3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim

Größe: px
Ab Seite anzeigen:

Download "3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim"

Transkript

1 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 1/42 3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

2 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 2/42 Wiederholung vom letzten Mal Singletasking und Multitasking Einzelbenutzerbetrieb und Mehrbenutzerbetrieb Ein-Prozessor- und Mehr-Prozessor-Betriebssysteme Betriebssystemarchitekturen Monolithisch Mikrokernel Hybridkernel Logische Strukturierung von Betriebssystem mit Schalen Betriebssystem-Schnittstellen

3 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 3/42 Heute Von-Neumann-Architektur und Von-Neumann-Zyklus Hauptprozessor (CPU) Busse Speicher (Register, Cache, Hauptspeicher, Festplatten) Speicherpyramide Arbeitsweise der Speicherhierarchie Cache-Schreibstrategien (Write-Back und Write-Through) Lokalitätsausnutzung (zeitliche und räumliche Lokalität) Cache-Anfragen (Cache-Hit und Cache-Miss) Cache-Datenverwaltung (Ersetzungsstrategien) Logischer Aufbau von Festplatten (Spuren, Sektoren, Zylinder, Cluster)

4 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 4/42 Von-Neumann-Architektur (1) Idee und Aufbau des klassischen Universalrechners, der nicht an ein festes Programm gebunden ist und über Ein-/Ausgabegeräte verfügt, entwickelte John von Neumann Nach ihm ist die so genannte Von-Neumann-Architektur, bzw. der Von-Neumann-Rechner, benannt. In einem Von-Neumann-Rechner werden Daten und Programme binär codiert und liegen im gleichen Speicher. Wesentliche Ideen der Von-Neumann-Architektur wurden bereits 1936 von Konrad Zuse ausgearbeitet und 1937 in der Zuse Z1 realisiert. Von Neumanns Verdienste sind: Er hat sich als erster wissenschaftlich, mathematisch mit der Konstruktion von Rechenmaschinen beschäftigt. Die Urheberschaft am seriellen (sequentiellen) Prinzip. Man spricht auch vom sogenannten Von-Neumann-Zyklus.

5 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 5/42 Der Hauptprozessor Die CPU Der Hauptprozessor, die Central Processing Unit (CPU), ist das Herzstück eines jeden modernen Computersystems. Die meisten Komponenten eines Computers sind passiv und werden durch die CPU gesteuert. Programme sind Folgen von Maschineninstruktionen, die in aufeinanderfolgenden Speicheradressen abgelegt sind. Bei der Programmausführung setzt die CPU die Maschineninstruktionen Schritt für Schritt um. Eine CPU besteht aus mindestens 3 Komponenten: Rechenwerk Steuerwerk Registersatz

6 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 6/42 Komponenten der CPU Rechenwerk bzw. Arithmetic Logic Unit (ALU) Schaltwerk zur Manipulation von Daten und Adressen. Führt alle logischen und mathematischen Operationen aus. Steuerwerk bzw. Leitwerk bzw. Befehlswerk (Control Unit) Schaltwerk, dass für die Interpretation von Befehlen, Koordination der anderen CPU-Komponenten, Steuerung der Ein-/Ausgabe-Einheiten und den Steuerbus zuständig ist. Enthält das Befehlsregister, das alle Befehle enthält, die die CPU ausführen kann. Registersatz (Daten- und Spezialregister). Speicherzellen (Register), für die kurzfristige Speicherung von Operanden und Adressen. Register arbeiten mir der selben Geschwindigkeit, wie der Rest der CPU.

7 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 7/42 Von-Neumann-Zyklus Die sequentielle Arbeitsweise der Von-Neumann-Rechner behinhaltet folgende Phasen: FETCH: Der abzuarbeitende Befehl wird aus dem Speicher in das Befehls-Register der CPU geladen. DECODE: Der Befehl wird durch das Steuerwerk in Schaltinstruktionen für das Rechenwerk aufgelöst. FETCH OPERANDS: Aus dem Speicher werden die Parameter (Operanden) für den Befehl geholt. EXECUTE: Die Operation wird vom Rechenwerk ausgeführt. UPDATE INSTRUCTION POINTER: Der Befehlszähler wird erhöht. Der Zyklus kann von vorne beginnen und der nächste Befehl ausgeführt werden. Jede dieser Phasen kann mehrere Takte in Anspruch nehmen.

