Tutorium Rechnerorganisation
|
|
|
- Maria Hummel
- vor 9 Jahren
- Abrufe
Transkript
1 Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
2 Heute Einführung in Caches Übungsaufgaben 2 Christian A. Mandery:
3 Wozu Caches? Wo braucht man einen (CPU-)Cache? 3 Christian A. Mandery:
4 Wozu Caches? Wo braucht man einen (CPU-)Cache? Zugriff auf Speicher ist zeitintensiv, CPU muss unnötig warten 3 Christian A. Mandery:
5 Wozu Caches? Wo braucht man einen (CPU-)Cache? Zugriff auf Speicher ist zeitintensiv, CPU muss unnötig warten Cache speichert häufig oder wahrscheinlich verwendete Speicherzellen zwischen Zeitliche Lokalität: Wenn eine Speicherzelle referenziert wurde, ist es wahrscheinlich, dass sie in naher Zukunft wieder referenziert wird. Örtliche Lokalität: Referenzierte Speicherzellen liegen oft in der Nähe der zuvor- referenzierten Speicherzellen. 3 Christian A. Mandery:
6 Wozu Caches? Wo braucht man einen (CPU-)Cache? Zugriff auf Speicher ist zeitintensiv, CPU muss unnötig warten Cache speichert häufig oder wahrscheinlich verwendete Speicherzellen zwischen Zeitliche Lokalität: Wenn eine Speicherzelle referenziert wurde, ist es wahrscheinlich, dass sie in naher Zukunft wieder referenziert wird. Örtliche Lokalität: Referenzierte Speicherzellen liegen oft in der Nähe der zuvor- referenzierten Speicherzellen. Oft Hierarchie von Cache-Speichern: L1-Cache, L2-Cache,... 3 Christian A. Mandery:
7 Begriffe In VL Rechnerorganisation: Beschränkung auf CPU-Caches Cache-Hit: Benötigtes Datenwort ist im Cache gespeichert und kann von dort geladen werden Cache-Miss: Benötigtes Datenwort ist nicht im Cache gespeichert und muss aus dem Speicher geladen werden Hit-Rate: Anteil der Cache-Hits an den Gesamtzugriffen (gibt Effizienz an) 4 Christian A. Mandery:
8 Begriffe In VL Rechnerorganisation: Beschränkung auf CPU-Caches Cache-Hit: Benötigtes Datenwort ist im Cache gespeichert und kann von dort geladen werden Cache-Miss: Benötigtes Datenwort ist nicht im Cache gespeichert und muss aus dem Speicher geladen werden Hit-Rate: Anteil der Cache-Hits an den Gesamtzugriffen (gibt Effizienz an) 4 Christian A. Mandery:
9 Begriffe In VL Rechnerorganisation: Beschränkung auf CPU-Caches Cache-Hit: Benötigtes Datenwort ist im Cache gespeichert und kann von dort geladen werden Cache-Miss: Benötigtes Datenwort ist nicht im Cache gespeichert und muss aus dem Speicher geladen werden Hit-Rate: Anteil der Cache-Hits an den Gesamtzugriffen (gibt Effizienz an) 4 Christian A. Mandery:
10 Begriffe In VL Rechnerorganisation: Beschränkung auf CPU-Caches Cache-Hit: Benötigtes Datenwort ist im Cache gespeichert und kann von dort geladen werden Cache-Miss: Benötigtes Datenwort ist nicht im Cache gespeichert und muss aus dem Speicher geladen werden Hit-Rate: Anteil der Cache-Hits an den Gesamtzugriffen (gibt Effizienz an) 4 Christian A. Mandery:
11 Begriffe Cachezeile/Cacheblock: Datenmenge, mit der der Cache befüllt wird (meist größer als Wortbreite) Offset: Niedrigstwertige Adressbits, geben Position innerhalb der Cachezeile an Tag: Höchstwertige Adressbits, werden zur Identifikation der im Cache vorhandenen Speicherbereiche in jeder Cachezeile mitgespeichert Status Bits: Zusätzliche Informationen, die pro Cachezeile mitgespeichert werden, z.b.: Valid Bit: Gibt an, ob eine Cachezeile gültig ist Dirty Bit: Gibt an, ob eine Cachezeile gegenüber dem Speicher verändert wurde (für Rückschreibeverfahren) 5 Christian A. Mandery:
12 Begriffe Cachezeile/Cacheblock: Datenmenge, mit der der Cache befüllt wird (meist größer als Wortbreite) Offset: Niedrigstwertige Adressbits, geben Position innerhalb der Cachezeile an Tag: Höchstwertige Adressbits, werden zur Identifikation der im Cache vorhandenen Speicherbereiche in jeder Cachezeile mitgespeichert Status Bits: Zusätzliche Informationen, die pro Cachezeile mitgespeichert werden, z.b.: Valid Bit: Gibt an, ob eine Cachezeile gültig ist Dirty Bit: Gibt an, ob eine Cachezeile gegenüber dem Speicher verändert wurde (für Rückschreibeverfahren) 5 Christian A. Mandery:
