• Keine Ergebnisse gefunden

(1)TU Berlin Wintersemester 2015/2016 Referent: Thién D

N/A
N/A
Protected

Academic year: 2022

Aktie "(1)TU Berlin Wintersemester 2015/2016 Referent: Thién D"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

TU  Berlin  

Wintersemester  2015/2016   Referent:  Thién  D.  Nguyen   Datum:  05.01.2015  

    1  

Der  Mikroprozessor  

Herstellung  

Silizium   wird   hauptsächlich   aus   Quarzsand   gewonnen   und   in   Siliziumbarren   gegossen.   Diese   werden   für   die   Weiterverarbeitung   in   dünne   Scheiben   geschnitten.  

  Mittels   UV-­‐Licht   (Photolithographie)   wird   jeweils   die   gewünschte   Musterschaltung   über   eine   „Schablone“   auf   die   Scheibe   aufgetragen.   Durch   die   Verwendung   von   Vergrößerungslinsen   können   diese   im   Nanometerbereich   aufgetragen   werden.   Dieses   Verfahren   wird   mehrfach   verwendet,   um   in   dieser   Größenordnung  die  Schaltung  des  Mikroprozessors  zu  finalisieren.    

Aufbau  

Ein   Mikroprozessor   besteht   aus  Steuerwerk,  Rechenwerk,  Registersatz   und   dem   Interface.    

Durch  einen  internen  Bus  sind  die  Baugruppen  miteinander  verbunden.  Dieser   lässt  sich  in  in  Daten-­‐,  Adress-­‐  und  Steuerbus  unterteilen.  

 

(2)

TU  Berlin  

Wintersemester  2015/2016   Referent:  Thién  D.  Nguyen   Datum:  05.01.2015  

    2  

 

Funktionsweise  

Nach   dem   Von-­‐Neumann-­‐Zyklus   werden   in   einem   Mikroprozessor   folgende   Operationen  abgearbeitet.    

 

Fetch:   Es   werden   aus   dem   Befehlsregister   die   benötigten   Adressen   ausgelesen   und  in  den  Befehlsdecoder  geladen.  

 

Decode:   Der   Befehlsdecoder   interpretiert   den   Befehl   und   leitet   daraus   ab,   welche  Rechenoperationen  notwendig  sind.  Diese  Informationen  werden  an  das   Rechenwerk  weitergegeben  

 

Fetch   Operands:  Mittels   des   Systembus   Interfaces   und   Adressbus   werden   die   Daten,   die   für   die   Operation   notwendig   sind   abgerufen   und   zur   schnellen   Weiterverarbeitung  in  den  die  Register  geladen.    

Execute:  Alle  notwendigen  Parameter  und  Operatoren  sind  im  Rechenwerk.  Die   Rechenoperation  wird  durchgeführt  und  das  Ergebnis  über  den  Bus  ausgegeben.    

 

Update   Instruction   Pointer:   Am   Ende   des   Befehls   werden   die   neuen   Instruktionen   geladen.   Diese   können   von   dem   Ergebnis   der   vorhergehenden   Rechnenoperation  abhängig  sein.    

 

Literaturverzeichnis  

Intel:  «Making  of  a  Chip,  22nm  3D/Trigate  Transistors  Version»,  2012    

Richter,   Christian:   «Einführung   in   Aufbau   und   Funktionsweise   von   Mikroprozessoren»,  TU  Berlin  2005  

 

BTU  Cottbus:  «Prozessor-­‐Architektur,  Kapitel  4,  WS  99/00»,  BTU  Cottbus  1999    Clark,   Scott   J:   «But   How   Do   It   Know?   The   Basic   Principles   of   Computers   for   Everyone»,  2009  

Referenzen

ÄHNLICHE DOKUMENTE

Modul 04-026-1001 Grundlagen Methode und Sprache (1. Semester) V Einführung in das Studium der Dr. Semester) V Kaiserzeitliche römische Epik Dr.. Semester) V

Zur Erkennung von Malicious Code auf einem System werden in der Regel Antivirus-Programme eingesetzt, die eine Reihe von Erkennungstechniken kombiniert verwenden.. Erläutern

Beschreiben Sie den Unterschied zwischen einem klassischen Buffer-Overflow und einem return-to-libc Angriffb. Als wirksame Gegenmaßnahme gegen Buffer Overflows wurde die Address

Für diese Aufgabe soll die folgende Schwachstellenbeschreibung verwendet werden, die über die vier Teilaufgaben hinweg modifiziert wird. Änderungen in einer der Teilaufgaben gelten

c. Nmap erlaubt Ihnen den Aufruf spezieller Scripte, die gezielt versuchen Schwachstellen aus- zunutzen. Wie lautet der Nmap-Aufruf für die unter Teilaufgabe a) genannte

Erstellen Sie eine fiktive Phishing-E-Mail, die Ihren Übungsleiter dazu verleitet, Ihnen die Zu- gangsdaten für Uniworx mitzuteilen, womit Sie in der Lage wären, sowohl

Achtung: Zur Bearbeitung einiger Übungsaufgaben ist es notwendig sich über den Vorlesungsinhalt hinaus, durch Internet- und Literaturrecherche mit dem Thema zu beschäftigen..

In der Vorlesung haben Sie sich mit grundsätzlichen Möglichkeiten zur Authentisierung auseinan- der gesetzt, sowie sich mit dem Ablauf durch verschiedene Mechanismen