Der Inhalt der Lehrveranstaltung umfasst die Grundlagen des Aufbaus und der Organisation von Rechnern; die Befehlssatzarchitektur verbunden mit der Diskussion RISC - CISC; Pipelining des Maschinenbefehlszyklus, Pipeline-Hemmnisse und Methoden zur Auflösung von Pipeline-Konflikten; Speicherkomponenten, Speicherorganisation, Cache-Speicher; Ein-/Ausgabe-System und Schnittstellenbausteine; Interrupt-Verarbeitung; Bus-Systeme; Unterstützung von Betriebssystemfunktionen: virtuelle Speicherverwaltung, Schutzfunktionen.
All content for Rechnerorganisation, Vorlesung, SS2015 is the property of Karlsruher Institut für Technologie (KIT) and is served directly from their servers
with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Der Inhalt der Lehrveranstaltung umfasst die Grundlagen des Aufbaus und der Organisation von Rechnern; die Befehlssatzarchitektur verbunden mit der Diskussion RISC - CISC; Pipelining des Maschinenbefehlszyklus, Pipeline-Hemmnisse und Methoden zur Auflösung von Pipeline-Konflikten; Speicherkomponenten, Speicherorganisation, Cache-Speicher; Ein-/Ausgabe-System und Schnittstellenbausteine; Interrupt-Verarbeitung; Bus-Systeme; Unterstützung von Betriebssystemfunktionen: virtuelle Speicherverwaltung, Schutzfunktionen.
15: Vorlesung |
00:00:13 6.5 Pipeline-Konflikte
00:05:51 Drei Arten von Pipeline-Konflikten
00:06:59 6.5.1 Datenabhängigkeiten
00:09:49 Beispiel Datenabhängigkeiten
00:12:04 6.5.2 Datenkonflikte
00:12:57 WAR und WAW
00:14:19 Beispiel: RAW Konflikte
00:16:13 Fehlzuweisung durch einen Datenkonflikt
00:16:38 6.5.2 Lösungen für Datenkonflikte
00:22:51 Hardware-Lösung durch Interlocking
00:24:02 Forwarding-Techniken
00:29:04 Leerlauf der Pipeline: Interlocking
00:29:18 Hardware-Lösung durch Forwarding
00:31:15 Lösung: Forwarding with interlocking
00:32:33 Drei Arten von Pipeline-Konflikten
00:33:09 6.5.3 Ressourcenkonflikte
00:36:35 6.5.4 Lösungen von Ressourcenkonflikte
00:40:18 6.5.5 Steuerflusskonflikte
00:46:32 Steuerflusskonflikte durch Verzweigung
01:09:55 6.6 Beispiele für Pipelines
01:12:39 Intel Pentium 4 (bis 2006)
01:17:01 Pentium 4 Prozessor-Architektur
01:20:56 Intel 3rd Generation Core i
01:22:18 Intel Atom
00:00:07 8.3 Aufbau eines Cache-Speichers
00:04:16 8.4 Cache-Organisationsformen
00:04:45 Vollassoziativer Cache
00:06:07 Beispiel: Vollassoziativer Cache
00:13:31 Direct-mapped-Cache
00:15:12 Adressierung im Direct-mapped-Cache
00:19:24 Merkmale des Direct Mapped Cache
00:22:03 n-way-set-assoziativer Cache
00:27:27 Beispiel: 2-way-set-assoziativer Cache
00:29:42 Beispiel: Organisation eines Caches mit 8 Speicherplätzen
00:33:10 Ersetzungsstrategie
00:37:02 Ursachen für die Fehlzugriffe
00:42:40 Erzielbare Cache-Trefferquoten
00:47:20 Anbindung des Daches an den Systembus
00:51:26 Verwendung mehrerer Cache
00:53:56 On-Chip und Off-Chip-Cache
00:55:47 Cache-Kohärenzproblem
00:59:53 Cache-Speicher bei Athlon
01:00:46 Entwicklung des Last-Level Cache (LLC)
01:06:29 Fragen, die sich ein Speicherhierarchie-Designer stellen muss
01:08:59 Kapitel 9: Virtuelle Speicherverwaltung
01:09:33 Speicherhierarchie
01:11:09 Grundprinzip und Zusammenhang mit dem Betriebssystem
01:15:11 Betriebssystem verkleinert die semantische Lücke
01:15:30 Spezielle Aufgaben von Betriebssystemen
01:22:21 Speicherverwaltung
01:24:22 Grundstruktur virtueller Speicherverwaltung
01:25:39 Virtuelle Speicherverwaltung
01:28:57 Beispiel
22: Vorlesung |
00:00:07 Abbildung virtueller auf physikalische Adressen
00:01:30 Segmentierungs- und Seitenwechselverfahren
00:04:31 Probleme der virtuellen Speicherverwaltung
00:06:54 Zusammenfassung
00:11:29 Speicherhierarchie
00:13:42 Cache und Speicherverwaltungseinheit
00:24:33 Virtueller und physikalischer Cache
00:25:50 Segmentorientierte Speicherverwaltung
00:26:28 Segmentorientierte Speicherverwaltung (x86-Prozessoren
00:39:10 Adressierungs-Modi (x86-Prozessoren)
00:43:10 Seitenorientierte Speicherverwaltung
00:44:03 Segmentierung mit Seitenwechsel
00:49:02 Berechnung der physikalischen Adressen (x86-Prozessoren)
00:52:14 Zweistufiges Seitenwechsel-Verfahren
00:58:40 Anmerkungen
01:00:25 Beschleunigung der Adressberechnung durch einen Cache
01:04:53 Cache und Speicherverwaltungseinheit
01:10:00 Anmerkungen
01:10:14 Schutzmechanismen
01:12:19 Beispiel eines Systems mit vier Schutzebenen
01:12:33 Regeln für den Zugriffsschutz (protection rules)
Der Inhalt der Lehrveranstaltung umfasst die Grundlagen des Aufbaus und der Organisation von Rechnern; die Befehlssatzarchitektur verbunden mit der Diskussion RISC - CISC; Pipelining des Maschinenbefehlszyklus, Pipeline-Hemmnisse und Methoden zur Auflösung von Pipeline-Konflikten; Speicherkomponenten, Speicherorganisation, Cache-Speicher; Ein-/Ausgabe-System und Schnittstellenbausteine; Interrupt-Verarbeitung; Bus-Systeme; Unterstützung von Betriebssystemfunktionen: virtuelle Speicherverwaltung, Schutzfunktionen.