13 Begriffe Cachezeile/Cacheblock: Datenmenge, mit der der Cache befüllt wird (meist größer als Wortbreite) Offset: Niedrigstwertige Adressbits, geben Position innerhalb der Cachezeile an Tag: Höchstwertige Adressbits, werden zur Identifikation der im Cache vorhandenen Speicherbereiche in jeder Cachezeile mitgespeichert Status Bits: Zusätzliche Informationen, die pro Cachezeile mitgespeichert werden, z.b.: Valid Bit: Gibt an, ob eine Cachezeile gültig ist Dirty Bit: Gibt an, ob eine Cachezeile gegenüber dem Speicher verändert wurde (für Rückschreibeverfahren) 5 Christian A. Mandery:
14 Begriffe Cachezeile/Cacheblock: Datenmenge, mit der der Cache befüllt wird (meist größer als Wortbreite) Offset: Niedrigstwertige Adressbits, geben Position innerhalb der Cachezeile an Tag: Höchstwertige Adressbits, werden zur Identifikation der im Cache vorhandenen Speicherbereiche in jeder Cachezeile mitgespeichert Status Bits: Zusätzliche Informationen, die pro Cachezeile mitgespeichert werden, z.b.: Valid Bit: Gibt an, ob eine Cachezeile gültig ist Dirty Bit: Gibt an, ob eine Cachezeile gegenüber dem Speicher verändert wurde (für Rückschreibeverfahren) 5 Christian A. Mandery:
15 Gründe für Cache-Misses 6 Christian A. Mandery:
16 Gründe für Cache-Misses Compulsary Miss: Erster Zugriff auf Speicherbereich 6 Christian A. Mandery:
17 Gründe für Cache-Misses Compulsary Miss: Erster Zugriff auf Speicherbereich Capacity Miss: Speicherdatum wurde aufgrund der beschränkten Cachegröße aus Cache verdrängt 6 Christian A. Mandery:
18 Gründe für Cache-Misses Compulsary Miss: Erster Zugriff auf Speicherbereich Capacity Miss: Speicherdatum wurde aufgrund der beschränkten Cachegröße aus Cache verdrängt Conflict Miss: Speicherdatum wurde aufgrund Einschränkungen der Cache-Organisation aus Cache verdrängt 6 Christian A. Mandery:
19 Gründe für Cache-Misses Compulsary Miss: Erster Zugriff auf Speicherbereich Capacity Miss: Speicherdatum wurde aufgrund der beschränkten Cachegröße aus Cache verdrängt Conflict Miss: Speicherdatum wurde aufgrund Einschränkungen der Cache-Organisation aus Cache verdrängt Coherency Miss: Cachekohärenz des Speicherdatums im Cache ist nicht gegeben (nur bei Multiprozessor-Systemen) 6 Christian A. Mandery:
20 Cache-Organisation Festlegung, wo eine bestimmte Adresse im Cache abgelegt und gesucht werden muss Voll-assoziativer Cache (AV) Direkt-abgebildeter Cache (DM) n-fach satzassoziativer Cache (An) 7 Christian A. Mandery:
21 Voll-assoziativer Cache Speicheradresse kann in jeder Cachezeile stehen Alle Cachezeilen sind gleichberechtigt Effizient: Conflict Misses sind nicht möglich Hoher Schaltungsaufwand: Beim Suchen muss der Tag jeder einzelnen Cachezeile verglichen werden 8 Christian A. Mandery:
22 Direkt-abgebildeter Cache Speicheradresse wird auf genau eine Cachezeile abgebildet Adressbits zwischen Tag und Offset geben die Zeilennummer an Weniger effizient: Effizienzverlust durch Conflict Misses Geringer Schaltungsaufwand: Ein Vergleicher für den gesamten Cache ist ausreichend 9 Christian A. Mandery:
23 n-fach satzassoziativer Cache Kompromiss zwischen voll-assoziativem und direkt-abgebildetem Cache Speicheradresse wird auf eine Menge von Zeilen ( Satz ) abgebildet Adressbits zwischen Tag und Offset geben die Satznummer an Innerhalb des Satzes muss in allen Zeilen gesucht werden Kompromiss zwischen voll-assoziativem und direkt-abgebildetem Cache: Conflict Misses können auftreten, sind aber unwahrscheinlicher als beim direkt-abgebildeten Cacheblock Es werden n Vergleicher benötigt 10 Christian A. Mandery:
24 Skizze (Quelle: Wikipedia) 11 Christian A. Mandery:
25 Aktualisierungsstrategie Wie verhält sich der Cache beim Aktualisieren eines Speicherdatenworts, das im Cache vorhanden ist? Write-Through (Durchschreibeverfahren): Neues Datum wird parallel im Speicher und Cache aktualisiert. Write-Back (Rückschreibeverfahren): Neues Datum wird nur im Cache gespeichert und dort als dirty markiert. Bei Verdrängung muss es vorher in den Speicher zurückgeschrieben werden. Was sind die Vor- und Nachteile? 12 Christian A. Mandery:
26 Aktualisierungsstrategie Wie verhält sich der Cache beim Aktualisieren eines Speicherdatenworts, das im Cache vorhanden ist? Write-Through (Durchschreibeverfahren): Neues Datum wird parallel im Speicher und Cache aktualisiert. Write-Back (Rückschreibeverfahren): Neues Datum wird nur im Cache gespeichert und dort als dirty markiert. Bei Verdrängung muss es vorher in den Speicher zurückgeschrieben werden. Was sind die Vor- und Nachteile? 12 Christian A. Mandery:
27 Aktualisierungsstrategie Wie verhält sich der Cache beim Aktualisieren eines Speicherdatenworts, das im Cache vorhanden ist? Write-Through (Durchschreibeverfahren): Neues Datum wird parallel im Speicher und Cache aktualisiert. Write-Back (Rückschreibeverfahren): Neues Datum wird nur im Cache gespeichert und dort als dirty markiert. Bei Verdrängung muss es vorher in den Speicher zurückgeschrieben werden. Was sind die Vor- und Nachteile? 12 Christian A. Mandery:
28 Aktualisierungsstrategie Wie verhält sich der Cache beim Aktualisieren eines Speicherdatenworts, das nicht im Cache vorhanden ist? Write-Allocate: Auch in Cache schreiben No-Write-Allocate: Keine Cache-Veränderung 13 Christian A. Mandery:
29 Ersetzungsstrategie Welche Cachezeile wird ersetzt (verdrängt), wenn der Cache voll ist? (nicht notwendig bei direkt-abgebildeten Caches - Warum?) LRU (Least Recently Used) LFU (Least Frequently Used) FIFO (First In First Out) Randomisiert Theoretisches Optimum: Immer denjenigen Eintrag verdrängen, auf den am längsten nicht zugegriffen wird 14 Christian A. Mandery:
30 Übungsaufgabe 1 Gegeben seien ein direkt-abgebildeter Cache, ein 2-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 64 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $12, $8A, $9A, $6C, $34, $54, $68, $FE, $17 1. Geben Sie die Längen des Tag-Feldes und die Anzahl der erforderlichen Vergleicher für jede der drei Cache-Architekturen an. 2. Nehmen Sie an, die Caches seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 15 Christian A. Mandery:
31 Übungsaufgabe 1 Gegeben seien ein direkt-abgebildeter Cache, ein 2-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 64 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $12, $8A, $9A, $6C, $34, $54, $68, $FE, $17 1. Geben Sie die Längen des Tag-Feldes und die Anzahl der erforderlichen Vergleicher für jede der drei Cache-Architekturen an. 2. Nehmen Sie an, die Caches seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 15 Christian A. Mandery:
32 Übungsaufgabe 1 Gegeben seien ein direkt-abgebildeter Cache, ein 2-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 64 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $12, $8A, $9A, $6C, $34, $54, $68, $FE, $17 1. Geben Sie die Längen des Tag-Feldes und die Anzahl der erforderlichen Vergleicher für jede der drei Cache-Architekturen an. 2. Nehmen Sie an, die Caches seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 15 Christian A. Mandery:
33 Übungsaufgabe 2 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 16 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 16 Christian A. Mandery:
34 Übungsaufgabe 2 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 16 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 16 Christian A. Mandery:
35 Übungsaufgabe 2 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 16 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 16 Christian A. Mandery:
36 Übungsaufgabe 2 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 16 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 16 Christian A. Mandery:
37 Übungsaufgabe 3 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 17 Christian A. Mandery:
38 Übungsaufgabe 3 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 17 Christian A. Mandery:
39 Übungsaufgabe 3 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 17 Christian A. Mandery:
40 Übungsaufgabe 3 Gegeben seien ein direkt-abgebildeter Cache, ein 4-fach satzassoziativer Cache und ein vollassoziativer Cache. Die drei Cachespeicher haben jeweils eine Speicherkapazität von 128 Bytes und werden in Blöcken von je 8 Bytes geladen. Die Hauptspeicheradresse umfasst 32 Bits. Falls notwendig, wird die LRU-Ersetzungsstrategie verwendet. Betrachten Sie die Folge der Lesezugriffe auf die folgenden, in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: $2D, $38, $9E, $D4, $19, $29, $3E, $9D, $CA 1. Welche Bits der 32-Bit-Adresse bilden (jeweils) Offset, Tag und Index? 2. Der Zustand eines Cacheblocks wird durch zwei Statusbits (Valid-Bit und Dirty-Bit) gekennzeichnet. Wieviel Speicherplatz wird insgesamt für die Realisierung des Tag-Speichers der einzelnen Cache-Speicher benötigt? 3. Nehmen Sie an, die Cache-Speicher seien zu Beginn leer. Ermitteln Sie, ob es sich beim Lesezugriff auf die jeweiligen Adressen um einen Cache-Hit oder Cache-Miss handelt. 17 Christian A. Mandery:
41 Übungsaufgabe 4 Gegeben sei ein direkt-abgebildeter Cache mit einer Speicherkapazität von 128 Byte und einer Blockgröße von 16 Bytes. Die Hauptspeicheradresse umfasst 32 Bits. Als Aktualisierungsstrategie wird das Rückschreib-Verfahren (write back) verwendet. 1. Skizzieren Sie die Unterteilung der Hauptspeicheradresse. 2. Zur Verwaltung eines Cacheblocks werden zwei Statusbits verwendet: Ein Valid-Bit V und ein Dirty-Bit D. Berechnen Sie den insgesamt erforderlichen Speicherbedarf zur Realisierung dieses Cache-Speichers. 18 Christian A. Mandery:
42 Übungsaufgabe 4 Der Zustand des Cache-Speichers sei durch die Tabelle angegeben. V = 1 kennzeichnen einen gültigen Eintrag im Cache. D = 1 kennzeichnet einen Eintrag im Cache, der gegenüber seiner Originalkopie verändert wurde. Zeile D-Bit V-Bit Tag Betrachten Sie die folgenden Lese- und Schreibzugriffe auf die in hexadezimaler Schreibweise angegebenen Hauptspeicheradressen: Adresse 0x44 0xA0 0xC3 0x9E 0x66 0x2D 0x6B 0x49 Read/Write w r w r r w r w 3. Geben Sie an, ob es sich beim Zugriff auf die jeweiligen Adressen um einen Cache-Miss oder einen Cache-Hit handelt und ob der entsprechende Cacheblock in den Hauptspeicher zurückkopiert werden muss. 19 Christian A. Mandery:
43 Übungsaufgabe 4 4. Skizzieren Sie den schematischen Aufbau des Cache-Speichers. Aus Ihrer Zeichnung sollten die Unterteilung der Hauptspeicheradresse, die Daten- und Adress-Speicher, die Statusbits, alle Vergleicher, Multiplexer/dekoder und das Hit-Signal sowie die Breiten der Daten- und Adressleitungen deutlich sein. 20 Christian A. Mandery:
44 Fertig! 21 Christian A. Mandery:
Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur
Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem
Tutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
Lösungsvorschlag zur 5. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 5. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen über Caches sind
RO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit
Grob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
Speicherhierarchie, Caches, Consistency Models
Speicherhierarchie, Caches, Consistency Models Maximilian Langknecht Lehrstuhl für Rechnerarchitektur Betreuer: Prof. Dr. Ulrich Brüning 1 Inhaltsverzeichnis Speicherhierarchie Warum gibt es Speicherhierarchie?
