Mikrocomputertechnik



Ähnliche Dokumente
Grundlagen der Informatik

Halbleiterspeicher. Halbleiterspeicher Michael Kuhfahl 1

Microcontroller Kurs Microcontroller Kurs/Johannes Fuchs 1

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Tutorium Rechnerorganisation

Einführung in die Programmierung

Daten, Informationen, Kodierung. Binärkodierung

Zahlensysteme: Oktal- und Hexadezimalsystem

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Zahlensysteme Seite -1- Zahlensysteme

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 18

Die Mikroprogrammebene eines Rechners

Eine Logikschaltung zur Addition zweier Zahlen

Signalverarbeitung 1

Zahlensysteme. Zahl Stellenwert Zahl Zahl =

Daten verarbeiten. Binärzahlen

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

- Strukturentwurf elementarer Rechenwerke - Grund-Flipflop (RS-Flipflop) - Register, Schieberegister, Zähler

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme

Zahlendarstellungen und Rechnerarithmetik*

Füllstandsregelung. Technische Informatik - Digitaltechnik II

Übung RA, Kapitel 1.2

Einführung in. Logische Schaltungen

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = binär

Grundlagen der Informationverarbeitung

Zahlensysteme Das 10er-System

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

Binär- und Hexadezimal-Zahl Arithmetik.

Übungen zu Informatik 1

Grundlagen der Informatik (BSc) Übung Nr. 5

2. Negative Dualzahlen darstellen

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1

Technische Informatik - Eine Einführung

Zahlensysteme. von Christian Bartl

Im Original veränderbare Word-Dateien

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Grundlagen der Digitaltechnik

N Bit binäre Zahlen (signed)

Mikrocontroller Grundlagen. Markus Koch April 2011

3 Rechnen und Schaltnetze

1. 4-Bit Binärzahlen ohne Vorzeichen 2. 4-Bit Binärzahlen mit Vorzeichen 3. 4-Bit Binärzahlen im 2er Komplement 4. Rechnen im 2er Komplement

9 Multiplexer und Code-Umsetzer

13 Programmierbare Speicher- und Logikbausteine

Grundtypen Flip-Flops

1. Stellenwerte im Dualsystem

2 Darstellung von Zahlen und Zeichen

Binär Codierte Dezimalzahlen (BCD-Code)

Mikro-Controller-Pass 1

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Praktikum Grundlagen der Elektronik

Technische Informatik Basispraktikum Sommersemester 2001

Lösung 1. Übungsblatt

Theoretische Informatik SS 04 Übung 1

1. Übung - Einführung/Rechnerarchitektur

Grundlagen der Informatik I Informationsdarstellung

Binärdarstellung von Fliesskommazahlen

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1

Praktikum Digitaltechnik

Von Bits, Bytes und Raid

Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Protokoll zum Praktikum des Moduls Technische Informatik an der JLU Gießen

A.3. A.3 Spezielle Schaltnetze Prof. Dr. Rainer Manthey Informatik II 1

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Infocode. Auswertung von Systemmeldungen

Computerarithmetik ( )

Einführung in die Informatik I

1 Aufgaben zu Wie funktioniert ein Computer?

Praktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16. Vorbereitende Aufgaben. Präsenzaufgaben

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10

Facharbeit Informatik. Thema:

Grundtypen Flip-Flops

Kapitel 2. Zahlensysteme, Darstellung von Informationen

Grundlagen der Informatik Übungen 1.Termin

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Grundlagen der Informatik 2. Grundlagen der Digitaltechnik. 5. Digitale Speicherbausteine

Rechnerarchitektur Atmega Vortrag Atmega 32. Von Urs Müller und Marion Knoth. Urs Müller Seite 1 von 7

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Elektrische Logigsystem mit Rückführung

Informationsdarstellung im Rechner

Modul 114. Zahlensysteme

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Schaltungen Jörg Roth 197

RO-Tutorien 3 / 6 / 12

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Basisinformationstechnologie I

Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Fachbereich Medienproduktion

Das Rechnermodell - Funktion

Versuch 3: Sequenzielle Logik

Digitalelektronik 4 Vom Transistor zum Bit. Stefan Rothe

Digitaltechnik. TI-Tutorium. 29. November 2011

Versuch P1-63 Schaltlogik Vorbereitung

Grundbegriffe der Informatik

Transkript:

Mikrocomputertechnik Thema: Grundlage Informationseinheiten Zahlensysteme Zahlendarstellung im Computer Digitaltechnikgrundlagen Halbleiterspeicher Rechnerarchitektur

Informationseinheiten BIT NIBBLE MSB 3 LSB BYTE WORD DOUBLE WORD QUADRUPLE WORD MSB MSB MSB MSB 7 LSB 5 LSB 3 LSB 63 LSB MSB = Most Significant Bit LSB = Least Significant Bit In diesem Zusammenhang häufig verwendete Dimensionen: KILO (K) K = 3 MEGA (M) M = 6 GIGA (G) G = 9 TERA (T) T = 2 Folie 2

Zahlensysteme Folie 3

Binärsystem (Dualsystem) Im Binärsystem werden Zahlen lediglich mit den Ziffern und dargestellt. Aufgrund der einfachen technischen Realisierbarkeit, hat dieses Zahlensystem die größte Bedeutung innerhalb digitaler Rechner erlangt. Jede Zahl lässt sich als Summe von Potenzen der Basis 2 darstellen. Z b = N i= x i 2 i, mit x i {,} Beispiele: 3 2 [ ] 2 = 2 + 2 + 2 + 2 = [ ] 7 6 5 4 3 2 [ ] = 2 + 2 + 2 + 2 + 2 + 2 + 2 + 2 = [ ] 2 26 Folie 4

BCD-Code Jede Ziffer einer Dezimalzahl wird einzeln dual kodiert. Dieser Code findet z.b. Anwendung bei der Ansteuerung von LCD- und LED- Zahlendisplays (z.b. 7-Segment-Anzeigen). BCD-Codetabelle Dezimal BCD 2 3 4 5 6 7 8 9 Beispiele: Dezimal BCD-Code 6 8 73 4 5293 Folie 5

Hexadezimalsystem Das Hexadezimalsystem besitzt die Basiszahl 6. Dieses Zahlensystem enthält 6 Nennwerte. Da das arabische Zahlensystem nur Ziffern kennt (-9), werden die übrigen Ziffern mit Buchstaben (A-F) dargestellt. Dieses System dient u.a. zur leichter lesbaren Darstellung von Dualzahlen. In der Informatik werden Datenworte oftmals zu Gruppen von 8 Bit, also einem Byte, zusammengefasst. Ein Byte lässt sich statt mit 8 Bit auch mit einer zweistelligen Hexadezimalzahl darstellen (je eine Hexadezimalzahl pro Nibble). Z h = N i= x i 6 i, mit x i {;; L;5} Beispiele: (6) (6) [ ] 6 = 6 + 6 = [ 6] = [ ] 3 2 (6) B (6) F (6) (6) 3 2 [ 3 BF] 6 = 3 6 + 6 + 5 6 + 6 = [ 5344] = [ ] 2 Folie 6

Zusammenhang Dez, Bin, Hex Dezimal 2 3 4 5 6 7 8 9 2 3 4 5 Binär Hexadezimal 2 3 4 5 6 7 8 9 A B C D E F Folie 7

Zahlendarstellung im Computer Folie 8

Vorzeichenlose Ganzzahlen Ganzzahlen werden in der Regel mit 8, 6, 32, 64 oder 28 Bit dargestellt. Hierbei werden alle Bits zur Darstellung des positiven Zahlenwerts verwendet. Bit-Anzahl 8 6 32 n Wertebereich vorzeichenlose Ganzzahl bis 255 bis 65.535 bis 4.294.967.295 bis 2 n - Folie 9

Ganzzahlen mit Vorzeichen Negative Ganzzahlen werden im Binärsystem anhand des Zweierkomplements dargestellt. Das obere Bit einer Ganzzahl repräsentiert das Vorzeichen. Negative Zahlen werden im 2-Komplement mit einer führenden gekennzeichnet Positive Zahlen werden im 2-Komplement mit einer führenden gekennzeichnet Beispiel zur Umwandlung: Die negative Dezimalzahl -2 soll ins 2-Komplement umgewandet werden.. Vorzeichen ignorieren und Umrechnen in Binärsystem. [2] = [ ] 2 2. Invertieren, da es sich um negative Zahl handelt (Einerkomplement). 3. addieren, da es sich um negative Zahl handelt (2-Komplement). + = [-2] = [ ] 2 Folie

Ganzzahlen mit Vorzeichen Eine andere Sichtweise auf das 2-Komplement: 2-Komplement Dezimal 2 7 = 2 6 = 2 5 = 2 4 = 2 3 = 2 2 = 2 = 2 = -28 64 32 6 8 4 2 25-3 Bit-Anzahl 8 6 32 n Wertebereich Ganzzahl mit Vorzeichen -28 bis 27-32.768 bis 32.767-2.47.483.648 bis 2.47.483.647-2 n- bis 2 n- - Folie

Digitaltechnikgrundlagen Folie 2

Grundverknüpfungen Die drei Grundverknüpfungen: Bezeichnung Relaisschaltung Symbol Schaltfunktion UND- Verknüpfung (Konjunktion) A B K E E2 En. & X X = E ٨E2 ٨ ٨En X = E E2 En ODER- Verknüpfung (Disjunktion) A K B E E2 En. X X = E ٧E2 ٧ ٧En X = E + E2 + + En NICHT- Verknüpfung (Negation) _ A K E X X = E Folie 3

Schaltnetze Weitere logische Gatter Bezeichnung NAND NOR A B A B Symbol & X X Schaltfunktion X = A ٨ B = A B X = A ٧ B = A + B EXOR (Antivalenz) EXNOR (Äquivalenz) A B A B = X X = A B = X X = A B Folie 4

Schaltnetze Schaltnetze Schaltnetze sind schaltungstechnische Realisierungen von booleschen Funktionen. Sie bestehen aus logischen Schaltgliedern, welche auch als Logikgatter bezeichnet werden. Sämtliche Schaltnetze lassen sich durch die drei Grundverknüpfungen AND (UND), OR (ODER) und NOT (NICHT) realisieren. Die Schaltfunktion X eines Schaltnetzes ist, im Gegensatz zu Schaltwerken, nur von den momentan anliegenden Eingangsinformationen abhängig. Ein Schaltnetz hat kein Gedächtnis. Folie 5

Schaltnetze Halbaddierer als Beispiel für Schaltnetze: Ein Halbaddierer kann zwei einstellige Binärzahlen addieren. Er besitzt zwei Ausgänge, welche die linke (Carry = Übertrag) und die rechte (Sum = Summe) Stelle des Ergebnisses widerspiegeln. Die Wahrheitstabelle des Halbaddierers: x y Carry c Sum s x y & & s & c c = x ٨ y s = (x ٨ y) ٧ (x ٨ y) s = x y x y Aufbau des Halbaddierers mit den Grundverknüpfungen UND, ODER, NICHT = s & c Aufbau des Halbaddierers mit XOR Gatter Folie 6

Schaltwerke Schaltwerke Bei Schaltwerken hängen die Ausgangsvariablen von den Eingangsvariablen und zusätzlich vom jeweiligen Zustand des Systems, d.h. von der Vorgeschichte ab. Bei Schaltwerken ist mindestens einer der Ausgänge auf mindestens einen der Eingänge rückgekoppelt. Hierdurch erhält die Schaltung einen speichernden Charakter, der auch als Gedächtnis bezeichnet wird. Schaltwerke bestehen aus logischen Gattern und Speicherbausteinen, sogenannten bistabiblen Kippschaltungen, welche im Folgenden als Flipflops (FF) bezeichnet werden. FFs sind Binärspeicher, die den Inhalt eines Bit speichern können. Die wichtigsten FFs sind: RS-FF D-FF JK-Master-Slave-FF Man unterscheidet zwischen Asynchronen FFs, welche ohne Taktsignal arbeiten und Synchronen FFs, die mittels Takt gesteuert werden. Folie 7

Halbleiterspeicher Folie 8

Klassifizierung von Halbleiterspeichern Halbleiterspeicher Nicht flüchtig Flüchtig Nicht löschbar Löschbar Statisch Dynamisch ROM PROM EPROM EEPROM Flash SRAM DRAM Folie 9

ROM ROM steht für Read Only Memory. Es handelt sich um einen Festwertspeicher. D.h. der Speicher kann im normalen Betrieb nur gelesen, jedoch nicht beschrieben werden. ROMs sind somit nicht löschbare Speicher. Daten in einem ROM bleiben auch ohne Stromversorgung erhalten. Dieser Speicher dient zur Aufnahme fest verdrahteter Programme. Man spricht hierbei auch von einem maskenprogrammierten ROM oder Masken- ROM. Diese ROMs können nur im Herstellungsprozess programmiert werden, wodurch sie sich nur für hohe Stückzahlen rechnen. Folie 2

PROM PROM steht für Programmable Read Only Memory. Im Gegensatz zum ROM muss das PROM nicht schon bei der Herstellung programmiert werden. Es kann vom Entwickler zu einem späteren Zeitpunkt EINMALIG programmiert werden. Wie bereits das ROM kann auch das PROM nach dem Programmieren nicht wieder gelöscht werden. Das Programmieren basiert auf dem Durchschmelzen von Sicherungen (zerstörendes Schreiben). Für das Programmieren von PROMs ist ein spezieller Brenner notwendig. Folie 2

EPROM EPROM steht für Erasable Programmable Read Only Memory. Das EPROM zählt zu den nichtflüchtigen, jedoch löschbaren Speichern. Der EPROM-Speicher basiert auf einer MOSFET-Transistor-Matrix, wobei jeder Transistor ein Datenbit repräsentiert. Bei der Programmierung wird eine erhöhte Spannung an den Transistor angelegt. Die Lesespannung liegt wiederum unterhalt der Programmierspannung EPROMs können mit speziellen Programmiergeräten programmiert werden. Im Normalbetrieb kann dieser Speicher nur gelesen werden. Mit Hilfe von UV-Licht kann das EPROM gelöscht (Ionisation des Halbleiters) und anschließend wieder programmiert werden. Ein Löschvorgang benötigt zwischen bis 3 Minuten. Es kann lediglich der komplette Speicher auf einmal gelöscht werden. EPROMs können i.d.r. bis zu 2 mal gelöscht und neu beschrieben werden. Diese Zahl hängt jedoch vom Hersteller des Bausteins ab und kann im jeweiligen Datenblatt nachgelesen werden. Folie 22 Für den Löschvorgang bzw. die Bestrahlung mit UV-Licht wird ein Gehäuse mit integriertem Quarzglasfenster benötigt, welches den Baustein relativ teuer macht.

EEPROM EEPROM steht für Electrically Erasable Programmable Read Only Memory. Das EEPROM zählt wie auch da EPROM zu den nichtflüchtigen, jedoch löschbaren Speichern. Die ersten EEPROMs konnten nur mittels spezieller Programmiergeräte mit Daten gefüllt werden. Heutige EEPROMs können auch im Normalbetrieb beschrieben werden. Die hierfür notwendige höhere Programmierspannung wird im Baustein intern erzeugt. Im Gegensatz zum EPROM kann ein EEPROM in nur wenigen Sekunden komplett gelöscht werden. Außerdem ist es möglich EEPROM-Speicher byteweise zu löschen bzw. byteweise wieder zu beschreiben. Die Anzahl der Schreibvorgänge ist auch bei diesem Speicher begrenzt und liegt heute i.d.r. bei bis zu.. Schreibzyklen. Die genaue vom Hersteller gewährleistete Mindestanzahl von Schreibzyklen kann auch hier dem jeweiligen Datenblatt entnommen werden. Ein Schreibzyklus bei EEPROMs dauert zwischen ms bis ms. EEPROM-Speicher ist in der Herstellung relativ teuer. Folie 23

Flash Wird auch als Flash-EEPROM bezeichnet. Wie EPROM und EEPROM verfügen auch FLASH-Speicher über die Eigenschaft der Nichtflüchtigkeit und der Beschreibbarkeit. Flash-Speicher ist im Gegensatz zu (E)EPROM-Speicher schneller und vor allem kostengünstiger. Im Gegensatz zum EEPROM-Speicher können beim Flash-Speicher keine einzelnen Bytes gelöscht werden. Daten können nur blockweise gelöscht werden, wobei die Größe des Blocks vom jeweiligen Baustein abhängt. Bevor eine Speicherzelle beschrieben werden kann, muss sie zuvor gelöscht werden. Ein Schreibzyklus bei Flash-Speichern dauert zwischen µs bis ms. Die Anzahl der Schreibvorgänge ist auch bei diesem Speicher begrenzt und liegt heute zwischen. bis.. Schreibzyklen. Die genaue vom Hersteller gewährleistete Mindestanzahl von Schreibzyklen kann wiederum dem jeweiligen Datenblatt entnommen werden. Folie 24

RAM RAM steht für Random Access Memory. RAM wird auf Deutsch auch als Speicher mit wahlfreiem Zugriff (Random Access) übersetzt. Dies bedeutet, dass die Daten nicht in Blöcken gespeichert sind und somit direkt angesprochen werden können. Jede Speicherzelle kann somit über ihre Adresse direkt angesprochen werden. Diese Eigenschaft macht RAM besonders schnell RAM gehört zur Gattung der flüchtigen Speicher. Die Daten werden im RAM nur so lange gehalten, bis die Stromzufuhr unterbrochen wird. Folie 25

SRAM SRAM steht für Static Random Access Memory. Statisch bedeutet in diesem Zusammenhang, dass der Speicherinhalt mittels Flip-Flops gespeichert wird. Durch die Flip-Flop-Technologie ist SRAM-Speicher extrem schnell, besitzt jedoch auch einen sehr hohen Stromverbrauch. Folie 26

DRAM DRAM steht für Dynamic Random Access Memory. DRAM ist der einfachste, langsamste und billigste Speicherbaustein, den es gibt. Sein Speicherinhalt geht verloren, wenn er nicht mehr mit Strom versorgt wird. Eine DRAM-Speicherzelle besteht aus einem Transistor und einem Kondensator. In einer DRAM-Speicherzelle wird ein Bit durch die Ladung des Kondensators gespeichert. Nachteil dieser Speicherart ist, dass sich der Kondensator durch Kriechströme entlädt und der Speicherzustand immer wieder neu aktualisiert werden muss (Refresh). Der zyklische Refresh liegt in der Obhut des Entwicklers. Er wird oftmals über eine zyklische Interruptroutine angestoßen. Typischerweise gehen im Mittel 3-5% der Zugriffszeit durch den Refresh verloren. Es gibt verschiedene Refresh-Modi, die vom jeweilig verwendeten Baustein abhängen. Auch die Refresh-Perioden hängen von diesem ab. Folie 27

Rechnerarchitektur Folie 28

Von-Neumann-Architektur Die Von-Neumann-Architektur wurde vom österreichisch-ungarischen Mathematiker János von Neumann zu Margitta im Jahr 945 zum ersten mal vorgestellt. Die meisten der heutigen Rechnersysteme orientieren sich an der Von- Neumann-Architektur. Der Von-Neumann-Rechner besteht aus folgenden fünf Komponenten: Steuerwerk Ein-/Ausgabesystem Prozessor Bussystem Rechenwerk Speicher Rechenwerk: Übernimmt Rechen- und Logische-Operationen. Steuerwerk: Interpretiert die Befehle eines Programms und steuert die Befehlsabfolge. Speicher: Speichert sowohl Programmcode wie auch Daten. Ein-/Ausgabesystem: Steuert die Ein- und Ausgabe von Daten. Verbindungselement (BUS): Dient zum Datentransport zwischen den Komponenten Prozessor, Speicher und Ein-/Ausgabesystem. Folie 29

Von-Neumann-Architektur Der wesentlichste Punkt der Von-Neumann-Architektur ist der gemeinsame Speicher für Programmcode wie auch Daten. Der Programmablauf in einem Von-Neumann-Rechner sieht wie folgt aus: Die Befehle sind in einem linear adressierten RAM-Speicher abgelegt. Der Programmzähler zeigt auf den aktuell ausgeführten Befehl. Die Befehle können wie Daten geändert werden. Die Befehle werden aus dem RAM ausgelesen und danach ausgeführt Im Anschluss wird der Programmzähler um den Wert Eins inkrementiert Mit bestimmten Sprungbefehlen kann der Programmzähler auch um andere Werte inkrementiert werden. Mit Verzweigungsbefehlen kann der Programmzähler beeinflusst werden (Inkrementierung oder Sprung). Folie 3

Von-Neumann-Architektur Der Von-Neumann-Flaschenhals In den Anfängen der Computertechnik stellte die CPU die langsamste Einheit eines Rechners dar. Hierdurch fand die Bereitstellung der Daten schneller statt, als die Verarbeitung dieser. Heutige CPUs sind jedoch um einiges schneller als die verwendeten Busse bzw. eingesetzten Speicherbausteine. Somit nimmt die Datenbereitstellung heute mehr Zeit in Anspruch, als die eigentliche Datenverarbeitung. Speicher und Bussystem bilden den sogenannten Von-Neumann-Flaschenhals. Folie 3

Harvard-Architektur Die Harvard-Architektur ist eine Weiterentwicklung der Von-Neumann-Architektur. Bei dieser Modifikation der Von-Neumann-Architektur sind Programm- und Datenspeicher physisch von einander getrennt. Programm- und Datenspeicher werden hierbei über getrennte Busse angesteuert. Hierdurch ist eine parallele (gleichzeitige) Verarbeitung von Befehlen und Daten möglich. Steuerwerk Ein-/ Ausgabesystem Prozessor Bussystem Programm Speicher Rechenwerk Daten Speicher Durch die Trennung der Speicher wird außerdem das Überschreiben von Programmcode bei fehlerhafter Software verhindert. Ein weiterer Vorteil liegt in der Unabhängigkeit von Datenwort- und Befehlswortbreite (geringerer Speicherbedarf für Programmcode). Bei den heutigen Prozessoren wird meist eine Mischform aus Von-Neumann- und Harvard-Architektur verwendet. Intern (innerhalb des Prozessorchips) sind Programm- und Datenspeicher getrennt. Extern liegen Programm und Daten jedoch in einem gemeinsamen Speicher. Folie 32

CISC & RISC CISC (Complex Instruction Set Computing) Befehlssatz besteht aus leistungsfähigen Einzelbefehlen Großer Befehlssatz mit ca. 4-5 Befehlen Integriertes Mikroprogramm setzt Befehle in notwendige Prozesssequenzen um (mikroprogrammierte CPU) Oder Komplexe CISC-Befehle werden vor Ausführung im Prozessor in RISC-Befehle übersetzt Ausführen eines Befehls benötigt i.d.r. mehrere Taktzyklen Kleiner Registersatz (ca. 2 Register) Zwischenergebnisse werden daher meist auf dem Stack abgelegt langsamer Zugriff Typische Vertreter: Intel Pentium Pro, Intel 886, Motorola 68, Z8 RISC (Reduced Instruction Set Computing) Befehlssatz verzichtet zugunsten der Performance auf komplexe Befehle Eingeschränkter Befehlssatz mit ca. 4-5 Befehlen Keine Umsetzung der Befehle durch Mikroprogramm Für jeden Maschinensprachenbefehl steht ein sequentielles Netzwerk aus Gattern zur Verfügung Befehlen können innerhalb eines Taktzyklus abgearbeitet werden Großer Registersatz (mehr als interne Register). Zwischenergebnisse werden in Registern gehalten schneller Zugriff auf Daten Typische Vertreter: ARM-Prozessoren, Power- PC, Atmel AVR Folie 33