Spickzettel - Was schreibt ihr alles drauf?

Dr Franke Ghostwriter
Spickzettel - Was schreibt ihr alles drauf?

Hier mal die Themen die ich mir bis jetzt notiert habe:

20047:Ausbreitungs + Übertragungsverzögerung
  • Prüfsummenberechnung
  • Aufgaben Vermittlungsschicht
  • Transportschicht
  • Internet Schichtenmodell
  • Alternating Bit-Protokoll
  • UDP/TCP Vergleich
  • Fenster-Protokolle
  • LWP's

20046:

  • Von-Neumann-Rechner
  • Prozessor/Mikro-Architektur
  • CISC/RISC
  • DLX Pipeline und Konflikttypen
  • Adressierungsarten
  • Superskalarprozessoren
  • Codierungsarten (FM, MFM, RLL)
  • Caching

Bin aber noch nicht fertig. Was habt ihr noch?
Ich glaub wirklich ich brauch den Zettel am Ende gar nicht mehr, da ich mir das meiste davon jetzt durch das Zusammenfügen eh schon merken kann.

Mathias
 
Ich glaub wirklich ich brauch den Zettel am Ende gar nicht mehr, da ich mir das meiste davon jetzt durch das Zusammenfügen eh schon merken kann.

Ja das ist meistens so. Ich schreib mir auf den Zettel daher Dinge die ich nicht auswendig lernen will oder die ich 100% immer wissen sollte. Sprich Formeln sowas wie die Trefferquoten Aufgabe aus 20047 inklusive der Lösung. Paar Antworten aus den Übungsaufgaben die ich mir so nicht merken mag und viel Theorie Antworten die ich nachgucken kann falls die Fragen kommen.
Sprich Antworten der EA 1 und EA 2 aus den R/F teilen.

Und irgendwo schreib ich mir handschriftlich noch die 2er Potenzen auf, da ich die ja in der Klausur immer brauche und es schneller geht wenn ich es einfach nachgucken kann.
 
Könnt ihr vielleicht eure Spickzettel online stellen, dann können wir ja gemeinsam eine "SUPER" Version des Spickzettels ausarbeiten.

Ich weis jeder hat da seine individuellen Schwächen draufstehen, aber vielleicht vergisst ja der ein oder andere was, was ihr drauf habt...
 
Mal ne frage, habt ihr das Thema Cache-Analyse gelernt ? oder werdet es noch machen ? Weil ab Seite 42 KE3, find ich das alles sehr unübersichtlich.

Bisher habe ich aus KE3:
Erklären der Cachearten,
LRU-Strategie,
Berechnung der Adressbits,
Write-Back, Write-Throught-Verfahren,
Erkennen von Hit/Miss wie Aufgabe 3.13 / 3.14 im Skript.
Und eine Verlaufsanalyse wie Aufgabe 3.15 speziell Teil b.
 
das (Cache - Analyse) steht nicht auf meinem Zettel. Man könnte aber darüber nachdenken, denn die letzte Aufgabe auf dem Aufgabenzettel in Frankfurt war eine Aufgabe die dieses Thema (soweit ich mich erinnere) behandelt hat. Die wurde aber nicht besprochen.

Mfg Frank
 
Tach auch!

also für 20047 werde ich auf jeden fall auch eine übersicht der schichten mit ihren aufgaben und protokollen aufschreiben. und wohl auch ein virtuelles gerät mit den aufgaben der elemente (das kann ich mir einfach nich merken...)

für 20046 muss definitiv die tabelle von s. 38 der KE 3 dabei sein, übersichtlicher gehts ja nich... ansonsten halt auch reichlich formeln von wegen optimale seitengröße usw.
das mit den antworten der r/f ea-aufgaben ist eine gute idee von schneevater. wobei ich hoffentlich die von ea2 irgendwo online zusammen suchen kann, für die ea hatte ich nämlich so gar keine zeit...

und was bin ich froh, dass ich nich die einzige bin, die sich eine liste der 2er potenzen hinpinnt
 
Ich geb hier mal die Richtigen Aussagen weiter, das ist was aufwendig das zu suchen. Aber du hast ja die gute Übersicht für Vorhersage und Pipeline schon erstellt 🙂

Richtige Aussagen:
- Software gestützte Hardware enthält Firmware
- Firmware steht meist in einem Festwertspeicher
- Punkt-zu-Punkt-Verbindungen verbinden genau zwei Kommunikationsteilnehmer
- Der Transport von Informationen auf einem Bus wird mit Hilfe der Steuerleitungen gesteuert
- In modernen Rechnern ist der Hauptspeicher meist über einen Bus mit dem Prozessor verbunden
- Prozessoren verwenden Busse zum internen Datenaustausch
- Sowohl von-Neumann-Rechner als auch Rechner mit Havard-Architektur sind speicherprogrammierbar.
- Das Steuerwerk eines von-Neumann-Rechners holt Befehle aus dem Hauptspeicher, interpretiert sie und setzt sie in Steuerinformationen für andere Komponenten um
- Die einzige Aufgabe des Rechenwerks eines von-Neumann-Rechners ist die Ausführung mathematischer Operationen
- Die Verarbeitungsreihenfolge von Befehlen kann durch Sprungbefehle beeinflusst werden
- Prozessoren können nur in Maschinensprache vorliegende Programme ausführen. Programme in Hochsprachen müssen vor der Ausführung in Maschinensprache übersetzt werden
- Um 4096 Worte mit je vier Bytes zu adressieren, benötigt man Adressen mit der Länge von 12 Bits. Anzahl der Worte: 212 => 12 Bit notwendig
- Die minimale Zeit die zwischen zwei Zugriffen auf einen Speicher liegen muss, wird Zykluszeit genannt. Die Zugriffszeit ist die Zeit, die für das Lesen oder Schreiben einer Speicherzelle benötigt wird.
- RAMs und ROMs können vergleichbar schnell gelesen werden
- EPROMs werden mit einem optischen und EEPROMs mit einem elektrischen Verfahren gelöscht. Die Programmierung erfolgt in beiden Fällen elektrisch.
- Zum Speicher eines Rechners gehören u.a. Hintergrundspeicher, Register und Arbeitsspeicher
- Zu den Aufgaben eines Betriebssystems gehört das Umsetzen von logischen in physikalischen Adressen. Die Begriffe virtuelle Adressen und logische Adressen sind synonym.
- Wenn ein Lang-Wort vier Byte lang ist, enthält ein Halb-Wort acht Bits.
- Punkt-zu-Punkt-Verbindungen haben mindestens den gleichen und in den meisten Fällen einen größeren Verdrahtungsaufwand wie ein Bus. Sie haben jedoch andere Vorteile.
- Die Adressleitungen eines Busses wählen das genaue Ziel oder die Quelle eines Datentransportes aus.
- Zu jeder Zeit darf nur ein Kommunikationsteilnehmer eines Busses senden.
- Als von-Neumann-Flaschenhals bezeichnet man die Tatsache, dass Daten und Maschinenbefehle über denselben Bus transportiert werden.
- Die Havard-Architektur vermindert das Problem des von-Neumann-Flaschenhalses
- Mit Hilfe von Memory Mapped I/O können Ein-/Ausgabegeräte vom Prozessor wie Arbeitsspeicher angesprochen werden.
- Die Prozessorarchitektur definiert die Grenze zwischen Hardware und Software. Sie umfasst den für den Systemprogrammierer und für den Compiler sichtbaren Teil des Prozessors.
- Zum Programmiermodell eines Prozessors gehören u.a. der Befehlssatz, das Befehlsformat und die Adressierungsarten
- Die Eigenschaften der Mikroarchitektur werden zwar von der Prozessorarchitektur selbst nicht erfasst, um aber einen effizienten Code für einen speziellen Prozessor zu erzeugen, wird die Kenntnis der Mikroarchitektureigenschaften von Systemprogrammierern und optimierenden Compilern benötigt.
- Bei einem N-Bit-Prozessor besitzen die allgemeinen internen Register sowie die effektiven Adressen im Allgemeinen die Breite von N Bit.
- Bei einem byteadressierbaren Adressraum ist es insbesondere möglich, auf jedes Byte des Adressraumes einzeln zuzugreifen.
- Als effektive Adresse bezeichnet man diejenige Adresse, an der sich das zur Ausführung eines Befehls benötigte Datum tatsächlich befindet.
- Die 0-Adress- und die Akkumulatormaschine verwenden für arithmetische Befehle ausschließlich implizite Adressierung.
- Bei der direkten Adressierung besteht der Operand aus der Adresse des zu verarbeitenden Datums.
- Bei der unmittelbaren Adressierung besteht der Operand aus dem zu verarbeitenden Datum.
- Bei einer indizierten Adressierung errechnet sich die effektive Adresse zwar als Summe zweier Registerinhalte, es handelt sich jedoch nicht um eine Modulo-2-Summe.
- Bei der indirekten Adressierung besteht der Operand aus einem Verweis auf ein Register und darin ist eine Adresse.
- RISC-Architekturen zeichnen sich durch wenige, wichtige Befehle und Befehlsformate aus.
- Wichtige Voraussetzung für eine effiziente Implementierung einer RISC-Architektur ist die Verfügbarkeit preiswerter Speichertechnologie.
- CISC-Architekturen zeichnen sich durch umfangreiche Befehlssätze, mächtige Maschinenbefehle mit vielen Befehlsformaten und vielen Adressierungsarten aus.
- Sowohl bei CISC- als auch bei RISC-Architektur erfolgt die Parameterübergabe bei Unterprogrammaufrufen in der Regel über einen LIFO-organisierten Stackspeicher, der innerhalb des Hauptspeichers angelegt wird.
- Bei RISC-Architekturen kann gegenüber CISC-Architekturen die Chip-Fläche auf dem Prozessor effizienter genutzt werden
- Als LOAD/STORE-Architektur bezeichnet man eine RISC-Architektur, da dort nur über Lade-/Speicherbefehle auf den Speicher zugegriffen wird.
- Wegen des kleineren Befehlssatzes bei RISC-Architekturen wird dort grundsätzlich mehr Speicherplatz für die Unterbringung von Programmen benötigt (da mehr Befehle notwendig sind, gibt ja nur kleine…)
- Die Registerfenster-Technologie(window register organization) dient bei RISC-Architekturen einer einfachen und effizienten Parameterverteilung.
- Das von-Neumann-Prinzip beschreibt eine prinzipielle Rechnerstruktur, bei der der Prozessor die Ablaufsteuerung und die Ausführung der Befehle übernimmt und die Schnittstelle des Prozessors nach außen durch eine spezielle Ein-/Ausgabeeinheit gebildet wird.
- Das Operationsprinzip der von-Neumann-Architektur besagt, dass die Befehle in einer sequenziellen Reihenfolge ausgeführt werden müssen, ermöglicht aber auch ein Pipelining in zwei Befehlsphasen.
- Der von-Neumann-Flaschenhals entsteht daraus, dass Befehle und Daten im gleichen Speicherbereich untergebracht sind und daher den gleichen Weg zwischen Prozessor und Speicher nehmen.
- Beim von-Neumann-Rechner werden Programme und Daten im Hauptsspeicher abgelegt, der Cache-Speicher ist zusätzlich und dient nur zur Aufnahme häufig benutzter Daten, wobei der Cache nur einen Teil der Speicherkapazität des Hauptspeichers besitzt.
- Beim Havard-Rechner werden Programme und Daten in völlig getrennten Hauptsspeichern abgelegt um getrennte Zugriffswege zu haben und damit den Flaschenhals zu mildern oder zu vermeiden.
- Moderne Rechner enthalten neben den Hauptspeicher- und Festplatten-Cache zusätzlich einen speziellen Befehlscache auf dem Prozessorchip, durch den das Havard-Prinzip zumindest ansatzweise realisiert wird.
- Sowohl in der Bereitstellungsphase kann um einen Befehl zu holen als auch in der Ausführungsphase kann um ein Datum zu holen ein Speicherzugriff erforderlich sein. Ein Problem entsteht also wenn Befehle und Daten wie bei der von-Neumann-Architektur im gleichen Speicher stehen und zu einem Zeitpunkt nur ein Speicherzugriff möglich ist.
- Pipelining beschreibt die Bearbeitung eins Auftrags in Form von überlappend ausgeführten unabhängigen bzw. nebenläufigen Teilaufträgen in Form eines Fließbands.
- Pipelininig ermöglicht die Beschleunigung der Bearbeitung durch Parallelisierung von nebenläufigen Teilaufträgen.
- Die Zwischenergebnisse der einzelnen Pipelinestufen werden in speziellen Registern innerhalb der Pipeline gespeichert, dies ist zur Entkopplung der einzelnen Stufen zwingend erforderlich.
- Bei gleichlangen Phasen wird die Ausführungszeit nur optimiert, dies ist aber keine Voraussetzung für die Implementierung einer Pipeline.
- Enthält der auf der Pipeline auszuführende Befehlssatz Befehle, die nicht LOAD/STORE-konform sind, muss die Bereitstellung der Operanden in mehreren Takten erfolgen.
- Einfache arithmetisch-logische Operationen können in einer Pipeline-Phase untergebracht werden, komplexe Operationen benötigen mehrere Takte.
- Ein Pipeline-Konflikt bezeichnet die Unterbrechung (Störung) des taktsynchronen Durchlaufs der Befehle in der Pipeline infolge von Abhängigkeiten bei Daten oder Ressourcen oder im Steuerfluss.
- Eine Befehls-Pipeline kann durch die Ausführung in vier Stufen Holphase, Decodierphase, Ausführungsphase und Rückschreibephase implementiert werden.
- Es gibt keinen Datenkonflikt wenn zwei Prozesse die gleichen Daten anfordern. Bei einem Datenkonflikt steht ein benötigter Operand oder ein benötigtes Register nicht zur Verfügung.
- Steuerflusskonflikte werden hauptsächlich durch Sprungbefehle verursacht, bei denen das Sprungziel erst kurz vor der Ausführung des ermittelt werden kann.
- Betrachtet man zwei Befehle, wobei der eine Befehl einen Operanden aus einem Register holt, in das der andere Befehl ein Ergebnis ablegt, so bezeichnen wir diese Situation als Gegenabhängigkeit.
- Gegenüber Gegen- und Ausgabeabhängigkeiten, die in der Regel durch Umbenennungen von Variablen oder Regstern entfernt werden können, verursachen echte Datenabhängigkeiten, bei denen auf Ergebnisse gewartet werden muss, Probleme in der Pipeline.
- Sowohl ein Schreibe-Nach-Lese sowie ein Lese-Nach-Schreibe-Konflikt ist durch einen größeren Abstand der kollidierenden Befehle im Programm lösbar.
- Geeignete Maßnahmen zur Organisation einer effizienten Sprungbehandlung bedingter Sprünge sind eine möglichst genaue Sprungvorhersage sowie die parallele Ausführung der alternativen Programmsequenzen.
- Die dynamische Sprungvorhersage berücksichtigt bei der Entscheidung die bisherigen Sprungverläufe und ist damit aufwändiger, aber auch genauer.
- Das Prädikationsbit dient dazu, um aufgrund der Sprungbedingung über den tatsächlich auszuführenden Programmpfad zu entscheiden und kann vom Anwender nicht beeinflusst werden.
- Bei einer dynamischen Sprungvorhersage wird die Entscheidung über die Verzweigung in Abhängigkeit vom aktuellen Anwenderprogrammverlauf getroffen, bei einer statischen Vorhersage wird die Entscheidung durch die Hardware nach einem bestimmten Entscheidungsmuster vorhergesagt.
- Bei einer dynamischen Vorhersage kann es zu einer Fehlspekulation kommen, weil die Verlaufsgeschichte eines anderen Sprungbefehls als Entscheidungsbasis herangezogen wird.
- Der 1-Bit-Prädikator benötigt eine BHT, diese enthält jedoch nicht für jeden Sprung einen eigenen Eintrag. Es handelt sich dabei um eine Art Cache, dessen Einträge nur mit einem Teil der Sprungbefehlsadresse adressiert werden.
- Ein 2-Bit-Prädikator kann durch einen BTAC realisiert werden, in den ausschließlich die als „genommenen“ (T) vorhergesagten Sprünge eingetragen werden.
- Die Implementierung eines 2-Bit-Prädikators ist wegen der größeren Informationstabelle komplexer als die eines 1-Bit-Prädikators.
- Aufgrund der begrenzten Adresslänge kann es vorkommen, dass ein Prädikator für zwei oder mehr Verzweigungen eine Sprungvorhersage erzeugt.
 
@schneevater
Das habe ich genauso gemacht mit den R/F Fragen.

Ich habe von sämtlichen relevanten Bsp. aus den EAs und aus dem Skript die Rechenwege am Zettel. (in Form von Notizen).

Auch das mit den 2er potenzen hab ich drauf.

@FrankM
3.15 ist wie die Aufgabe 6 vom Studientag, hab ich nicht am Zettel aber sollte auch so klappen.
Die Aufgabe ist nicht wirklich schwierig nur Schreibarbeit.

Sonst habe ich von Kapitel 3.5 nichts näher angeschaut oder am Zettel, hoffe es auch nicht zu brauchen bei der Prüfung.

Mit KE 3 aus 20047 bin ich noch auf Kriegsfuß, werde ich Heute angehen.

Gruß
 
ich habe mir nun Kurs 20047 nochmal durchschaut und habe zu jedem "wichtigen" Thema ein Kasten gemacht. Ich finde den Zettel etwas umfangreich, aber so viel steht auch wieder nicht drauf. 😉 Ich habe vor allem versucht die Lösungen der Übungsaufgaben einzubinden.

Freue mich über Anregungen - kümmere mich morgen nun um die Rückseite. Kurs 20046 🙁

Viele Grüße
 

Anhänge

ich habe mich durch die KE 1 und Teile der KE 2 von Kurs 20046 gequält.
Hier meine Notizen bis hier hin. Ich habe Pipelining ignoriert - war doch ausgeschlossen worden, oder? Momentan habe ich Adressierungsarten auch weggelassen - ich glaube nicht, dass es dran kommt, oder? 😱

Morgen mache ich Superskalarprozessoren & Cache - dann ist genug.

Geht es nur mir so, oder ist der Umfang des Stoffes irgendwie riesig? Es ist so viel, dass ich irgendwie das Gefühl habe die einzelnen Themengebiete nur oberflächlich zu kennen. 😕

Viele Grüße
 

Anhänge

Nur noch so als Tipp, da ich beim groben Überfliegen viele Details gesehen habe, hier ein Zitat von Hr. Gotthardt aus der Newsgroup:

2. Wir werden in der Prüfung niemals so in die Tiefe gehende Details abfragen.
Im wesentlichen werden die Konzepte abgefragt, speziell das grundsätzliche Verständnis von Konzepten.
Aber keine Zahlen oder Realisierungsdetails, die man auswendig lernt und nach der Prüfung ohnehin wieder vergißt.
Das kann man, wenn man es tatsächlich in der Praxis irgendwo braucht, nachschschlagen.

Denke zu viele Zahlen muss man nicht kennen.
 
Ich hab das mit arial narrow und größe 6 dieses mal knallhart durchgezogen. lesbar...
sobald angesagt ist, dass maschinelle beschriftung erlaubt ist, sind doch auch diagramme und abbildungen erlaubt, oder? hab irgendwie eine bauchgefühl-angst davor, dass sie mir das gute stück doch vllt. abnehmen... :eek
 
ich hab das mit arial narrow und größe 6 dieses mal knallhart durchgezogen. lesbar...
sobald angesagt ist, dass maschinelle beschriftung erlaubt ist, sind doch auch diagramme und abbildungen erlaubt, oder? hab irgendwie eine bauchgefühl-angst davor, dass sie mir das gute stück doch vllt. abnehmen... 😱

Hab auch 6 Punkt Schrift und 2 Grafiken drauf.
Und auch bedenken deswegen, sieht ja doch recht voll aus.

Aber wenn es zur Sprache kommt Verweise ich auf den Eintrag im News-Forum, den ich gegebenenfalls auch gleich vor Ort aufschlage.
Hallo an alle,

ich möchte die Frage, ob das DIN A4 Blatt maschinell oder
handschriftlich beschrieben sein darf/muss, hoffentlich
endgültig klären:

Die Prüfungsinformationen erlauben eindeutig eine maschinelle
Erstellung des Blattes. Damit ist meine Aussage aus der Online-
Veranstaltung vom 28.01. falsch. Ich bitte dafür um Entschuldigung.

viele Grüße,

Hauke Coltzau
(Kursbetreuer)
 
@schneevater
🙂 tricky. hab nach themen getrennt, damit ich nich blättern muss, also auch auf beiden seiten grafiken...

Naja bei 20047 hab ich die 2 Grafiken von Hand draufgezeichnet, einmal die Prozessezustände und das Virtuelle Gerät, aber da ich ja 4 Seiten auf 1 drucke hab ich immer in der Mitte Freiraum für nachträgliche sachen die immer erst einfallen wenn ich es schon gedruckt hab *g*
 
Oben