Technische Informatik 1 - Übung & 22. Dezember Philipp Miedl
Technische Informatik 1 - Übung 11 21. & 22. Dezember 2017 Philipp Miedl Philipp Miedl 21.12.2017 22.12.2017 1 Motivation Aufteilen des Hauptspeichers auf mehrere Prozesse Philipp Miedl 21.12.2017 22.12.2017
Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
Aufgabe 4 : Virtueller Speicher
Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb
Technische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
Betriebssysteme (BTS)
.Vorlesung Betriebssysteme (BTS) Christian Baun [email protected] Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden
Tutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Übung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill [email protected] 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
Lösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
Übung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim [email protected] 22.05.09 11-1 Heutige große Übung Ankündigung
(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl ([email protected]) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
Vorlesung Rechnerarchitektur. Speicher V 1.2
Speicher V 1.2 Speicheranbindung früher und heute Bei der MU0 wurde der Speicher in einem Taktzyklus gelesen und geschrieben Dieses Verhalten war für ältere Rechner charakteristisch und stimmt auch noch
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 9 und Präsenzaufgaben Übung 10
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 9 und Präsenzaufgaben Übung 10 Dominik Schoenwetter Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität
Speicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur. Speicher
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
Name: Vorname: Matr.-Nr.: 4. a) RISC-Architekturen müssen zur Decodierung von Maschinenbefehlen stets ein mikroprogrammierbares Steuerwerk verwenden.
Name: Vorname: Matr.-Nr.: 4 Aufgabe 1 (8 Punkte) Entscheiden Sie, welche der folgenden Aussagen zum Thema CISC/RISC-Prinzipien korrekt sind. a) RISC-Architekturen müssen zur Decodierung von Maschinenbefehlen
Lösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
1. räumliche Lokalität - Nach dem Zugriff auf eine bestimmte Adresse erfolgt in naher Zukunft ein erneuter Zugriff auf ein dazu benachbartes Datum.
Aufgabe 1 a) Warum besitzen nahezu alle modernen Prozessoren einen Cache? Zur Überbrückung der Prozessor-Speicher-Lücke. Geschwindigkeit des Arbeitsspeichers ist nicht in gleichem Maße gestiegen wie die
Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22
Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.
Cache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013
VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
Freispeicherverwaltung
Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt
Lösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
Einführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Caches in der Praxis Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 17. Juli 2015 Cache-Architektur Mehrere Cache-Stufen, z.b.: Speicherplatz
6 Exkurs: Assoziativspeicher
6 Exkurs: Assoziativspeicher alternative Möglichkeit der Speicherung von Informationen in einem Computer: Assoziativspeicher (inhaltsadressierbarer Speicher bzw. CAM = Content Addressable Memory) : bei
Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
6 Exkurs: Assoziativspeicher (2) 6 Exkurs: Assoziativspeicher. 7.1 Speicherhierarchie. 7 Caches
6 Exkurs: Assoziativspeicher alternative Möglichkeit der Speicherung von Informationen in einem Computer: Assoziativspeicher (inhaltsadressierbarer Speicher bzw. CAM = Content Addressable Memory) : bei
(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
Speicher Typen. TI-Übung 5. Speicher SRAM. Speicher DRAM. SRAM vs. DRAM (EEP)ROM, NV-RAM, Flash,... Speicher, Caches
Speicher Typen TI-Übung 5 Speicher, Caches Andreas I. Schmied ([email protected]) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 SRAM vs. DRAM (EEP)ROM, NV-RAM, Flash,... Charakteristik
Tutorium Rechnerorganisation
Woche 7 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Tutorium Rechnerorganisation
Woche 13 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
G. Caches. G.1.1 Kontext & Orientierung
G.1.1 Kontext & Orientierung G. Caches Caches sind kleine, aber schnelle Zwischen- bzw. Pufferspeicher. Assoziative Adressierung anstelle von direkter Adressierung. Für Code, Daten & virtuelle Adressen.
Technische Realisierung (1)
Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken
Grundlagen der Informationsverarbeitung:
Grundlagen der Informationsverarbeitung: Speicherhierarchie Prof. Dr.-Ing. habil. Ulrike Lucke Durchgeführt von Prof. Dr. rer. nat. habil. Mario Schölzel Maximaler Raum für Titelbild (wenn kleiner dann
1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
Virtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
RO-Tutorien 3 / 6 / 12
RO-Tutorien 3 / 6 / 12 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery WOCHE 10 AM 01./02.07.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Schriftliche Prüfung
OTTO VON GUERICKE UNIVERSITÄT MAGOEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Informatik I Studiengang: B (PF IF/IngIF;WPF CV/WIF), M (WPF DigiEng) am: Bearbeitungszeit: 24.
