You are on page 1of 11

Zusammenfassung Abi IT

1. Hardware
2. Netzwerktechnik
3. Betriebssysteme

1.Hardware

Schaltwerk
Ein Schaltwerk verarbeitet Eingangswerte (boolesche Variablen) entsprechend der Schaltmatrix zu einem
Ausgangswert. ( es „macht etwas“ ,z.B. Zähler )

Schaltnetz
Ein Schaltnetz ist ein Netz aus logischen Gattern. Es ist die technische Umsetzung der Booleschen Algebra. (
Eingangswerte ->[]-> Ausgangswerten, z.B. von 3 Leitungen zu 8 Leitungen)

Wahrheitstabelle ( Funktionstabelle)
In einer Wahrheitstabelle listet man einfach alle möglichen Eingangskombinationen auf und gibt für jede
Eingangskombination den Wert der Ausgangsvariablen an.
Eine Wahrheitstabelle enthält bei n Eingangsvariablen 2 hoch n Eingangskombinationen und damit auch 2 hoch n
Zeilen. U.a. für ein Schaltnetz
Zustand Eingänge Ausgänge
Q2 Q1 Q0 D C B A
Z0 0 0 0 0 0 0 1
Z1 0 0 1 0 0 1 0
Z2 0 1 0 0 1 0 0
Z3 0 1 1 1 0 0 0
Z4 1 0 0 0 0 0 0

Zustandscodierung
Jeder Zustand bekommt eine Ausgabekombination zugewiesen.
Zustand Zustandscodierung Bezeichnung ( Beispiel)
Q2 Q1 Q0
Z0 0 0 0 0 Äpfel -> alle Klappen offen
Z1 0 0 1 50 Äpfel -> erste Klappe zu
Z2 0 1 0 100 Äpfel -> zweite Klappe zu
Z3 0 1 1 150 Äpfel -> dritte Klappe zu
Z4 1 0 0 200 Äpfel -> vierte Klappe zu

Funktionsgleichung
Eine Funktionsgleichung ist eine Rechenvorschrift ,um mit Hilfe von Grundfunktionen AND, OR, NOT die
jeweiligen Ausgangsvariablen zu berechnen.
z.B. D= Q0 V Q1
Zustandsfolgetabelle
Es ist eine Tabelle, die die Ausgangszustände zum Zeitpunkt t nächster Zustand) anzeigt und t+1
z.B. Zähler:
t t+1
Nummer Q2 Q1 Q0 Q2 Q1 Q0 Beschreibung
0 0 0 0 0 0 1 Z0->Z1
1 0 0 1 0 1 0 Z1->Z2
2 0 1 0 0 1 1 Z2->Z3
3 0 1 1 1 0 0 Z3->Z4
4 1 0 0 1 0 1 Z4->Z5
5 1 0 1 1 1 0 Z5->Z6
6 1 1 0 1 1 1 Z6->Z7
7 1 1 1 0 0 0 Z7-> Z1

-Q0-Q2 sind Ausgänge

Zustandsdiagramm
Das Zustandsdiagramm zeigt die Zustände an ,die ein Schaltwerk bzw. die Ausgänge einnehmen können.
z.B. 5Zustände, Ausgänge: Q2,Q1,Q0

Zustandsdiagramm ( Digitaltechnik)

Reset Takt Takt


Z0 Z1 Z2
000 001 010

Takt
Takt
Q2 Q1 Q0 Z4 Z3
100 011
©Igor Krieger 2011
Takt

Impulsdiagram( Zeitablaufdiagramm)
Das Impulsdiagram stellt die Veränderung der Ausgangssignale bei Variationen der Eingangssignale dar.

Bsp: D-FF
Interpretation: Bei Takt=1 und Eingang D=1 wird der Ausgang Q zu „1“ und bleibt, bis zu der nächsten
aufsteigenden Flanke des Takts im Zustand „ 1“ .

Blockschaltbild
Ein Blockschaltbild ist die graphische Darstellung der Wirkung zwischen mehreren Bauteilen.
z.B.

Logik

KV-Diagramm
Das Karnaugh-Veitch-Diagramm dient der Darstellung und Vereinfachung Boolescher Funktionen.
KV hat für n Eingangsvariablen 2^n Felder.
Es ist nur Möglich 1 , 2, 4 oder 8 Einsen einzukreisen.
Anordnungsbeispiel:

Disjunktive Normalform
Die disjunktive Normalform ( DNF) ist die Darstellung Boolescher Funktionen.
Mit ihrer Hilfe werden logische Ausdrücke mit „UND“ oder „ODER“ verknüpft.
Beispiel:
(A UND B) ODER (A UND B UND C) ODER (B UND C) ODER D
bzw. (A∧B)∨(A∧B∧C)∨(B∧C)∨D

PAP
Der Programmablaufplan( PAP) ist ein Ablaufdiagramm für ein Computerprogramm.
Sie wird für die grafische Darstellung eines Algorithmus in einem Programm genutzt und beschreibt die Folge von
Operationen.
In den runden Kreisen sind Bezeichnungen, in den Vierecken sind Anweisungen und in den Rauten sind Abfragen.

Mikrokontrolleraufbau

Aufbau:
- 4 Ports ( P0,P1,P2,P3)
- 8 Register ( R0,R1,R2,R3,R4,R5,R6,R7)
- 2 Timer ( Timer 0, Timer1)
- 2 Interrrupts ( Interrupt 0(P3.2) , Interrrupt1(P3.3) )
- Jeder Port hat 8 Pins ( z.B. P0.0,P0.1,P0.2,P0,3,P0.4 usw.) d.h. 8 Bit Ports
- Spannung 5V

Zeitrechnung für Schleifen beim Mikrokontroller


Z.B.
Ein Schild soll alle 6 Herz blinken.
f = 1/T => T=1/f = 1/(6s^-1) = 0,167s
Da T = ti+tp ( ti= Impulsdauer, tp= Impulspause) => T->T/2= 0,083s
Also muss man eine Warteschleife schreiben, die 0,083 Sekunden wartet.
Eine 1-fache Schleife mit dem Wert 255 (255 Durchläufe) hat die Wartezeit von ca. 510 μSekunden
( 10^-6) . Da wir 0,083 Sekunden erzeugen wollen brauchen wir zwei verschachtelte Schleifen. Eine Innere mit dem
Wert 255 und eine äußere Schleife. Um den Durchlaufwert der äußeren Schleife zu berechnen geht man so vor :
0,083s-> 83,33ms ( 10^-3)
Durchlaufwert der 2. Schleife = Gesamtdauer/(Dauer der ersten Schleife)
163,39=83,33ms/510 μsekunden.
Wir erhalten 163,39 . D.h. 164 mal soll die 2. Schleife durchlaufen werden.

Schleife in Assembler:

; Unterprogramm Pause
Pause:
MOV R0,#164d ; Äußere Schleife mit dem Wert 164 laden
Pause1:
MOV R1,#255 ; Innere Schleife mit dem Wert 255 laden
Pause2:
DJNZ R1,Pause2 ; Dekrementiere R1 und Springe auf Pause2 bis R1=0 ( innere Schleife)
DJNZ R0,Pause1 ; Dekrementiere R1 und Spring auf Pause1 bis R0=0 ( äußere Schleife)

RET ; Rücksprung zum Hauptprogramm

Wichtige Assemblerbefehle:
MOV ; Bewege oder Lade
SETB ; auf 1 setzen
CLR ; auf 0 setzen
RR ; verschiebe Bit um eins nach rechts ( rotate right)
RL ; verschiebe Bit um eins nach Links (rotate left)
JB P0.2,nichts ; Springe zu nichts, wenn Portpin P0.2 auf 1 gesetzt (Jump if bit is set)
JNB P0.2,nichts ; Springe zu nichts, wenn Portpin P0.2 auf 0 gesetzt (Jump if bit is not set)
CJNE R2,#9,weiter ; Springe zu weiter ,wenn R2 nicht gleich 9 ist. (Compare and Jump if not equal)
DJNZ R1,weg ; Dekrementiere R1 um 1, wenn R1 dann nicht 0,dann springe zu weg (Decrement and jump if not
zero)
LCALL pause ; Rufe das Unterprogramm pause auf
LJMP start ; Springe zu der Sprungmarke start
RET ; vom Unterprogramm zurück zum Hauptprogramm ( bei ISR = RETI)
End ; Programmende

Interrupt
Der Mikrokontroller 8051 hat zwei Interrupts Interrupt0 (P3.2) und Interrupt1(P3.3)
; Interrupt- Initialisierung
SETB IT0 ; Externer Interrupt 0 bei abfallender Flanke
CLR IE0 ; eventuelle Anforderungen löschen ( nicht notwendig )
SETB EX0 ; externen Interrupt 0 (P3.2) freigeben
SETB EA ; globale Interruptfreigabe

; ISR – Interrupt-Service-Routine
ORG 0003h ; Einsprungadresse für externen Interrupt0 ( nicht notwendig)
CLR EX0 ; externen Interrupt 0 sperren
.
. ; Befehle
.
SETB EX0 ; externen Interrupt 0 wieder freigaben

Timer
Der Mikrokontroller 8051 ist mit zwei Timern, Timer0 und Timer1 ausgestattet.
Er hat die Aufgabe die Zeit zu messen. Er kann auch als „Warteschleife“ genutzt werden.
Der Timer wird jeden Maschinensyklus um eins erhöht. Dabei entspricht ein Maschinenzyklus 12 Cristallimpulsen. Er
wird jede Sekunde um 11059000/12=921583 inkrementiert.
Die Beiden Timer haebn SFRs ( Special Funktion Registers) genannt TMOD und TCON. Zudem hat jeder Timer zwei
weitere SFRS ( TH0/TL0 und TH1/TL1)
Die wichtigsten Timer Modes sind :
-1 – 16 Bit – Timer
-2 – 8 Bit auto-reload
Beim 16 Bit-Mode wird das TL-Register von 0 bis 255 Inkrementiert. Wenn es den Wert 255 erreicht entsteht ein
Overflow ( Überlauf) ,dann wird es zu 0 resettet und das TH-Register ehöt sich um 1. Der 16 Bit –Timer kann
maximal 65536 Werte ( 2^16) einnehmen. Man kann das wie eine Innere Schleife als TL und eine äußere Schleife als
TH interpretieren.

;Timer-Interrupt-Initialisierung
init:
MOV TMOD,#00000010b ;Timer0 auf Modus 2 ( 8 bit-autoreload)
MOV TL0,#56d ; Startwert 56, nach 200 Duchläufen, Überlauf ( bei 256)
MOV TH0,#56 ; Reloadwert=Startwert=56
SETB ET0 ; Timer 0 freigeben
SETB EA ; globale Interruptfreigabe
SETB TR0 ; Timer 0 starten!

7 Segmentanzeige
Die 7-Segmentanzeige besteht aus 8 Segmenten, mit denen man die Zahlen von 0 bis 9 darstellen kann. Zusätzlich
gibt es einen Punkt. Zur Ansteuerung gibt es acht Leitungen.

Assembler:
; Initialisierung
MOV DPTR,#Seg7Code ; Datenpointer mit Anfangsadresse der Codetabelle laden
; Hauptprogramm
Seg7Code: ;Sprungmarke der 7 Segment-Code-Tabelle
; Erstes Bit ist a und letztes dp (Point)
DB 11111100b,01100000b,11011010b ; Code für 0,1,2 ,für 0 => a=1,b=1,c=1,d=1,e=1,f=1,g=0,dp=0
DB 11110010b,01100110b,10110110b; Code für 3,4,5
DB 10111110b, 11100000b,11111110b; Code für 6,7,8
DB 11110110b Code für 9

; Anzeige

MOV A,R0 ;Lade Registerwert ( eine Zahl in Binärform) in Akku


MOVC A,@A+DPTR ; Hole 7 Segment-Code aus der Datenbank (DB) für die Zahl aus dem Register und lade sie in Akku
MOV P2,A ; Gib die Zahl als Bitmuster ( ein Wert aus der Datenbank (DB) ) an Port P2 aus.

2.Netzwerktechnik
Netzklassen:
-GAN-Global Area Network
-LAN- Local Area Network
-PAN – Personal Area Network
-MAN – Metropoliten Area Network

Netzwerktopologien:
-Ringstruktur ( Doppelring)
-Sternstruktur
-Baumstruktur
-Busstruktur
-Vermaschte Struktur
- Vorteile: große Ausfallsicherheit
-Nachteile: sehr Aufwendig

Ethernet ( Bussystemim LAN):


-10Base5: 10Mbit/s ,500m, max. 100 Devices
-10Base2: 10Mbit/s,200m,30
-10BaseT: 10Mbit/s,100m
-Fast Ethernet: 100Mbit/s,100m,
-1Ge: 1Gbit/s, TP oder LWL
-10Ge: 10Gbit/s

Netzwerkverkabelung:
Kabeltypen:
-Koax: Thicknet 10Mbit/s oder Thinknet 100Mbit/s
-Twisted Pair TP
-UTP ( unshield)
-STP (shield)
-4x2 Adern -> 8 Leitungen
- Arten:
-Patchkabel 1:1
-Cross over

Netzwerkkomponenten mit Schichten:


-Repeater –Layer1
-Hub: L1
-Switch:L2
-Gateway:L3
-Router:L3
-Bridge:L3

ISO-OSI-Referenzmodell( Schichtenmodell):
7. Application Layer: FTP, http
6. Presentation Layer
5. Session Layer
4. Transport L. : UDP, TCP
3. Network L.: IP-Protokoll
2. Data L. : Frame, Switch
1. Physical L. : Stecker, Hub, Buchsen
Schichten:
Anwendungsschicht: L7,L6,L5
Transportschicht: L4
Internetschicht:L3
Netzzugangsschicht: L2,L1

Adressen:
MAC-Adresse: 48Bit
IP-Adresse: 32Bit
Subnetzmaske: 255.255.255.0

Kabelklassen:
-CAT 5 (100MBit/s)
-CAT5e ( 1Gbit/s)
-CAT6 ( 1Gbit/s)
-CAT7 (1-10Gbit/s)

Glasfaser: als monomode( Laserdiode) oder multimode (LED)

IP-Adressklassen:
-A ( 8+24) : 8 Netzbits+ 24 Hostbits ; (erste Bit 0X)0.0.0.0-126.255.255.255.255
-B(16+16): 16 Netzbits+ 16 Hostbits; (erste Bit 10) 128.0.0.0 -191.255.255.255
-C ( 24+8): 24 Netzbits+ 8 Hostbits; (erste Bit 11) 191.0.0.0-233.255.255.255

PC im LAN sichtbar?
Netzadresse1=PC1: 192.168.1.0 AND Subnetmaske : 255.255.255.0
Netzadresse2=Netzadresse1 AND PC2: 192.168.1.20
Netzadresse1= Netzadresse2
=> ist im LAN sichtbar.

Subnetting

Bsp.1 :
Basisadresse: 192.168.178.0 /24
Gefordert: 5 Subnetze ( 101) ->
101 sind 3 bits=> /24+3 = /27 neue Subnetmaske
2^5 = 32-2=30 Hots
Subnetze:
Subnetmask: (11111111.11111111.11111111).[111] 00000
In () ist die alte Subnetmaske , in [] sind die neuen Netzbits für die Subnetze, die 0er sind die Hotsbits.
Die erste Adresse ist die Netzadresse(Gateway). Die letzte ist Broadcast.
Subnetze:
1. 192.168.178.32
3. 192.168.178.64
4. 192.168.178.96
5. 192.168.178.128

Bsp 2.:

IP-Adresse 12.13.0.0/16
Gefragt: 6 Subnetze
2^n=6 -> 3 Bit
32Bit-16Bit-3bit= 13 Bit (Hostbits) , 32Bit-13Bit = /19 ( neue Subnetmask)

SubNetz SubNetmask Netzadresse Broadcastadr. Erste IP Letzte IP


1 255.255.224.0 12.13.0.0 12.13.31.255 12.13.0.1 12.13.31.254
2 255.255.224.0 12.13.32.0 12.13.63.255 12.13.32.1 12.13.63.254
3 255.255.224.0 12.13.64.0 12.13.95.255 12.13.64.1 12.13.95.254
4 255.255.224.0 12.13.96.0 12.13.127.255 12.13.96.1 12.13.127.254
5 255.255.224.0 12.13.128.0 12.13.159.255 12.13.128.1 12.13.159.254
6 255.255.224.0 12.13.160.0 12.13.191.255 12.13.160.1 12.13.191.254

Ausführliche Erklärung:
SubNetz 1:
/19 ist die neue Subnetmask, Binär: 11111111.11111111.11100000.00000000, Dezimal: 255.255.224.0
Netzadresse ( erste Adresse mit 0 Hosts) , Binär: 00001100.00001101.00000000.00000000, Dez: 12.13.0.0
Broadcast (letzte Adresse im Netz, letzter Host) , Binär: 00001100.00001101.00011111.11111111, Dez: 12.13.31.255
Erste IP ( erster Host im Netz),Binär: 00001100.00001101.00000000.00000001,Dez: 12.13.0.1
Letzte IP ( letzter Host-1 im Netz),Binär: 00001100.00001101.00011111.11111110,Dez: 12.13.31.254
Info: Unterstrichen sind die Hostbits

3.Betriebsysteme
Datensicherung:
Die Datensicherung dient dem Schutz vor Datenverlust durch:
-Hardware-Schäden ( z.B. Naturgewalt, Überspannung)
-Diebstahl oder absichtliches Löschen
- Computerviren, Würmer und Trojaner
- versehentliches Überschreiben oder Löschen
- logische Fehler innerhalb der Daten
Die Aufbewahrung von Datensicherungen sollte örtlich entfernt von der EDV-Anlage und in einer sicheren
Umgebung erfolgen.

Bei der Datensicherung ist es sehr wichtig eine Dokumentation zu führen. Diese Dokumentation sollte umfassen:
-Ablauf der Datensicherung
-Aufbau der Archivierung
-zu treffende Maßnahmen
-Kompetenzen
-Prioritäten für zeitkritische Daten oder Systeme

Sicherungsarten:
Die Arten sind; Volldatensicherung, differenzielle und inkrementeller Sicherung. Differenzielle und inkrementelle
Sicherung setzen mindestens eine erfolgreiche Volldatensicherung voraus.
-Volldatensicherung: Die Daten werden jedes Mal komplett neu auf das Sicherungsmedium übertragen. Das
Archivierungsattribut wird zurückgesetzt.
- Differenzielle Sicherung: Hier werden alle Änderungen seit der letzten Vollsicherung gespeichert. Das
Archivierungsattribut bleibt gesetzt.
- Inkrementelle Sicherung: Hier werden alle Änderungen seit der letzten inkrementellen Sicherung berücksichtigt.
Das Archivierungsattribut wird zurückgesetzt.

Sicherungsstrategie
Das Generationenprinzip , auch Großvater-Vater-Sohn-Prinzip ist eine Strategie der Datensicherung. Sind die Sohn-
Daten beschädigt, werden sie aus den Vater-Daten wieder erzeugt und die Vater-Daten gegebenenfalls aus den
Großvater-Daten. Es ist ein Rotationsschema.
Es wird täglich , wöchentlich und monatlich gesichert. Die Sohn-Medien rotieren jede Woche, die Vater –Medien ,
welche jeweils am Ende einer Woche beschrieen werden, rotieren jeden Monat und die Großvatermedien, welche
jeweils am Ende eines Monats beschrieben werden rotieren jedes Jahr.
Bei einer Sicherung im Rahmen einer Fünf-Tage-Woche braucht man:
-Vier Sohn-Medien ( Mo-Do, Fr wird auf Vater-Medien gespeichert.
- Vier Vater-Medien (für jeden Freitag eines Monats )
- zwölf Großvater-Medien ( für den letzten Tag in jedem Monat)
Wenn es fünf Freitage im Monat gibt , der fünfte Freitag der letze Wochentag des Monats ist ,werden keine fünf
Freitags-Medien benötigt. Somit wird ein Großvater-Medium zum sichern verwendet und kein Vater-Medium.

Nach diesem Prinzip könnte man stets auf eine Sicherung von:
-jedem der letzten vier Werktage( Sohn)
-jedem der letzten vier Freitage (Vater)
-jedem der letzten zwölf Monatsenden( Großvater)
zugreifen.
Das Generationenprinzip ist nicht an einen speziellen Sicherungstyp gebunden.

FAT&NTFS

Merkmale von FAT und NTFS:


FAT 16 : 16 Bit
FAT 32 : 28 Bit
NTFS : 32 Bit

FAT NTFS
Verwendet eine einfach Tabelle zum Speichern der Verwendet Zeiger zum Speichern der Dateien
Dateien (Baumstruktur)
Keine Sicherungsattribute möglich Sicherungsattribute werden vererbt
Unterstützt nur ASCII Zeichen bei Datei- und Unterstützt bis zu 255 Zeichen nach UNICODE
Verzeichnisnamen
FAT am Anfang des Speichermediums MFT ( Master File Table) in der Mitte
Schreibe die Daten einfach nach einander in freie Cluster Schreibt Dateien in Runs ,in zusammenhängende Cluster
Bsp.:
Gegeben : 2GB Festplatte und Cluster-Größe 8kByte
Gesucht: Speicherkapazität für eine Partition
FAT16->16 Bit
2^16= 65536 Cluster
65536 Cluster * 8kByte = 524288kByte -> 512 MByte
D.h. Pro Partition stehen 512MByte zur Verfügung

3 Dateien mit 8kByte und 10 Dateien mit 3kByte Dateigröße. Berechnen Sie den jeweiligen Platzbedarf, die
Clustergröße beträgt 2kByte.
8kByte/2kByte=4
3*4=12 Cluster = 2kByte*12= 24 kByte
3kByte/2kByte= 1,5 , d.h. 2
10*2=20 = 2kByte*20 = 40 kByte

Threads & Prozesse

Innerhalb eines Prozesses können mehrere Threads laufen. ( Threads = leichtgewichtige Prozesse)

Prozesse Threads
Mit konkreten Daten ablaufendes Programm Eigenständige Programteile
Jeder Prozess hat einen eigenen Adressraum Sie nutzen den Adressraums des Prozesses, haben
jedoch eigenen Befehlszähler , Stack und lokale
Variablen
Prozesse teilen sich Speicher, Festplatten, Drucker usw. Threads teilen sich Adressraum, geöffnete Daten und
Daten des dazugehörenden Prozesses

Scheduling:

- First-Come First-Served ( FIFO) : Alle Prozesse werde in der Reihenfolge ihres Eingangs bearbeitet.
- Shortest Job First ( SJF, SPT) : Kürzere Prozesse drängen sich vor
- Round Robin (Zeitscheibenverfahren): Jedem Prozess wird eine bestimmte Prozessorzeit zugeteilt. Danach
wird er wieder hinten in die Warteschlange eingereiht.
- Prioritätsscheduling : Jedem Prozess wird eine Priorität zugeordnet. Deren Abarbeitung erfolgt in der
Reihenfolge der Priorität.
Virtueller Speicher

Seitenersetzungsstrategien:

First in, First out ( FIFO): Älteste wird verdrängt und durch neue ersetzt.
Least recently used (LRU) : Die am längsten nicht genutzte Seite wird ausgelagert.
Least frequently used (LFU): Ein Seitenzähler pro Seite zählt mit , wie häufig eine Seite zugegriffen wurde.
Die Seite, auf die am wenigsten zugegriffen wurde wird entfernt.
Belady: Es werden Seiten entfernt , die in Zukunft nicht genutzt werden. ( unmöglich)

Bsp. 1:
Gegeben: 64 Seiten, 4kByte Seitengröße, Virtuelle Adresse 12434 Seitentabelle (Ausschnitt)
Gesucht: Physikalische Adresse Seitennummer Rahmennummer
Größe des virtuellen Adressraums: 64Seiten * 4kByte = 256kByte 4 1000
2^n >= 256000 n >= 18bit ( 18 Bit Virtuelle Adresse) 3 1101
Seitennummer= Virtuelle Adresse/Seitengröße 2 0010
3= 12434/4096 1 0110
Offset= Virtuelle Adresse –( Seitennummer*Seitengröße) 0 0001
= 12434-(3*4096)
= 146
Die Seitennummer 3 wird auf dem Rahmen 13 Abgebildet(siehe Tabelle).
Physikalische Adresse= Seitengröße* Rahmennummer +Offset
= 4096*13+146
= 53394

Bsp. 2:

Ein Rechner hat eine virtuelle 16Bit-Adresse. Die Seitengröße Beträgt 2048 Bit (2k)
-Virtueller Adressraum:
2^16= 65536=64k
-Verwaltete Seiten:
Anzahl der Seiten= Größe der virtuellen Adresse/Seitengröße = 65536/2048=32 Seiten

Alternative:
-Anzahl der benötigten Bits zur Adressierung der 2048 Bit (Offset):
2^n =2048 => n=11
-Anzahl der Bits für die Seitenadressierung:
16 Bit( Virtuelle Adresse) – 11 Bit (Offset) = 5 Bit ( Seitenadressierung)

d.h. 2^5 = 32 Seiten werden virtuell verwaltet.

Erstellt von Igor Krieger 2011-03-03


Keine Gewähr für Richtigkeit.
Die Zusammenfassung enthält nur das Wichtigste, deshalb können einige Teilgebiete fehlen.