KA – Rechnerarchitektur II...

Post on 06-Apr-2015

119 views 1 download

Transcript of KA – Rechnerarchitektur II...

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.1Juli-01

Aktuelles

Computer Viren

Aufbau und Grundlagen von Rechenanlagen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.2Juli-01

Virenschutz•Virenarten

•Bootviren•Makroviren•Trojaner

•Eindringart•E-mail (Attachement)•Download•Installation•Programme

•Abwehr•Mail-scan•Virenschutzprogramme (residente und temporäre)•Keine unbekannte Software

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.3Juli-01

Virenschutz• Tips

1. E-mail programme ohne starke Kopplung an das Betriebssystem2. Keine unbekannten Attachements öffnen3. Bei grassierendem Virus – Achtung Abkömmlinge4. Organisatorische Maßnahmen zur Warnung (z.B. Telefon, Zettel)5. Regelmäßige BackUps und/ oder Ausdrucke6. Windows Scripting Host entfernen

• Beispiele (LoveLetter – I Love You)• Kritische Dateien haben die Endung .vbs• Win32dll.vbs• LOVE-LETTER-FOR-YOU.TXT.vbs

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.4Juli-01

Vorlesungsübersicht Teil I

•Einteilung von Betriebssystemen

•Resourcenverteilung

•Prozeßverteilung

•Prozeßkommunikation

•Memorymanagement

•Ereignissteuerung

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.5Juli-01

Begriffe•Adressen / Adressraum

•Logische Adressen / Logischer Adressraum•Physische Adressen / Phys. Adressraum•Virtueller Adressraum

•Page / Seite / Segment•Selector / Descriptor•Swapping / Paging / Auslagerung•Memory Management / MMU

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.6Juli-01

Interrupt

Aufbau und Grundlagen von Rechenanlagen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.7Juli-01

Interrupt (Unterbrechung)

• Software-Interrupt• Programme erzeugen Unterbrechung

• Hardware – Interrupt• Geräte erzeugen Unterbrechung

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.8Juli-01

Interrupt (Unterbrechung)

• Netzkarte meldet sich• Modem• Festplattenzugriffe notwendig• Tastatur, Maus• Schnittstellen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.9Juli-01

Interrupt (Unterbrechung)

• Kontroller empfängt die Meldung• System entscheidet über Zulässigkeit• Laufendes Programm wird unterbrochen

(Zustand wird zuvor gespeichert)

• Interruptprogramm wird abgearbeitet• „Altes“ Programm wird wieder aufgenommen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.10Juli-01

Eintreffen mehrerer Interrupts

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.11Juli-01

Vorlesungsübersicht Teil II

• Peripherie• Fehlertolerante Systeme

• Raidsysteme

• Datenspeicher im Netzwerk

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.12Juli-01

Fehlertolerante Systeme

Was sind fehlertolerante Syteme?

1. Fehler und SicherheitSicherheitVerfügbarkeitZuverlässigkeit

2. FehlerbekämpfungVorbeugungBegrenzungBehebung

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.13Juli-01

Fehlertolerante Systeme

Was sind fehlertolerante Syteme?

3. Fehler im EDV-BereichHardwarefehlerSoftwarefehlerBedienerfehler

4. Statische Redundanz

5. Dynamische RedundanzStand byFail soft

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.14Juli-01

Fehlertolerante Systeme

Technische Redundanzen

1. GerätedopplungHardwarefehlerSoftwarefehlerBedienerfehler

2. Umschaltung

3. Alternativgeräte

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.15Juli-01

Festplatten / CD / DVD

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.16Juli-01

Peripherie

• CD-ROM

• DVD

• Festplatten

• Fehlertolerante Systeme

• RAID – Systeme

• Andere Speicherarten

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.17Juli-01

Peripherie: CD-ROM / CD-RAnschluß an IDE-Bus (ATAPI) oder SCSI-Bus

Pit – gebrannte StelleLand – ungebrannte Stelle

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.18Juli-01

Peripherie: CD-ROM / CD-R• Abtasten der Scheiben mit Laserlicht (0,78 Mikron)• Schreiben von der Mitte nach Außen• 22188 Umdrehungen für die gesamte Spirale (5,6 km Länge)• Drehzahl 530 UpM (innen) bis 200 UpM (außen) (Standard)• 1984 begann Philips mit der Speicherung von Computerdaten auf CD (Yellow Book)• 75/ Sektoren/s bei Single Speed

• 153.600 Byte/s im Modus 1• 175.200 Byte/s im Modus 2

• Laufwerke mit höherer Geschwindigkeit sind mit dem entsprechende Faktor umzurechnen• Musik-CD (Laufzeit = 650 MByte / (153.600 * 60) Byte/min = 74 Minuten)

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.19Juli-01

Peripherie: DVD (Digital Versatile Disk) Ursprünglich – Digital Video Disk

• Engere Spirale

• Kleinere Pits (074 Mikron gegenüber 1,6 bei CD)

• Roter Laser (0,65 Mikron)

• Single-Sided / Single-Layer – 4,7 GB

• Single-Sided / Dual-Layer – 8,5 GB

• Double-Sided / Single-Layer – 9,4 GB

• Double-Sided / Dual-Layer – 17 GB

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.20Juli-01

Grundbegriffe von Dateisystemen

•SektorenZusammenhängender „Block“ (z.B. 512 Byte)

•ClusterZusammenfassung von Sektoren (z.B. 4 Sektoren)mind. 1 Cluster je Datei

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.21Juli-01

Grundbegriffe von Datenträgern (Disk)

•SektorenZusammenhängender „Block“ (z.B. 512 Byte)

•ZylinderAnzahl von Sektoren je „Einzelplatte“

•KöpfeAnzahl der Schreib / Leseköpfe („Einzelplatten“)

•Track„Spuren

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.22Juli-01

Peripherie: Festplatten• IDE (AT, IDE, EIDE)

• 2 Ports zu je 2 Geräten (Platten oder CD-ROM)• Kabellänge stark begrenzt

• SCSI (Standard, Fast, Wide, UltraWide)• 7 bzw. 15 Geräte + Controller• größere Kabellänge• schnelle Übertragung

Aufbau und Grundlagen von Rechenanlagen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.23Juli-01

SCSI

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.24Juli-01

SCSI

Small Computer System Interface. Allgemeine Bezeichnung für SCSI-

1 bis -3 und CCS (Common Command Set). SCSI ist ein Bus (Kanal)

vorwiegend zum Anschluss von Peripheriegeräten an Rechner/Server.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.25Juli-01

Peripherie: Festplatten – RAID-SystemePatterson u.a. hatten 1988 die Ideezu einer parallelen Verarbeitung bei Festplatten:

Redundant Array of Inexpensive Disks (redundante Anordnung billiger Festplatten)

Heute als RAID bezeichnet:

RAID = Redundant Array of Independent Disks (redundante Anordnung unabhängiger Festplatten)

Gegenstück: SLED - Single Large Expensive Disk (große und teure Einzelfestplatte)

Mehrere SCSI – Festplatten werden über einen RAID-Controller an den Rechner

angeschlossen und erscheinen diesem wie eine große Festplatte.

Durch Verteilung der Daten über die Einzelplatten ist Parallelbetrieb möglich.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.26Juli-01

Peripherie: Festplatten – RAID-Systeme6 Ebenen (Level) mit untergeordneten Ebenen (keine hierarchischen Ebenen)

RAID – Level 0

Stripping – Verfahren / Besonders für große Datenabfragen (Keine

Redundanz also kein RAID im Sinne der Definition.)

Bei Ausfall einer Platte sind alle Daten verloren.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.27Juli-01

Peripherie: Festplatten – RAID-Systeme

RAID – Level 1 / Alle Platten werden dupliziert

(Beim Schreiben wird jeder Streifen 2 mal geschrieben / Beim Lesen können

beide Kopien verwendet werden – Leseleistung kann also doppelt so hoch

sein)

BackUp-Platten

Bei Ausfall einer Platte wird die Kopie verwendet.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.28Juli-01

Peripherie: Festplatten – RAID-Systeme

RAID – Level 2 / Sehr kompliziertes Verfahren auf Bit-Ebene

(Synchronisierung der Laufwerke notwendig) / Sehr sicheres Verfahren gegen

Ausfall (Hamming-Code)

Bei Ausfall einer Platte gibt es keine Schwierigkeiten.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.29Juli-01

Peripherie: Festplatten – RAID-Systeme

RAID – Level 3 / Ähnlich RAID 2 jedoch einfacheres Verfahren

(Synchronisierung der Laufwerke notwendig)

Bei Ausfall einer Platte gibt es keine Schwierigkeiten.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.30Juli-01

Peripherie: Festplatten – RAID-Systeme

RAID – Level 4 / Ähnlich RAID 0, jedoch können bei Ausfall einer Platte

durch den Strip auf der Parity-Platte die Daten wieder gebildet werden.

Leistung bei kleinen Datenaktualisierungen gering.

Bei Ausfall einer Platte werden die Daten über die Paritybits wieder hergestellt.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.31Juli-01

Peripherie: Festplatten – RAID-Systeme

RAID – Level 5 / Paritätsbits werden auf die Laufwerke verteilt (Verteilung

nach Round-Robin-Verfahren)

Bei Ausfall einer Platte werden die Daten über die Paritybits wieder hergestellt.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.32Juli-01

Datenspeichermethoden im Netzwerk•Daten im Netzwerk

SAS (Server Attached Storage)

SCSI - Laufwerke

NAS (Network Attached Storage)

Storage-Server mit eigener Netzanbindung

Speichermedien sind unmittelbar im Netz eingebunden

SAN (Storage Area Network)

Hochgeschwindigkeits Speichernetzwerke auf der Basisvon Fiber Channel

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.33Juli-01

Speicher

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.34Juli-01

Register

Cache

Arbeitsspeicher

Massenspeicher

Registerbänke(Flip-Flops)

SRAM

DRAM

FestplatteKos

ten

pro

Bit

Zug

riff

szei

t

Archivspeicher CD, Band, DVD

je nach Architektur

128B ... 4MB

64kB ... 1GB

20MB ... 100GB

~ 5ns

5 ... 20 ns

90 ... 120 ns

5 ... 80 ms

beliebig sec ... min

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.35Juli-01

Neue Generation von Speichermedien: MikroholographieReflektionsgitter erlauben dreidimensionale Schichtung

Wissenschaftler der Technischen Universität Berlin arbeiten an der nächsten

Generation der Datenspeicherung, der Mikroholographie. Mithilfe so

genannter Reflektionsgitter sollen die Informationen nicht mehr nur auf der

Oberfläche einer CD, sondern unter Ausnutzung ihres Volumens

dreidimensional und in mehreren Schichten gespeichert werden. Schon in

absehbarer Zeit sollen damit mehr als 150 Gigabyte auf einem Datenträger

abgelegt werden können.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.36Juli-01

Im Gegensatz zu herkömmlichen holographischen Methoden braucht die

Mikroholographie keine teuren Kristalle als Speichermedium. Stattdessen

verwenden die Wissenschaftler der TU Berlin kostengünstig und in Massen

herstellbare Photopolymere. Wenn ein solches Photopolymer mit einem

speziellen Interferenzmuster eines oder mehrerer Laserstrahlen belichtet

wird, entstehen Mikrohologramme. Dabei werden kleine optische Gitter mit

Abständen von etwa 100 Nanometern zwischen den einzelnen Ebenen

erzeugt. Diese Gitter können sich linear überlagern.

Neue Generation von Speichermedien: Mikroholographie

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.37Juli-01

In eine Stelle des Speichermediums werden mit den gewählten

Laserstrahlen verschiedene Gitter übereinander eingeschrieben

und können dann auch getrennt wieder ausgelesen werden. Im

Unterschied zur herkömmlichen CD, wo sich an jeder Stelle nur

ein Bit befindet, kann somit jeder Platz mehrfach belegt werden.

Neue Generation von Speichermedien: Mikroholographie

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.38Juli-01

Experimentalaufbau zur Aufnahme der Mikrohologramme / Foto: TU Berlin

                                                                                                                 

                                                                

Neue Generation von Speichermedien: Mikroholographie

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.39Juli-01

Hans Joachim Eichler vom optischen Institut der TU Berlin verwendet dabei

die Methode des "Wellenlängenmultiplexing". Bei ihr werden die überlappend

eingeschriebenen Gitter durch Laserstrahlen unterschiedlicher Wellenlänge

hergestellt. Jede Wellenlänge erzeugt dabei für sich ein Gitter. Beim Auslesen

kann man die Daten dann wieder trennen, wenn abwechselnd die Laser mit

der jeweiligen Einschreibe-Wellenlänge benutzt werden. Vergleichbar ist eine

so beschriebene Disk mit mehreren übereinander gelagerten

verschiedenfarbigen CDs. Jede Farbe symbolisiert dabei eine benutzte

Wellenlänge.

Neue Generation von Speichermedien: Mikroholographie

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.40Juli-01

Von SDRAM bis Rambus

Die Taktfrequenzen der CPUs werden immer höher, doch die

Speichermodule können mit diesem Leistungsschub nicht Schritt halten.

Mit zwei unterschiedlichen Konzepten versuchen die Boardhersteller

diesem Problem zu begegnen: DDR- und Rambus-Speicher.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.41Juli-01

DDR SDRAM - Double Data Rate

Die entscheidenden Vorteile der DDR-Technik: Bei gleicher Busweite wie

SDRAM (64 Bit) und doppelter Datentransferrate erreichen 200-MHz-Module

eine maximale Bandbreite von 1,6 GByte pro Sekunde. 266-MHz-Module

können sogar einen Datendurchsatz von 2,1 GByte pro Sekunde für sich

verbuchen. Die Versorgungsspannung ist gegenüber SDRAM von 3,3 auf 2,5

Volt reduziert worden. Das sorgt für eine niedrige Verlustleistung und macht

DDR SDRAM auch für thermisch sensible beziehungsweise mobile Systeme

interessant.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.42Juli-01

SDRAM

Ursprünglich als schnelles Videomemory und VRAM-Ersatz konzipiert,

kommen SDRAM-Module heute vor allem in Pentium-II- und Pentium-III-

Mainboards zum Einsatz.

Das Erfolgsgeheimnis von SDRAM: Der Speicher wird synchron zum

Systembustakt angesteuert. Während ältere Memory-Bausteine asynchron

zum Bustakt arbeiten, liefert SDRAM nach einer Verzögerung für das erste Bit

die weiteren drei Bits in Bustaktgeschwindigkeit, also ohne jegliche

Wartezyklen.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.43Juli-01

SDRAM

SDRAMs werden auf zwei Arten gekennzeichnet: So gibt es zum einen die

Angabe in Nanosekunden (12, 10, 8 oder 7), zum anderen die Bezeichnung

gemäß des empfohlenen Bustaktes. Bei einem Systemtakt von 100 MHz sind

8-Nanosekunden-SDRAMs (entspricht 125 MHz) empfehlenswert, bei 133

MHz kommen 7-Nanosekunden-Exemplare (entspricht 142 MHz) zum Einsatz.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.44Juli-01

Rechnerbeurteilung

Aufbau und Grundlagen von Rechenanlagen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.45Juli-01

• Wie vergleicht man die Leistungsfähigkeit eines komplexen Systems?– In Abhängigkeit von objektiven Gesichtspunkten (Anwendung) oder

subjektiven Ansichten (Vorlieben) werden unterschiedlichen Kriterien mit unterschiedlicher Priorität bewertet.

• Zielkonflikte– Die Verbesserung eines Kriteriums wird mit der Verschlechterung des

anderen Kriteriums “erkauft”.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.46Juli-01

• Beispiel: Autokauf:

– Leistung maximal

– Off-Road Tauglichkeit maximal

– Umweltbelastung minimal

– Anschaffungspreis minimal

– Unterhaltskosten minimal

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.47Juli-01

Leistungsbeurteilung• Allgemeine Kriterien

• Hohe Leistung

• Ausfalltoleranz

• Flexibilität, Erweiterbarkeit, Austauschbarkeit

• Kompatibilität

• Systemsoftwarevereinfachung / leichte

Programmierbarkeit

• Unterstützung der Softwarezuverlässigkeit

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.48Juli-01

Leistungsbeurteilung

• Wie kann man Leistung messen?• Welche Leistung?

• Was ist der Maßstab?

• Wie und was kann man vergleichen?

• Gibt es Standards?

• Wie kann man Tests fortschreiben mit der Entwicklung?

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.49Juli-01

Leistungsbeurteilung

• Schlagworte• MIPS• MOPS• FLOPS (MFLOPS)• SPEC - Standard Performance Evaluation Corporation (www.spec.org)• Dhrystone• Whetstone• Erlanger Modell• Konstanzer Leistungstest

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.50Juli-01

Benchmarks• Als Anwendungsprogramme werden vor allem graphikgestützte

Programme eingesetzt:– Bildverarbeitung

– Spiele (!!!)

– rechenintensive Programme

– Kodierung, Encryption

– Zunehmend setzt sich aber auch die Kompilation eines bestimmten Linux-Kernels durch.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.51Juli-01

SPEC

Die Standard Performance Evaluation Corporation (SPEC) ist eine

Non-Profit-Gesellschaft, die gegründet wurde, um standardisierte

Benchmark-Programme zu entwickeln, die eine Leistungsbeurteilung

von Highperformance-Computern ermöglichen sollen. Zu den SPEC-

Mitgliedern zählen neben den führenden Halbleiterfirmen wie Intel

und AMD auch der Ziff-Davis Verlag.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.52Juli-01

• SPECint_95base

PIII Xeon 550

AMD Athlon 600

AMD Athlon 650

AMD Athlon 700

PIII 600

10 15 20 30 35 402550Source: AMD results 9/99

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.53Juli-01

• SPECfp_base95

PIII Xeon 550

AMD Athlon 600

AMD Athlon 650

AMD Athlon 700

PIII 600

10 20 30 400 50

Source: AMD results Source: AMD results 9/99.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.54Juli-01

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.55Juli-01

Prozessoren

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.56Juli-01

• CISC - Complex Instruction Set Computer– Beispiele: Intel Prozessoren

– Befehle• sind meist komplex, um eine Reihe von Prozessen automatisch

ablaufen zu lassen

• erfordern komplexe Verarbeitungseinheiten

• sind in großem Umfang vorhanden (Befehlssatz oft größer als 80 Befehle)

– häufig werden die zahlreichen Befehle gar nicht genutzt.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.57Juli-01

• RISC - Reduced Instruction Set Computer– deutlich reduzierter Befehlsumfang

• Grenze wird gemeinhin bei 50 Befehlen gesehen– größere Anzahl von Registern– Registerfenster zur Unterstützung von Unterprogrammaufrufen– Befehle

• besitzen die gleiche Bitbreite • werden innerhalb des gleichen Systemtakts ausgeführt

– erlaubt Befehlspipelining• sind orthogonal (symmetrisch) aufgebaut, so daß jeder Befehl alle Adressierungsarten unterstützt und

auf jedes Register zugreifen kann• nur Registerzugriffen• Load & Store sind die einzigen Speicherbefehle (Load-Store-Architektur)• besitzen keine besonderen Kombinationen, Ausnahmen, Beschränkungen oder andere Seiteneffekte

– meist in Harvard-Architektur– Intelligenz in der Software (Compiler)

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.58Juli-01

• Entwickelt in Stanford

• Plus– effektive Nutzung des Speicherraums

• Minus– geringere Leistungsfähigkeit auf Grund

sequentieller Speicherzugriffe für Programm- und Dateninformationen

Speicher

Daten

Programm

Programm

Daten

Programm

Daten

Programm

Adressen

Programm

Steuerwerk

CPU

RechenwerkDaten

Adressen

Daten

Peri-pherie

Daten

Adressen

Klassische-ArchitekturVon Neumann-Archit.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.59Juli-01

• Plus– geringere Nutzung des Speicherraums

• Minus– größere Speicher & mehr Busse und Anschlüsse

– höhere Leistungsfähigkeit auf Grund paralleler Speicherzugriffe für Programm- und Dateninformationen

Daten-speicher

Daten

Daten

Daten

Steuerwerk

CPU

Daten

Adressen

Daten

Peri-pherie

Daten

Adressen

Adressen

Rechenwerk

Programm-speicher

Daten

Daten

Daten

Daten

Adressen

Daten

Harvard-Architektur

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.60Juli-01

Schnittstellen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.61Juli-01

Serielle Schnittstelle - Com-Port

•Einfache sequentielle Datenübertragung

•9 – 25 pol. Anschluß

•Verschiedene Normen (z.B. RS 232 / V24)

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.62Juli-01

Serielle Schnittstelle - Com-Port

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.63Juli-01

Serielle Schnittstelle - Com-Port

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.64Juli-01

Serielle Schnittstelle - Com-Port

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.65Juli-01

Parallele Schnittstelle - Centronics

•8-bit Parallele Schnittstelle

•Seit 1994 unter dem Namen IEEE 1284 eingeführt als

Weiterentwicklung der Centronics-Schnittstelle•Stecker 36 pol. (Canon) / 25 pol. (AMP)•Verschiedene Modes

•Nibble Mode (Centronics ab etwa 1990)•Compatible Mode (Centronics-Standard)•Byte Mode (Bidirektional mit PS/2 Standard eingeführt)•EPP (Extended Parallel Port / bidirektional)•ECP (Enhanced Capability Mode / unterstützt Datenkompression)

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.66Juli-01

Parallele Schnittstelle - Centronics (IEEE 1284)

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.67Juli-01

PCMCIAPersonal Computer Memory Card Association

•Schnittstelle für mobile Computer

•Seit 1989 werden Einsteckkarten für diese Schnittstelle angeboten

•Einheitlicher 68 pol. Stecker

•Drei unterschiedliche Dicken

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.68Juli-01

PCMCIA

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.69Juli-01

Tastatur / Maus – Anschluss•5 pol. DIN - Stecker•6 pol. PS/2 - Stecker

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.70Juli-01

Rechnerarchitekturen

Aufbau und Grundlagen von Rechenanlagen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.71Juli-01

• Entwickelt in Stanford

• Plus– effektive Nutzung des Speicherraums

• Minus– geringere Leistungsfähigkeit auf Grund

sequentieller Speicherzugriffe für Programm- und Dateninformationen

Speicher

Daten

Programm

Programm

Daten

Programm

Daten

Programm

Adressen

Programm

Steuerwerk

CPU

RechenwerkDaten

Adressen

Daten

Peri-pherie

Daten

Adressen

Klassische-ArchitekturVon Neumann-Archit.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.72Juli-01

• Plus– geringere Nutzung des Speicherraums

• Minus– größere Speicher & mehr Busse und Anschlüsse

– höhere Leistungsfähigkeit auf Grund paralleler Speicherzugriffe für Programm- und Dateninformationen

Daten-speicher

Daten

Daten

Daten

Steuerwerk

CPU

Daten

Adressen

Daten

Peri-pherie

Daten

Adressen

Adressen

Rechenwerk

Programm-speicher

Daten

Daten

Daten

Daten

Adressen

Daten

Harvard-Architektur

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.73Juli-01

Mikroprozessoren

Aufbau und Grundlagen von Rechenanlagen

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.74Juli-01

• Entwicklung der Mikroprozessoren– Aus der Vielzahl der verschiedenen Mikroprozessoren heben sich zwei

„Familien“ heraus.

– Motorola - Typ 6800

– Intel Typ X86 (Ursprünglich 8080)

– Diese Basistypen haben historische Bedeutung. Aus beiden Familien

wurden sehr leistungsfähige Mikroprozessoren entwickelt.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.75Juli-01

Entwicklung der Mikroprozessoren• Intel Typ X86 (Ursprünglich 8080)

– boolescher Prozessor• umfangreicher Befehlssatz zur Bitmanipulation

– modifizierte Harvard-Architektur• getrennte Adreßräume für Programm- und Datenspeicher

– weltweit am meisten eingesetzte CPU• 1994 haben alle Hersteller dieser Prozessorfamiliezusammen mehr als 183 Mio Stück

ausgeliefert (Dataquest Juni 1995)

– überwältigende Auswahl an Entwicklungswerkzeugen und Software

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.76Juli-01

• CISC - Complex Instruction Set Computer– Beispiele: Intel Prozessoren– Befehle

• sind meist komplex, um eine Reihe von Prozessen automatisch ablaufen zu lassen

• erfordern komplexe Verarbeitungseinheiten• sind in großem Umfang vorhanden (Befehlssatz oft größer als 80

Befehle)

– häufig werden die zahlreichen Befehle gar nicht genutzt.

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.77Juli-01

• RISC - Reduced Instruction Set Computer– deutlich reduzierter Befehlsumfang

• Grenze wird gemeinhin bei 50 Befehlen gesehen– größere Anzahl von Registern– Registerfenster zur Unterstützung von Unterprogrammaufrufen– Befehle

• besitzen die gleiche Bitbreite • werden innerhalb des gleichen Systemtakts ausgeführt

– erlaubt Befehlspipelining• sind orthogonal (symmetrisch) aufgebaut, so daß jeder Befehl alle Adressierungsarten unterstützt und

auf jedes Register zugreifen kann• nur Registerzugriffen• Load & Store sind die einzigen Speicherbefehle (Load-Store-Architektur)• besitzen keine besonderen Kombinationen, Ausnahmen, Beschränkungen oder andere Seiteneffekte

– meist in Harvard-Architektur– Intelligenz in der Software (Compiler)

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.78Juli-01

Pipelineverarbeitung

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.79Juli-01

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.80Juli-01

• SISC - Specific Instruction Set Computer

– dedizierte Weiterentwicklung von RISCs

– bedingt targetierbare Software zur Portabilität

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.81Juli-01

• Leistungssteigerung von Mikroprozessoren– schnellere Abarbeitung der Befehle

• Steigerung der Taktfrequenz• Verkürzung der Taktzyklen pro Befehlsausführung

– erhöhter Funktionsumfang• mehr Bauelemente

– Abarbeitung breiterer Datenwörter• größere Bitbreite

– gleichzeitige Bearbeitung mehrerer Befehle• Pipelining• Superskalarität

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.82Juli-01

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.83Juli-01

1980 1985 1990 1995 2000 2005 2010

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.84Juli-01

1980 1985 1990 1995 2000 2005 2010

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.85Juli-01

Prinzip: Intel – Pentium 3

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.86Juli-01

Prinzip: Intel – Pentium 4

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.87Juli-01

Prinzip: AMD - Athlon

Prof. G. Staib

KA – Rechnerarchitektur II ____________________________________________________________________________________________

____________________________________________________________________________________________

KA.R.2.2.88Juli-01

AMD - MP