Schriftliche Prüfung. Aufgaben OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK. Technische Informatik II. am:
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Studiengang: Technische Informatik II Informatik am: 11. 02. 2005 Bearbeitungszeit: 180 min zugelassene Hilfsmittel:
3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim
Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 1/42 3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches
Tutorium Rechnerorganisation
Woche 9 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Speicherhierarchie. [Technische Informatik Eine Einführung] Univ.-Prof. Dr. Paul Molitor
[Technische Informatik Eine Einführung] Univ.-Prof. Dr. Paul Molitor Lehrstuhl für Technische Informatik Institut für Informatik Martin-Luther-Universität Halle-Wittenberg Januar 2006 1 / 100 Inhalt dieser
5. Aufgabenblatt Speicherverwaltung
Faculty of Computer Science Institute for System Architecture, Operating Systems Group Betriebssysteme und Sicherheit, WS 0/. Aufgabenblatt Speicherverwaltung Geplante Bearbeitungszeit: drei Wochen Aufgabe.
Wie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
Cache-Kohärenz und -Konsistenz. Betreuer: Prof. Brüning Veton Kajtazi Mat.-Nr.: Universität Heidelberg
Cache-Kohärenz und -Konsistenz Betreuer: Prof. Brüning Veton Kajtazi Mat.-Nr.: 3220501 Universität Heidelberg Inhaltsverzeichnis Wozu Caches? Unterschied Kohärenz und Konsistenz MESI-Protokoll Fazit 2
Einführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel [email protected] http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
Lösungsvorschlag zur 8. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 8. Übung 1 Bonuspunkteübungen Diese Übungen werden nicht in den Präsenzübungen
2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
Klausur Mikroprozessortechnik
1 Prof. Dr. K. Wüst WS 2001 FH Gießen Friedberg, FB MNI Studiengang Informatik Nachname: Vorname: Matrikelnummer: Klausur Mikroprozessortechnik 14.9.2001 Punkteverteilung Aufgabe Punkte erreicht 1 3 2
Paging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
Tutorium Rechnerorganisation
Woche 3 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Lösung von Übungsblatt 5
Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus
RO-Tutorien 3 / 6 / 12
RO-Tutorien 3 / 6 / 12 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery WOCHE 2 AM 06./07.05.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Speicherarchitektur (1)
Speicherarchitektur () Die 3 wichtigsten Speichertechnologien: Technologie Typische Zugriffszeiten $ pro Megabyte 997 SRAM 5 25 ns $00 $250 DRAM 60 20 ns $5 $0 Magnetplatten 0 20 Millionen ns $0,0 $0,20
Speicher. Speicher. Speicherhierarchie. Speicher. Interessante Zahlen:
Übersicht 1 Einleitung Hauptspeicher 2 Hauptspeicher 3 Caches, Cache-Kohärenz Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
RO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 2 am 04.05.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
Teil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
Computational Engineering I
DEPARTMENT INFORMATIK Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Martensstraße 3, 91058 Erlangen 12.02.2014 Klausur zu Computational Engineering I............
Lehrveranstaltung: PR Rechnerorganisation Blatt 10. Thomas Aichholzer
Aufgabe 10.1 Gegeben sei folgendes Code-Fragment, das zwei geschachtelte Schleifen implementiert: addi $t0, $a0, 100 outer: addi $t1, $a1, 200 inner: lw $t4, 0($t0) lw $t5, 0($t1) add $t2, $t0, $t1 add
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 6 und Präsenzaufgaben Übung 7
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 6 und Präsenzaufgaben Übung 7 Dominik Schoenwetter Erlangen, 16. Juni 2014 Lehrstuhl für Informatik 3 (Rechnerarchitektur)
Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
RO-Tutorien 3 / 6 / 12
RO-Tutorien 3 / 6 / 12 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery WOCHE 4 AM 21.05.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Algorithmen II Vorlesung am
Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
Verbesserung der Leistungsfähigkeit von Caches
12 Verbesserung der Leistungsfähigkeit von Caches Peter Marwedel Informatik 12 TU Dortmund 2013/05/20 Verbesserung der Leistungsfähigkeit von Caches ($,, ): Übersicht Beeinflussende Größen (Kapitel 5.2,
2. Ansatzpunkt: Reduktion der Penalty Early Restart und critical word first
2. Ansatzpunkt: Reduktion der Penalty 2.1. Early Restart und critical word first Beide Techniken basieren darauf, die Wartezeit der CPU auf das Mindestmaß zu beschränken. Early restart lädt den Block wie
