Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Speicher

Skizzieren sie den aufbau der zentraleinheit und beschreiben sie die einzelnen komponenten


1. Java
2. Viren

Internes Bussystem Cache Memoryr / externes Bussystem

oder Kanalsystem
CPU = Central Processing Unit
Steuerwerk: Aufgabe -> Entschlüsselung der Befehle -> Steuerung der Befehlsabarbeitung im Rechenwerk
Rechenwerk: Abarbeitung der entschlüsselten Befehle;Und- + Oderschaltungen
Registerspeicher (Zwischenspeicher):-Befehlsregister: Zwischenspeicherung der Befehle
- Befehlszähler: Speicherung der Adresse des nächsten auszuführenden Befehles
- Statusregister: Verwaltung des Verarbeitungsstatuses
- Ergebnisregister: Speicherung der Zwischenergebnisse aus dem Rechenwerk
Mikroprogrammspeicher:-Speicherung aller von der ZE ausführbaren Grundbefehle (Mikroprogramme)
- Mikroprogramm steuert zB: Multiplikation im Rechenwerk
- Speichert alle Grundbefehle (=Befehlsliste)
- Speichertyp: ROM (Read Only Memory)
Kanal: hohe Ein- Ausgabeleistungen. Parallelverarbeitung der CPU
Bus: geringe Datenübertragungsleistung zu den peripheren Geräten.
Pufferspeicher = Cache Memory interne Verarbeitung wichtig, nicht Peripherie/Zwischenstück, um unterschiedl. Leistungsebenen auszugleichen
- RAM-Technik (Random Access Memory) = Speicher- Direktzugriffsmodus
- Pufferspeicher für Daten und Befehle zwischen zwei unterschiedlich schnellen Rechnerkomponenten
Aufgaben des Hauptspeichers-Speicherung des aktuellen Programmes
- Übernahme von Eingabedaten -Übernahme von Daten aus einem externen Speicher
- Vorübergehende Speicherung von Zwischen-, Endergebnissen

- Zwischenspeicherung von Ausgabedaten
RAM (Random Access Memory)- Direkter Zugriff auf Speicheradressen und der Speicherinhalte
- Grundfunktionen: Lesen und Schreiben -Anwendungen: zB: variable und rasch wechselnde Inhalte

ROM (Read Only Memory)-Festwertspeicher, zum Lesen von Befehlen und/oder Daten
- Anwendungen: Speicherung von Mikroprogrammen zur Ausführung bestimmter Operationen im Prozessor (nicht veränderbar) Einsatzabhängige Typen: PROM, EPROM etc.
Kana lDie Datenübertragung von der ZE bzw. Hauptspeicher zu den peripheren Geräten erfolgt über Kanäle, die Steuerung erfolgt über die Kanalprozessoren, die parallel zur CPU arbeiten und diese entlasten. Hohe Über¬tragungsleistung! Das Kanal-Konzept wird vorwiegend bei Großrechnern eingesetzt, da es eine hohe Ein-/Ausgabeleistung und Parallelverarbeitung zur CPU ermöglicht.
Parallele Kanäle: klassischer Kanaltyp mit bitparalleler Übertragung der Daten, gleichzeitiger Anschluß mehrerer Geräte (direkt oder über Steuereinheit), die der Reihe nach mit Daten versorgt werden.
Unterscheidung in:- Byte-Multiplexkanäle: Byte-weise Übertragung zu zB: Drucker, Bildschirm
- Block-Multiplexkanäle: blockweise Datenübertragung zB: Festplatten
Serielle Kanäle: aktueller Kanaltyp mit bitserieller Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasfaser, Netzwerke)
Mikroprozessorsystembus Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen.Datenbus:Übertragung der Daten zwischen CPU - Hauptspeicher - Steuereinheiten der peripheren Geräte, Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung
Steuerbus: Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit- und Quittungssignalen
Adressbus: Überträgt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.

- Sequenzieller Datenzugriff: - kein direkter Datenzugriff- langsamer Datenzugriff- Betriebsarten: * Start- Stopp-Betrieb* Streamer Betrieb- Speichergeräte: * Magnetband Geräte* Magnetband Kasette
- Direktzugriffsspeicher: - Direktzugriff auf Daten- schneller Datenzugriff- Speichergeräte: Magnetplatten (Festplatte, Wechselplatte) Diskettenlaufwerke (ZIP) - optischer Speicher ( CD-ROM; WORM;EOD)

RISC und CISC sind qualitative Leistungsmerkmale der CPU.
RISC (Reduced Instruction Set Computer): Beinhaltet fixe Befehle auf die direkt (und dadurch schneller) zugegriffen werden kann. CISC (Complex Instruction Set Computer): Beinhaltet alle (komplexe) Befehle die erst geladen werden müssen und dadurch langsamer sind.