8 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 8/42 Von-Neumann-Architektur (2) Prozessor und Speicher kommunizieren über einen Bus direkt. Befehle und Daten müssen über diesen Bus transportiert werden. Auch heute folgen die meisten gängigen Mikroprozessoren und Rechnersysteme teilweise dem Von-Neumann-Prinzip.

9 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 9/42 Die Busleitungen (1) Die Komponenten eines modernen Rechnersystems sind durch drei digitale Busse verbunden: Steuerbus, Adressbus und Datenbus.

10 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Die Busleitungen Datenbus Über den Datenbus werden Daten zwischen Prozessor, Arbeitsspeicher und Peripherie übertragen. Die Anzahl der Datenbusleitungen legt fest, wie viele Bytes pro Takt übertragen werden können. Die Datenfreigabe, also die Berechtigung zum Senden von Daten, erfolgt durch den Prozessor jeweils nur für eine Komponente. Moderne Prozessoren verfügen über eine Datenbusbreite von 64 Bit. Das bedeutet, dass der Prozessor 64 Datenbits gleichzeitig an und vom Arbeitsspeicher weg übertragen kann. Der Datenbus ist bidirektional.

11 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Die Busleitungen Adressbus Der Adressbus ist nur für die Übertragung von Speicheradressen zuständig. Es werden nicht nur die einzelnen Speicherzellen über den Adressbus angesprochen (adressiert), sondern auch Peripherie-Geräte. Die Breite des Adressbusses (Anzahl der digitalen Signalleitungen) legt die maximale Anzahl der adressierbaren Speicherzellen fest. Hat der Adressbus eine Busbreite von 32 Bit bedeutet das, das 2 32 Speicherzellen, also ca. 4 Gigabyte Arbeitsspeicher adressierbar sind. Formel zur Ermittlung der maximal nutzbaren Speichergröße, die ein Prozessor ansprechen kann (in Byte): Maximal adressierbare Speicherplätze = 2 Anzahl der Signalleitungen Der Adressbus ist unidirektional.

12 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Adressbus- und Datenbusbreite einiger Prozessoren Prozessor Adressbus max. adressierbar Datenbus Bit 2 20 = 1 MB 8 Bit 8086 (XT) 20 Bit 2 20 = 1 MB 16 Bit (AT) 24 Bit 2 24 = 16 MB 16 Bit SX 32 Bit 2 32 = 4 GB 16 Bit DX 32 Bit 2 32 = 4 GB 32 Bit Bit 2 32 = 4 GB 32 Bit Pentium und Pentium MMX 32 Bit 2 32 = 4 GB 64 Bit Pentium Pro 36 Bit 2 36 = 64 GB 64 Bit Pentium II, III und IV 32 Bit 2 32 = 4 GB 64 Bit Bei einem Adressbus mit 64 Bit können 16 Etabyte adressiert werden. Beim Pentium Pro können durch Physical Address Extension (PAE) mehr als 4 Gigabyte Arbeitsspeicher adressiert werden. PAE ist eine Etweiterung in der Paging-Einheit. Der in einem Prozess nutzbare Arbeitsspeicher ist jedoch weiterhin auf 4 Gigabyte begrenzt.

13 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Die Busleitungen Steuerbus Der Steuerbus koordiniert Lese- und Schreibanweisungen zwischen den Komponenten des Computersystems. Eine über den Adressbus angesprochene Komponente, wird über den Steuerbus angewiesen, was sie zu tun hat. Der Steuerbus beinhaltet auch die Interrupt-Leitungen. Über diese können Peripherie-Geräte dem Prozessor eine Unterbrechungsanforderung signalisieren. Der Steuerbus ist bidirektional.

14 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Die Busleitungen (2) Einige ausgewählte Bussysteme: Parallele, Rechner-interne Busse: PATA (IDE), PCI, ISA, EISA, SCSI, VESA Local Bus... Serielle, Rechner-interne Busse: SATA, PCI-Express... Parallele, Rechner-externe Busse: PCMCIA, SCSI... Serielle, Rechner-externe Busse: Ethernet, FireWire, USB, esata... Geräte werden wegen der vielen unterschiedlichen technologischen Realisierungen der Geräte nicht direkt mit dem Prozessor verbunden. Eingabe-/Ausgabecontroller treten als Vermittler zwischen den Geräten und dem Prozessor auf.

15 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Busse in modernen Rechersystemen Die verbindende Element ist die PCI-Bridge, die auch einfach als Chipsatz bezeichnet wird. Sie besteht aus zwei Komponenten: Die Northbridge liegt dicht an der CPU, um Daten schnell übertragen zu können. Sie ist für Speicherzugriffe und die Grafikkarte zuständig. Die Southbridge ist für langsamere Verbindungen wie PCI, ISA, SATA, USB, Firewire, usw. zuständig. Cache Prozessor (CPU) PCI-Bridge (Chipsatz) Northbridge Southbridge Hauptspeicher USB Universal Serial Bus Grafikkarte Netzwerkkarte ISA-Bridge Monitor... IDE-Geräte Festplatten, CD/DVD,...

16 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Der Speicher (1) Der Speicher nimmt Daten und die auszuführenden Programme auf. Der Speicher bildet durch Busse verbunden eine Hierarchie. = Speicherpyramide Der Grund für die Speicher-Hierarchie liegt im Preis/Leistungsverhältnis. = Je schneller ein Speicher ist, desto teurer und knapper ist er Speicher wird unterschieden in: Primärspeicher: Darauf kann der Hauptprozessor direkt zugreifen. Sekundärspeicher: Hierbei handelt es sich um Hintergrundspeicher, der über einen Controller angesprochen wird. Tertiärspeicher: Dieser Speicher ist nicht dauerhaft verfügbar, oder nur über ein Laufwerk mit dem Computer verbunden. Hauptaufgabe des Tertiärspeicher ist Archivierung.

17 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Die Speicherpyramide

18 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Der Speicher (2) Primärspeicher und Sekundärspeicher werden auch als Onlinespeicher bezeichnet, da sie eine feste Verbindung zum Computer und dadurch geringe Zugriffszeiten auf die Daten haben. Tertiärspeicher wird unterschieden in: Nearlinespeicher: Werden automatisch und ohne menschliches Zutun dem System bereitgestellt (z.b. Band-Library). Offlinespeicher: Medien werden in Schränken oder Lagerräumen aufbewahrt und müssen von Hand in das System integriert werden. Streng genommen sind Wechselfestplatten (Sekundärspeicher) auch Offlinespeicher.

19 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Arbeitsweise der Speicherhierarchie (1) Beim ersten Zugriff auf ein Datenelement, wird eine Kopie erzeugt, die entlang der Speicherhierarchie nach oben wandert. Schicht 1 Kopie Schicht n-2 Kopie Schicht n-1 Kopie Schicht n Original

20 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Arbeitsweise der Speicherhierarchie (2) Wird das Datenelement verändert, werden die Änderungen nach unten durchgereicht (zurückgeschrieben). Wenn Änderungen in einem zurückgeschrieben werden, müssen die Kopien des Datenblocks auf allen Ebenen auf den aktuellen Stand gebracht werden, um Inkonsistenzen zwischen den Ebenen zu vermeiden. Änderungen können nicht direkt auf die unterste Ebene (zum Original) durchgereicht werden! Schicht 1 Kopie Schicht n-2 Kopie Schicht n-1 Kopie Schicht n Original

21 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Cache-Schreibstrategien (1) Für Schreibzugriffe auf den Cache gibt es zwei Möglichkeiten: Write-Back: Schreibzugriffe werden nicht direkt an die tieferen Speicherebene weitergegeben. Dadurch kommt es zu Inkonsistenzen zwischen den Daten im Cache und auf dem zu cachenden Speicher. Die Daten werden erst zurückgeschrieben, wenn der betreffende Datenblock aus dem Cache verdrängt wird. = Zurückschreiben Vorteil: Höhere System-Geschwindigkeit. Nachteil: Daten können beim Systemausfall verloren gehen. Write-Through: Schreibzugriffe werden sofort an die tieferen Speicherebene weitergegeben. = Durchschreiben Vorteil: Datenkonsistenz ist gesichert. Nachteil: Geringere System-Geschwindigkeit.

22 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Register, Cache und Hauptspeicher (1) Die Register in der CPU enthalten die Daten, auf die die CPU sofort zugreifen kann und sind genauso schnell getaktet wie die CPU selbst. Die Kapazität der Register ist in der Regel 1 Kbyte. Die Entscheidung, was in den Registern gespeichert wird, fällen die laufenden Programme. Der Cache (Pufferspeicher) enthält Kopien von Teilen des Arbeitsspeichers um den Zugriff aud diese Daten zu beschleunigen. Der Cache ist oft in 2 oder 3 Ebenen verteilt. Die erste Ebene, der First Level Cache, ist der CPU am nächsten plaziert. Er ist in die CPU-Architektur integriert. Die zweite Ebene, der Second Level Cache, ist langsamer und größer und befindet sich außerhalb der CPU (auf dem Mainboard). Die Entwicklung geht dahin, dass immer häufiger der Second Level Cache in die CPU-Architektur integriert wird, was zur Umbenennung des externen Cache in Third Level Cache führte.

23 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Register, Cache und Hauptspeicher (2) Typische Kapazitäten der Cache-Ebenen: First Level Cache: 4 Kbyte bis 256 Kbyte. Second Level Cache: 256 Kbyte bis 4 Mbyte. Third Level Cache: 1 Mbyte bis 16 Mbyte. Der Hauptspeicher, auch Arbeitsspeicher oder RAM (Random Access Memory) hat aktuell Größen von wenigen hundert Mbyte bis mehreren GByte. Alle Anfragen der CPU, die nicht vom Cache beantwortet werden können, werden an den Hauptspeicher weitergeleitet.

24 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Lokalitätsausnutzung Cache ist schneller, teurer und knapper Speicher, der nie alle Daten gleichzeitig vorrätig gespeichert haben kann. Die Entscheidung, welche Daten im Cache gehalten werden, ist von den Lokalitätseigenschaften der Zugriffe abhängig: Zeitliche Lokalität: Bei Schleifen z.b. ist es wahrscheinlich, dass sich Zugriffe auf Daten mehrmals wiederholen. Diese Daten sollten also bevorzugt im Cache gehalten werden. Ältere Daten müssen aus Platzgründen aus dem Cache verdrängt werden. = Verdrängung Räumliche Lokalität: Die Wahrscheinlichkeit, dass Daten in benachbarten Adressbereichen zusammengehören ist hoch. Wegen der räumlichen Lokalität speichert man bei Caches nicht einzelne Bytes sondern die Daten ganzer Adressbereiche. = Cache-Block (starker Einfluß auf die Systemleistung!)

25 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Cache-Hit und Cache-Miss Bei einer Daten-Anfrage an den Cache sind zwei Ergebnisse möglich: Cache-Hit: Die am Cache angefragten Daten sind vorhanden (Treffer). Cache-Miss: Die am Cache angefragten Daten sind nicht vorhanden (verfehlt). Um die Effizienz eines Caches zu bewerten existieren zwei Kennzahlen: Hitrate: Anzahl der Anfragen an den Cache mit Ergebnis Cache-Hit, geteilt durch die Gesamtanzahl der Anfragen. Das Ergebnis liegt zwischen Null und Eins. Je höher der Wert, desto höher ist die Effizienz des Caches. Missrate: Anzahl der Anfragen an den Cache mit Ergebnis Cache-Miss, geteilt durch die Gesamtanzahl der Anfragen. Missrate = 1 Hitrate.

26 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Grundlagen zum Speicher und Speicherverwaltung Bislang haben wir bzgl. Speicher geklärt: Der Speicher nimmt Daten und die auszuführenden Programme auf. Der Speicher bildet eine Hierarchie (= Speicherpyramide). Der Grund für die Speicher-Hierarchie liegt im Preis/Leistungsverhältnis. Je schneller ein Speicher ist, desto teurer und knapper ist er. Beim ersten Zugriff auf ein Datenelement, wird eine Kopie erzeugt, die entlang der Speicherhierarchie nach oben wandert. Da die obersten Speicherebenen praktisch immer voll belegt sind, müssen Daten verdrängt werden, um Platz zu schaffen. Wird ein Datenelement im Speicher verändert, müssen die Änderungen nach unten durchgereicht (zurückgeschrieben) werden. Es ist zu klären: Wie wird der Speicher angesprochen und wie funktioniert die Speicherverwaltung (Scheduling und Swapping)?

27 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Cache-Datenverwaltung Ersetzungsstrategien Es ist sinnvoll, immer nur die Datenblöcke (Seiten) im Cache zu halten, auf die häufig zugegriffen wird. Gängige Ersetzungsstrategien orientieren sich neben der Größe auch am Zeitpunkt des letzten Aufrufs. Einige der wichtigsten Ersetzungsstrategien sind: OPT (Optimale Strategie) LRU (Least Recently Used) LFU (Least Frequently Used) FIFO (First In First Out) TTL (Time To Live) Random WS (Working Set) Climb

28 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Optimale Strategie (OPT) Die Ersetzungsstrategie Optimal verdrängt den Datenblock aus dem Speicher, der am längsten nicht gebraucht, also auf den am längsten in der Zukunft nicht zugegriffen wird. Diese Strategie ist nur anwendbar, wenn der komplette Programmablauf, also die zukünftige Verwendung der Datenblöcke im Speicher im voraus bekannt ist. Die optimale Strategie ist leider utopisch und nicht zu implementieren! Da niemand in die Zukunft sehen kann, müssen wir die Vergangenheit berücksichtigen. Die optimale Strategie hat durchaus ihre Berechtigung, um die Effizienz anderer Ersetzungsstrategien mit ihr zu vergleichen.

29 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Prinzip der optimalen Strategie

30 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Least Recently Used (LRU) Least Recently Used ist eine der häufigsten Ersetzungsstrategien. Es wird immer der Datenblock aus dem Cache verdrängt, auf den am längsten nicht mehr zugegriffen wurde. Alle Datenblöcke im Cache werden in einer Warteschlange eingereiht. Ist der Cache voll und es kommt zu einem Cache-Miss, muss ein Datenblock aus dem Cache entfernt (ausgelagert) werden. Ausgelagert wird immer der Datenblock am Ende der Warteschlange. Wird ein Datenblock in den Cache geschrieben oder referenziert, wird er am Anfang der Warteschlange eingereiht. Vorteil: Einfach zu implementieren, liefert sehr gute Resultate und verursacht wenig Overhead. Nachteil: Es wird nicht berücksichtigt, wie oft auf einen Datenblock zugegriffen wurde.

31 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Prinzip von Least Recently Used (LRU)

32 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Beispiel für Least Recently Used (LRU)

33 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Least Frequently Used (LFU) Es wird der Datenblock wird aus dem Cache verdrängt, auf den am wenigsten zugegriffen wurde. Für jeden Datenblock im Cache wird in der Seitentabelle ein Referenzzähler geführt, der die Anzahl der Zugriffe speichert. Jeder Zugriff erhöht den Referenzzähler. Ist der Cache voll und es kommt zu einem Cache-Miss, wird der Datenblock aus dem Cache entfernt (ausgelagert), auf den am wenigsten zugegriffen wurde bzw. desses Referenzzähler den geringsten Wert hat. Vorteil: Relativ einfach zu implementieren und berücksichtigt die Zugriffshäufigkeit eines Datenblocks. Nachteil: Datenblöcke, auf die in der Vergangenheit häufig zugegriffen wurde, können den Cache blockieren.

34 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Prinzip von Least Frequently Used (LFU) Cache A 5 A 5 A 6 A 6 B 3 B 3 B 3 B 3 C 7 C 7 C 7 C 7 D E F G E wird referenziert Cache-Hit D E F G A wird referenziert Cache-Hit D E F G X wird referenziert Cache-Miss (G wird verdrängt) D E F X 1 H 8 H 8 H 8 H 8

35 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 First In First Out (FIFO) Bei der Ersetzungsstrategie First In First Out wird immer derjenige Datenblock aus dem Cache verdrängt, der sich am längsten im Speicher befindet. Die Ersetzungsstrategie FIFO zeigt ein sehr ungünstiges Verhalten. Nur weil auf einen Datenblock länger nicht mehr zugegriffen wurde, heißt das nicht, dass er nin naher Zukunft nicht mehr verwendet wird. Laszlo Belady zeigte 1969 in seiner Anomalie, dass unter sehr ungünstigen Umständen FIFO bei einem größeren Speicher sogar zu mehr Zugriffsfehlern (Miss) führt, als bei einem kleinen Speicher (Belady s Anomalie). Ursprünglich ging man davon aus, dass eine Vergößerung des Speichers immer zu weniger oder schlechtestenfalls gleich vielen Zugriffsfehlern führt. Bis zur Entdeckung von Belady s Anomalie hielt man FIFO für eine gute Ersetzungsstrategie.

36 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Belady s Anomalie (1969) Cache-Anfrage: Datenblock: 2. Datenblock: 3. Datenblock: Fehler 1. Datenblock: 2. Datenblock: 3. Datenblock: 4. Datenblock: Fehler

37 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Weitere Ersetzungsstrategien TTL (Time To Live): Jedem Datenblock wird bei der Erzeugung eine Lebenszeit zugeordnet. Ist diese überschritten, kann der Datenblock aus dem Cache verdrängt werden. Random: Ein zufälliger Datenblock wird aus dem Cache verdrängt. WS (Working Set): Alle Datenblöcke, die in einem bestimmten Zeitfenster von einem Prozess verwendet wurden, das sogenannte Working Set, werden verdrängt. Climb: Datenblöcke werden immer hinten an den Cache angehängt. Bei jedem Zugriff auf einen Datenblock, steigt dieser eine Ebene nach oben. Muss ein Datenblock verdrängt werden, wird der letzte verdrängt.

38 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Festplatten Festplatten sind ca. Faktor 100 preisgünstiger pro Bit als Hauptspeicher und bieten ca. Faktor 100 mehr Kapazität. Nachteil: Zugriffe auf Festplatten sind um ca. Faktor 1000 langsamer. Grund für die geringere Zugriffsgeschwindigkeit ist, dass Festplatten mechanische Geräte sind, die eine oder mehrere mit 4200, 5400, 7200, oder Umdrehungen pro Minute rotierende Scheiben enthalten. Für jede Seite jeder Platte existiert ein Schwungarm mit einem Schreib-/Lesekopf, der Bereiche der Scheibenoberfläche unterschiedlich magnetisiert und so die Daten auf die Festplatte schreibt bzw. von ihr liest. Zwischen Platte und Kopf ist ein Luftpolster von ca 20 Nanometern. Auch Festplatten haben einen Cache, der Schreib- und Lesezugriffe auf den Datenträger puffert. Der Festplattencache befindet sich auf der Steuerplatine und ist zwischen 1 und 32 MB groß.

39 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Logischer Aufbau von Festplatten (1) Die Magnetisierung der Scheiben wird auf kreisförmigen, konzentrischen Spuren (tracks) von den Köpfen auf beiden Seiten aufgetragen. Alle gleichen, also übereinander befindlichen Spuren der einzelnen Plattenoberflächen bezeichnet man als Zylinder (cylinder). Die Spuren werden in kleine logische Einheiten (Kreissegmente) unterteilt, die man Blöcke oder Sektoren nennt. Typischerweise enthält ein Block 512 Byte Nutzdaten. Blöcke sind die kleinsten adressierbaren Einheiten auf Festplatten. Müssen Daten in einem Block geändert werden, muss der ganze Block gelesen und neu geschrieben werden. Heute werden auf Softwareseite Cluster angesprochen. Dabei handelt es sich um Verbünde von Blöcken mit fester Größe, z.b. 4 oder 8 KB. Cluster sind sinnvollerweise physisch benachbart. Bei modernen Betriebssystemen sind Cluster die kleinste Zuordnungseinheit.

40 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Logischer Aufbau von Festplatten (2) Alle Spuren auf allen Platten bei einer Position des Schwungarms bilden einen Zylinder. Spur Block Kopf 0 Kopf 1 Kopf 2 Kopf 3 Kopf 4 Kopf 5 Zylinder

41 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Logischer Aufbau von Festplatten (3)

42 Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS /42 Nächste Vorlesung Nächste Vorlesung:

Betriebssysteme (BTS)

Betriebssysteme (BTS) .Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden

Mehr

3. Vorlesung Betriebssysteme

3. Vorlesung Betriebssysteme Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/38 3. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

4.Vorlesung Grundlagen der Informatik

4.Vorlesung Grundlagen der Informatik Christian Baun 4.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/27 4.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 2.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 16.3.2007 Wiederholung vom letzten Mal Was ist ein Betriebssystem?

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013

183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Lösung von Übungsblatt 3

Lösung von Übungsblatt 3 Lösung von Übungsblatt 3 Aufgabe 1 (Rechnerarchitektur) 1. Welche drei Komponenten enthält der Hauptprozessor? Rechenwerk, Steuerwerk und Speicher. 2. Welche drei digitalen Busse enthalten Rechnersysteme

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor.

Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor. Rechnerstrukturen 6. System Systemebene 1 (Monoprozessor) 2-n n (Multiprozessor) s L1- in der L2- ( oder Motherboard) ggf. L3- MMU Speicher Memory Controller (Refresh etc.) E/A-Geräte (c) Peter Sturm,

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Allgemein: Das Mainboard

Allgemein: Das Mainboard 1 Allgemein: Das Mainboard Das Mainboard ist die Hauptzentrale eines Computers. Nicht grundlos wird daher im Englischen das Mainboard auch Motherboard genannt. Auf dem Mainboard werden alle Geräte an Anschlüssen

Mehr

Computer - Aufbau u. Funktionsweise

Computer - Aufbau u. Funktionsweise Teil 3 Folie: 1 Ein Computerarbeitsplatz Teil 3 Folie: 2 Was ist in der Box? Hauptplatine, Motherboard Das Bussystem Teil 3 Folie: 3 Unter einem Bussystem (oder kurz einem Bus) versteht man bei einem PC

Mehr

ZENTRALEINHEITEN GRUPPE

ZENTRALEINHEITEN GRUPPE 31. Oktober 2002 ZENTRALEINHEITEN GRUPPE 2 Rita Schleimer IT für Führungskräfte WS 2002/03 1 Rita Schleimer TEIL 1 - Inhalt Zentraleinheit - Überblick Architekturprinzipien Zentralspeicher IT für Führungskräfte

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Der von Neumann Computer

Der von Neumann Computer Der von Neumann Computer Grundlagen moderner Computer Technologie 1 Der moderne Computer ein weites Spektrum Typ Preis Anwendungsbeispiel embeded Computer 10-20 $ in Autos, Uhren,... Spielcomputer 100-200$

Mehr

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit) Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.

Mehr

ltlasten in der Registrierdatenbank löschen

ltlasten in der Registrierdatenbank löschen ltlasten in der Registrierdatenbank löschen In der Registry, deutsch Registrierdatenbank, speichert Windows die gesamte Konfiguration des Rechners und alle Einstellungen. Zusätzlich legen Programme hier

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr