübung) Matthias Meyer Ziele der Übung Aufgabe 1 Ein lauffähiges Assembler-Programm Umgang mit dem Debugger Aufgabe 2 (Zusatzaufgabe) Lesen und Analysieren
Mikroprozessortechnik. 03. April 2012
Klausur 03. April 2012 Name:. Vorname Matr.-Nr:. Studiengang Hinweise: Bitte füllen Sie vor dem Bearbeiten der Aufgaben das Deckblatt sorgfältig aus. Die Klausur besteht aus 6 doppelseitig bedruckten Blättern.
Übungsblatt 6. Implementierung einer Befehlspipeline
Praktikum zur Vorlesung Prozessorarchitektur SS 2016 Übungsblatt 6. Implementierung einer Befehlspipeline 1.1. Einführung Durch die Einteilung der Befehlsverarbeitung in mehrere Zyklen in dem vorangegangenen
Arithmetik, Register und Speicherzugriff. Grundlagen der Rechnerarchitektur Assembler 9
Arithmetik, Register und Speicherzugriff Grundlagen der Rechnerarchitektur Assembler 9 Arithmetik und Zuweisungen Einfache Arithmetik mit Zuweisung C Programm: a = b + c; d = a e; MIPS Instruktionen: Komplexere
Lösungsvorschlag zur 8. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 8. Übung 1 Bonuspunkteübungen Diese Übungen werden nicht in den Präsenzübungen
Steuerwerk einer CPU. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck
Steuerwerk einer CPU Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck Übersicht Implementierung des Datenpfads Direkte Implementierung Mikroprogrammierung
28. März Name:. Vorname. Matr.-Nr:. Studiengang
Klausur 28. März 2011 Name:. Vorname Matr.-Nr:. Studiengang Hinweise: Bitte füllen Sie vor dem Bearbeiten der Aufgaben das Deckblatt sorgfältig aus. Zur Klausur zugelassen sind ausschließlich Schreibutensilien,
Wie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
Lösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
Programmiersprachen Einführung in C
Programmiersprachen Einführung in C Teil 1: Von der Maschinensprache zu C Prof. Dr. Maschinensprache: MIPS R2000 Was bewirkt folgendes Programm: 00100111101111011111111111100000 10101111101111110000000000010100
Beispiele von Branch Delay Slot Schedules
Beispiele von Branch Delay Slot Schedules Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 97 Weniger
Technische Informatik 1
Technische Informatik 1 4 Prozessor Einzeltaktimplementierung Lothar Thiele Computer Engineering and Networks Laboratory Vorgehensweise 4 2 Prinzipieller Aufbau Datenpfad: Verarbeitung und Transport von
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
21. Februar Name:. Vorname. Matr.-Nr:. Studiengang
Klausur 21. Februar 2011 Name:. Vorname Matr.-Nr:. Studiengang Hinweise: Bitte füllen Sie vor dem Bearbeiten der Aufgaben das Deckblatt sorgfältig aus. Zur Klausur zugelassen sind ausschließlich Schreibutensilien,
Schriftliche Prüfung. Aufgaben OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK. Technische Informatik II. am:
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Studiengang: Technische Informatik II Informatik am: 11. 02. 2005 Bearbeitungszeit: 180 min zugelassene Hilfsmittel:
Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
Speicherarchitektur (1)
Speicherarchitektur () Die 3 wichtigsten Speichertechnologien: Technologie Typische Zugriffszeiten $ pro Megabyte 997 SRAM 5 25 ns $00 $250 DRAM 60 20 ns $5 $0 Magnetplatten 0 20 Millionen ns $0,0 $0,20
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 9 und Präsenzaufgaben Übung 10
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 9 und Präsenzaufgaben Übung 10 Dominik Schoenwetter Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität
Lösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009
Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 9.1: Dinatos-Algorithmus-Analyse Die folgenden Verilog-Zeilen
1. räumliche Lokalität - Nach dem Zugriff auf eine bestimmte Adresse erfolgt in naher Zukunft ein erneuter Zugriff auf ein dazu benachbartes Datum.
Aufgabe 1 a) Warum besitzen nahezu alle modernen Prozessoren einen Cache? Zur Überbrückung der Prozessor-Speicher-Lücke. Geschwindigkeit des Arbeitsspeichers ist nicht in gleichem Maße gestiegen wie die
Grob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
Lösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
Speicherarchitektur (23) Suchen einer Seite:
Speicherarchitektur (23) Suchen einer Seite: Vorlesung Rechnersysteme SS `09 E. Nett 7 Speicherarchitektur (24) Adressschema inklusive Seitenfehler: Vorlesung Rechnersysteme SS `09 E. Nett 8 Speicherarchitektur
Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
Klausur Mikroprozessortechnik 29. März 2010
Klausur Mikroprozessortechnik 29. März 2010 Name:... Vorname:... Matr.-Nr:... Studiengang:... Hinweise: Bitte füllen Sie vor dem Bearbeiten der Aufgaben das Deckblatt sorgfältig aus. Zur Klausur zugelassen
, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 5: ikroprozessor (icro16) 183.579, 2014W Übungsgruppen: o., 01.12. i., 03.12.2014 Aufgabe 1: Schaltwerksentwicklung Hexapod / Teil 2 a) Befüllen Sie die untenstehende
32 Bit Konstanten und Adressierung. Grundlagen der Rechnerarchitektur Assembler 78
32 Bit Konstanten und Adressierung Grundlagen der Rechnerarchitektur Assembler 78 Immediate kann nur 16 Bit lang sein Erinnerung: Laden einer Konstante in ein Register addi $t0, $zero, 200 Als Maschinen
Rechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen
Aufgabe 1 Sicherheit. Klausur Betriebssysteme und Sicherheit, Name: Matrikel-Nr.: Studiengang: 7 Punkte
Klausur etriebssysteme und Sicherheit, 31.07.2014 1 2 3 4 5 6 7 6 7 6 8 8 42 Aufgabe 1 Sicherheit 7 Punkte a) Nennen Sie die drei Haupt-Schutzziele in der atensicherheit! 1 P b) Nennen Sie einen Vorteil