Aufgabe der Systemsoftware ist die Verbindung von Hardware zu Anwendungssoftware (und somit zum Anwender). Bestandteile: Betriebssystem(Steuerprogramme+Dienstprogramme)Systemnahe Software Datenbankverwaltungsprogramme(informix),Kommunikationswerkzeuge(TCP/IP),Integrierte Softwareent¬wicklungswerkzeuge ProgrammiersprachenAssembler,Compiler (Java,Cobol),Interpreter(Basic)

Aufgaben der Steuerungssoftware:- AUFTRAGSVERWALTUNG ( Job Steuerung):Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebniss- PROZESSVERWALTUNG:
Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse- DATENVERWALTUNG:Verwaltung aller im System eingebundenen externen Datenspeicher HAUPTSPEICHERVERWALTUNG:Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers- BETRIEBSMITTELVERWALTUNG: Verfügbarkeitsüberprüfung- EIN - und AUSGABENSTEUERUNG:Steuerung der Kommunikation auf den Übertragungsleitungen ZUGRIFFS¬SCHUTZ (Zugriffsberechtigungsverwaltung):System und Daten2. Aufgaben der Dienstverwaltung: BENUTZERUNTERSTÜTZUNG
Kommando-orientiert:UNIX,MS-Dos,OS2,Grafisch-orientiert:WIN NT,WIN 95,WIN 98,LINUX

Compiler Interpreter
Beide Übersetzen das Quellenprogramm (vom Programmierer erstellt) in den Objekt Code (= Objektprogramm).
Der Copiler übersetzt das Quellprogramm nur einmal und erzeugt eine Anwendungsdatei (.exe) welche in eine Programmbibliothek gestellt werden kann.
Zum Zeitpunkt der Abarbeitung(run time)steht das Programm (die Anwendungsdatei) unmittelbar in maschinenverarbeitbarem Modus zur Verfügung.
Beim Übersetzen in den Objektcode wird das Quellprogramm auch genau nach Fehlern in der Syntax (formal) und in der Logik (Sematik) untersucht.NT: Die Anwendungsdatei benötigt Speicherplatz
Interpreter Zum Zeitpunkt der Abarbeitung(run time)wird das neu übersetzt/interpretiert und im masch.verarbeitbaren Modus zur Verf.gestellt. Benötigt keinen Speicherplatz, da die Anwendungsdatei erst bei Ablaufanforderung erstellt wird.NT:Findet Fehler erst bei Anwendung (Ablaufanforderung) da erst dann der Quellcode Schritt für Schritt durchgegangen wird und so ein Error entsteht.

LAN-Netzwerke: Server mit den Funktionalitäten:-Bereitstellung des Netzwerkbetriebssystemes (Win NT)
-Verwaltung von Anwendersoftware über das Netz -Speicherung und Sicherung gemeinsamer Daten (Datensever) -Verwaltung und Steuererung peripherer Geräte (Drucker  Druckersever)
*Workstations (die einzelnen Arbeitsplätze)*Netzwerkkarten*Netzwerkkabel*Sonstiges (Switch, Router, Hub)
Eigenschaften: Verknüpfung selbständiger Computer, Örtliche Begrenzung, Geringe Fehlerrate, Hohe Übertragungsrate, Geschlossener Zugang, das zentrale Halten der Daten auf dem Server, zentraler Datenstamm, auf den alle zugreifen können

OSI-7-Schichtenmodell Protokolle sind normierte Vereinbarungen um die Kommunikation zwischen Hard- und Software verschiedener Hersteller sicherzustellen.
Aufgaben: Erkennen der Daten, Aufteilung in Blöcken(Hinzufügen von Steuerungsinformationen je Block, Hinzufügen von Informationen zur Fehlererkennung während der Datenübertragung),Übergabe der Daten an das Netzwerk und absenden
OSI - 7 - Schichtmodell: Open System Interconnection;festgelegt von der ISO
Dieses zeigt die Arbeitsweise eines Datenübertragungsprotokolls.7 Schichten:verschlüsslen-entschlüsseln

Baumstruktur => ist momentan am Stand der Technik und wird vorwiegend in Großbetrieben angewendet.
Vorteile:Viele Rechner vereinbar,Logischer Aufbau,Beliebig erweiterba,rEinfache Fehlersuche,Unterschiedliche Zugriffsrechte(zugreifen/Daten verändern)Gruppen im Astsystem(ast zum Controller ist gesperrt)//Datenströme zu entflechten//routing->weiterführen;techn.Mehraufwand
Kommunikationsnetze (technische Basis)WAN (Wide Area Network) Netzwerk//Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungs¬geschwindigkeit im Mbit bis Gbit-Bereich. Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)Kommunikationsdienste (sind die Anbieter oder die Betreiber)Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN))
Ziele der Datenorganisation: Redundanz(mehrfaches Speichern eines Datenfeldes)soll vermieden werden
o Kurze Zugriffs und Übertragungszeiten (logisch wie physikalisch)
o Einfache und fehlerfreie Verwaltung (ändern, hinzufügen, löschen v. Daten)
o Beliebige und flexible Auswertbarkeit der Daten
o Freie Verknüpfbarkeit von Daten , Datengruppen
o Wirtschaftliche Speicherauslastung (Vermeidung von logischen overheads=Verwaltung nimmt zu viel Platz weg) o Zukunftssicherheit bei Datenmodelländerungen, Systemmigrationen

Schlüssel
Def.: Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssel, dass bedeutet er dient zur eindeutigen Identifikation von Daten.

Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versicherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Datensatzgruppen.
Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Elemente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.

 
 

Datenschutz
Top Themen / Analyse
indicator Was heißt Programmieren:
indicator Aktive Frequenzweichen
indicator Kontextwechsel
indicator Datenbankmodelle der 2. Generation:
indicator Segment- und Zugriffstypen
indicator Quantität weicht zugunsten der Qualität in den 70iger
indicator Die Funktionen der SQS
indicator Internet --
indicator Email -
indicator Tintenstrahl- und Laserdrucker


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution