Grundlagen Der Rechnerarchitektur an der Bergische Universität Wuppertal | Karteikarten & Zusammenfassungen

Lernmaterialien für Grundlagen der Rechnerarchitektur an der Bergische Universität Wuppertal

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Grundlagen der Rechnerarchitektur Kurs an der Bergische Universität Wuppertal zu.

TESTE DEIN WISSEN

Erläutern Sie die Begriffe Stalling, Bubble und (Pipeline-)Flush.

Lösung anzeigen
TESTE DEIN WISSEN

Im Falle eines der vorher genannten Konflikte (ressourcen-, Daten- oder Kontrollflusskonflikt) reagiert die CPU mit „Stalling“ (Unterbrechung der weiteren Pipelinefüllung).


Durch das warten der Pipeline entstehen Lücken (auch „Bubbles“) in der Pipeline. Dies führt dazu, dass die Pipeline nicht optimal ausgelastet ist und der Durchsatz sinkt.


Unter bestimmten Umständen muss ein „Flush“ (die komplette Leerung der Pipeline) durchgeführt werden. Z.B bei einem falsch vorhergesagten Sprung.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist die Von-Neumann-Architektur?

Lösung anzeigen
TESTE DEIN WISSEN

Referenzmodell für Computer, wonach ein gemeinsamer Speicher sowohl Computerprogrammbefehle als auch Daten hält.

Lösung ausblenden
TESTE DEIN WISSEN

Ist die Implementierung von fork() mittels Copy-on-Write auf Systemen ohne MMU (z.B. in Embedded Systems) sinnvoll? Warum (bzw. warum nicht)?

Lösung anzeigen
TESTE DEIN WISSEN

Ohne MMU bzw. virtuellem Adressraum:
Es muss zwingend der physikalische Adressraum kopiert werden, falls keine MMU vorhanden ist.

Lösung ausblenden
TESTE DEIN WISSEN

Beschreiben Sie das Prinzip einer Befehls-Pipeline.

Lösung anzeigen
TESTE DEIN WISSEN

Eine Befehls-Pipeline dient zur Paralleliesierung einzelner
Teilaufgaben mehrerer Befehle

Lösung ausblenden
TESTE DEIN WISSEN

Leistungssteigerung von CPU und Speicher klafft auseinander, das führt zu hohem Energiebedarf und hohen Ausgaben für den Speicher. Was kann man dagegen tun?

Lösung anzeigen
TESTE DEIN WISSEN

– Verwende relativ langsamen und preiswerten Hauptspeicher
– Ergänze diesen um schnelle Zwischenspeicher (Cache)

– Kann Daten aus dem Hauptspeicher nachladen, während Prozessor arbeitet

Lösung ausblenden
TESTE DEIN WISSEN

Was versteht man unter Wait States?

Lösung anzeigen
TESTE DEIN WISSEN

Wartezyklus, angegeben in Taktzyklen, der
eingelegt werden muss, damit der langsamere Speicher die
angefragten Daten am Ausgang anliegen hat.

Der Begriff taucht immer dann auf, wenn eine schnellere
Komponente auf eine langsamere zugreifen (warten) muss

Lösung ausblenden
TESTE DEIN WISSEN

In welcher Weise werden Harvard und Princeton Architekturen in modernen Rechnerarchitekturen mit mehrstufigen Caches realisiert?

Lösung anzeigen
TESTE DEIN WISSEN

Harvard:
→ Getrennter L1-Cache
→ gemeinsames Laden von Daten und Instruktionen


Princeton (von Neumann):
→ Gemeinsame L2-, L3-Caches
→  Gemeinsamer Speicher

Lösung ausblenden
TESTE DEIN WISSEN

Was sind Vor- und Nachteile der Harvard Architektur?

Lösung anzeigen
TESTE DEIN WISSEN

Vorteile:

+ Gleichzeitiges laden/schreiben von Daten und Befehlen
+ 
Effiziente Parallelisierung und Pipelining


Nachteile:

- Keine effiziente Speichernutzung
Aufwendiger zu implementieren

Lösung ausblenden
TESTE DEIN WISSEN

Worin unterscheidet sich die Harvard Architektur von der klassischen von Neumann Architektur?

Lösung anzeigen
TESTE DEIN WISSEN

Aufteilung von Befehls und Datenspeicher, auf die über getrennte Wege zugegriffen wird.

Lösung ausblenden
TESTE DEIN WISSEN

Was sind zusätzliche Primitiva?


Lösung anzeigen
TESTE DEIN WISSEN

– Arithmetische (+, -, …)
– Logische (AND, OR, …)
– Datentransferbefehle

Lösung ausblenden
TESTE DEIN WISSEN

Welche Probleme entstehen bei der Nutzung identischer Speicherbereiche insbesondere in Bezug auf Systemsicherheit und Datenschutz? Nennen Sie für beide Aspekte Szenarien, die Ihnen besonders problematisch erscheinen.

Lösung anzeigen
TESTE DEIN WISSEN

Probleme:


- Systemsicherheit: Ohne abgeschotteten Speicher, können
Prozesse sich gegenseitig modifizieren und zum Absturz bringen. (Programm/Befehl überschreiben)


- Datenschutz: Bei Multiuser-Systemen können Prozesse außerdem Personenbezogene (vertrauliche) Daten enthalten, die dann unerwünscht gelesen oder überschrieben werden können. (z.B. Kennwörter)

Lösung ausblenden
TESTE DEIN WISSEN

Warum ist bei Multitasking-Multiuser-Systemen die Nutzung virtueller Adressen unbedingt erforderlich?

Lösung anzeigen
TESTE DEIN WISSEN

Häufige Umschaltung zwischen verschiedenen Prozessen
→ Jeder Prozess bekommen eigenen Speicher zugeordnet, der
gegen den Zugriff anderer geschützt ist.

Lösung ausblenden
  • 188522 Karteikarten
  • 1841 Studierende
  • 111 Lernmaterialien

Beispielhafte Karteikarten für deinen Grundlagen der Rechnerarchitektur Kurs an der Bergische Universität Wuppertal - von Kommilitonen auf StudySmarter erstellt!

Q:

Erläutern Sie die Begriffe Stalling, Bubble und (Pipeline-)Flush.

A:

Im Falle eines der vorher genannten Konflikte (ressourcen-, Daten- oder Kontrollflusskonflikt) reagiert die CPU mit „Stalling“ (Unterbrechung der weiteren Pipelinefüllung).


Durch das warten der Pipeline entstehen Lücken (auch „Bubbles“) in der Pipeline. Dies führt dazu, dass die Pipeline nicht optimal ausgelastet ist und der Durchsatz sinkt.


Unter bestimmten Umständen muss ein „Flush“ (die komplette Leerung der Pipeline) durchgeführt werden. Z.B bei einem falsch vorhergesagten Sprung.

Q:

Was ist die Von-Neumann-Architektur?

A:

Referenzmodell für Computer, wonach ein gemeinsamer Speicher sowohl Computerprogrammbefehle als auch Daten hält.

Q:

Ist die Implementierung von fork() mittels Copy-on-Write auf Systemen ohne MMU (z.B. in Embedded Systems) sinnvoll? Warum (bzw. warum nicht)?

A:

Ohne MMU bzw. virtuellem Adressraum:
Es muss zwingend der physikalische Adressraum kopiert werden, falls keine MMU vorhanden ist.

Q:

Beschreiben Sie das Prinzip einer Befehls-Pipeline.

A:

Eine Befehls-Pipeline dient zur Paralleliesierung einzelner
Teilaufgaben mehrerer Befehle

Q:

Leistungssteigerung von CPU und Speicher klafft auseinander, das führt zu hohem Energiebedarf und hohen Ausgaben für den Speicher. Was kann man dagegen tun?

A:

– Verwende relativ langsamen und preiswerten Hauptspeicher
– Ergänze diesen um schnelle Zwischenspeicher (Cache)

– Kann Daten aus dem Hauptspeicher nachladen, während Prozessor arbeitet

Mehr Karteikarten anzeigen
Q:

Was versteht man unter Wait States?

A:

Wartezyklus, angegeben in Taktzyklen, der
eingelegt werden muss, damit der langsamere Speicher die
angefragten Daten am Ausgang anliegen hat.

Der Begriff taucht immer dann auf, wenn eine schnellere
Komponente auf eine langsamere zugreifen (warten) muss

Q:

In welcher Weise werden Harvard und Princeton Architekturen in modernen Rechnerarchitekturen mit mehrstufigen Caches realisiert?

A:

Harvard:
→ Getrennter L1-Cache
→ gemeinsames Laden von Daten und Instruktionen


Princeton (von Neumann):
→ Gemeinsame L2-, L3-Caches
→  Gemeinsamer Speicher

Q:

Was sind Vor- und Nachteile der Harvard Architektur?

A:

Vorteile:

+ Gleichzeitiges laden/schreiben von Daten und Befehlen
+ 
Effiziente Parallelisierung und Pipelining


Nachteile:

- Keine effiziente Speichernutzung
Aufwendiger zu implementieren

Q:

Worin unterscheidet sich die Harvard Architektur von der klassischen von Neumann Architektur?

A:

Aufteilung von Befehls und Datenspeicher, auf die über getrennte Wege zugegriffen wird.

Q:

Was sind zusätzliche Primitiva?


A:

– Arithmetische (+, -, …)
– Logische (AND, OR, …)
– Datentransferbefehle

Q:

Welche Probleme entstehen bei der Nutzung identischer Speicherbereiche insbesondere in Bezug auf Systemsicherheit und Datenschutz? Nennen Sie für beide Aspekte Szenarien, die Ihnen besonders problematisch erscheinen.

A:

Probleme:


- Systemsicherheit: Ohne abgeschotteten Speicher, können
Prozesse sich gegenseitig modifizieren und zum Absturz bringen. (Programm/Befehl überschreiben)


- Datenschutz: Bei Multiuser-Systemen können Prozesse außerdem Personenbezogene (vertrauliche) Daten enthalten, die dann unerwünscht gelesen oder überschrieben werden können. (z.B. Kennwörter)

Q:

Warum ist bei Multitasking-Multiuser-Systemen die Nutzung virtueller Adressen unbedingt erforderlich?

A:

Häufige Umschaltung zwischen verschiedenen Prozessen
→ Jeder Prozess bekommen eigenen Speicher zugeordnet, der
gegen den Zugriff anderer geschützt ist.

Grundlagen der Rechnerarchitektur

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Grundlagen der Rechnerarchitektur an der Bergische Universität Wuppertal

Für deinen Studiengang Grundlagen der Rechnerarchitektur an der Bergische Universität Wuppertal gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Grundlagen der Rechnerarchitektur Kurse im gesamten StudySmarter Universum

Grundlagen der Rechnerarchitektur und -organisation

Universität Erlangen-Nürnberg

Zum Kurs
Rechnerarchitektur

Hochschule für Technik und Wirtschaft Dresden

Zum Kurs
Rechnerarchitektur

TU Dortmund

Zum Kurs
Rechnerarchitektur

Hochschule Furtwangen

Zum Kurs
Rechnerarchitektur

Universität Kassel

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Grundlagen der Rechnerarchitektur
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Grundlagen der Rechnerarchitektur