04_rechnerarchitektur_slides_part2_Z Flashcards
Was zeichnet einen Complex Instruction Set Computer (CISC) aus?
- Umfangreicher Befehlssatz mit komplexen Befehlen. - Wenig Register verfügbar. - Einzelne Befehle benötigen lange zur Verarbeitung.
Was sind die Merkmale eines Reduced Instruction Set Computers (RISC)?
- Reduzierter Befehlssatz mit einfachen Befehlen. - Viele Register verfügbar. - Schnelle Abarbeitung der Befehle.
Warum werden CISC-Architekturen trotz der Vorteile von RISC weiterhin genutzt?
- Aus Gründen der Abwärtskompatibilität, insbesondere bei x86-Befehlssätzen. - CISC-Befehle werden oft auf Mikroarchitekturebene in RISC-Befehle umgewandelt.
Was bedeutet CPI (Cycles per Instruction)?
- Die durchschnittliche Anzahl von Taktzyklen pro Befehl.
Was misst der Wert IPC (Instructions per Cycle)?
- Die Anzahl der Befehle, die pro Taktzyklus ausgeführt werden können. Einfache Prozessoren haben typischerweise einen IPC-Wert von 1.
Wie wird die Leistungsfähigkeit eines Prozessors in Bezug auf die Befehle pro Sekunde gemessen?
- Durch IPS (Instructions per Second), ein Beispiel hierfür ist MIPS (Million Instructions Per Second).
Welche Rolle spielt der Hauptspeicher (Primärspeicher) in einem Computersystem?
- Speichert Programme und Daten, auf die der Prozessor direkt zugreifen kann. - Besteht aus Speicherzellen (Bytes). - Ein 32-Bit Adressbus kann bis zu 4 GiB Speicher adressieren, ein 64-Bit Adressbus bis zu 4 EiB.
Was ist der Unterschied zwischen Big Endian und Little Endian Bytereihenfolge?
- Big Endian: Adressierung beginnt am höherwertigen Ende (z.B., Sparc-, PowerPC-Prozessoren). - Little Endian: Adressierung beginnt am niederwertigen Ende (z.B., x86-, Atmel-AVR-Prozessoren).
Was zeichnet Sekundärspeicher aus und welche Beispiele gibt es?
- Dient der persistenten Speicherung großer Datenmengen. - Beispiele: Festplatten, SSDs, DVDs, Magnetbänder. - Daten müssen zur Verarbeitung in den Hauptspeicher geladen werden.
Wie sind Ein- und Ausgabegeräte in Computersystemen angeschlossen?
- Über Bussysteme. - Direct Memory Access (DMA) ermöglicht es einem Controller, direkt auf den Hauptspeicher zuzugreifen, wodurch der Prozessor entlastet wird, aber Sicherheitsimplikationen bestehen.
Welche Methoden zur Leistungssteigerung gibt es und wie funktionieren sie?
- Cache-Systeme: Zwischen Prozessor und Hauptspeicher, hierarchisch organisiert (L1, L2, L3), Nutzung des Lokalitätsprinzips (zeitliche und räumliche Lokalität), Verdrängungsstrategien wie FIFO und LFU. - Pipelining: Befehlsausführung in Phasen gegliedert, erhöht den Durchsatz (IPC=1), Sprungvorhersage und spekulative Ausführung zur Performance-Steigerung. - Superskalarität: Mehrere Befehle gleichzeitig verarbeiten, Basis für Hyperthreading. - Out-of-Order Execution: Befehle werden in anderer Reihenfolge abgearbeitet, Verbesserung der Pipeline-Auslastung und Funktionseinheiten.
Welche Kriterien sind neben der Taktfrequenz wichtig zur Beurteilung der CPU-Performance?
- RISC vs. CISC - Länge der Pipeline - Güte der Sprungvorhersage - Superskalarität - In-Order vs. Out-of-Order Execution - Größe der Caches