Sie sind auf Seite 1von 11

Zusammenfassung Abi IT

1. Hardware

2. Netzwerktechnik

3. Betriebssysteme

1.Hardware

Schaltwerk Ein Schaltwerk verarbeitet Eingangswerte (boolesche Variablen) entsprechend der Schaltmatrix zu einem Ausgangswert. ( es „macht etwas“ ,z.B. Zähler )

Schaltnetz Ein Schaltnetz ist ein Netz aus logischen Gattern. Es ist die technische Umsetzung der Booleschen Algebra. ( Eingangswerte ->[]-> Ausgangswerten, z.B. von 3 Leitungen zu 8 Leitungen)

Wahrheitstabelle ( Funktionstabelle) In einer Wahrheitstabelle listet man einfach alle möglichen Eingangskombinationen auf und gibt für jede Eingangskombination den Wert der Ausgangsvariablen an. Eine Wahrheitstabelle enthält bei n Eingangsvariablen 2 hoch n Eingangskombinationen und damit auch 2 hoch n

Zeilen. U.a. für ein Schaltnetz

Zustand

Eingänge

Ausgänge

 

Q2

Q1

Q0

D

C

B

A

Z0

0

0

0

0

0

0

1

Z1

0

0

1

0

0

1

0

Z2

0

1

0

0

1

0

0

Z3

0

1

1

1

0

0

0

Z4

1

0

0

0

0

0

0

Zustandscodierung Jeder Zustand bekommt eine Ausgabekombination zugewiesen.

 

Zustand

Zustandscodierung

Bezeichnung ( Beispiel)

 

Q2

Q1

Q0

 

Z0

0

0

0

0 Äpfel -> alle Klappen offen

Z1

0

0

1

50 Äpfel -> erste Klappe zu

Z2

0

1

0

100

Äpfel -> zweite Klappe zu

Z3

0

1

1

150

Äpfel -> dritte Klappe zu

Z4

1

0

0

200

Äpfel -> vierte Klappe zu

Funktionsgleichung Eine Funktionsgleichung ist eine Rechenvorschrift ,um mit Hilfe von Grundfunktionen AND, OR, NOT die jeweiligen Ausgangsvariablen zu berechnen. z.B. D= Q0 V Q1

Zustandsfolgetabelle

Es ist eine Tabelle, die die Ausgangszustände zum Zeitpunkt t nächster Zustand) anzeigt und t+1 z.B. Zähler:

 
 

t

t+1

 

Nummer

Q2

Q1

Q0

Q2

Q1

Q0

 

Beschreibung

0

0

0

0

0

0

1

 

Z0->Z1

1

0

0

1

0

1

0

 

Z1->Z2

2

0

1

0

0

1

1

 

Z2->Z3

3

0

1

1

1

0

0

 

Z3->Z4

4

1

0

0

1

0

1

 

Z4->Z5

5

1

0

1

1

1

0

 

Z5->Z6

6

1

1

0

1

1

1

 

Z6->Z7

7

1

1

1

0

0

0

 

Z7-> Z1

-Q0-Q2 sind Ausgänge

Zustandsdiagramm Das Zustandsdiagramm zeigt die Zustände an ,die ein Schaltwerk bzw. die Ausgänge einnehmen können. z.B. 5Zustände, Ausgänge: Q2,Q1,Q0

Zustandsdiagramm ( Digitaltechnik)

Reset Takt Takt Z0 Z1 Z2 000 001 010 Takt Z4 Z3 Q2 Q1 Q0
Reset
Takt
Takt
Z0
Z1
Z2
000
001
010
Takt
Z4
Z3
Q2
Q1 Q0
100
011
©Igor Krieger 2011

Takt

Takt

Impulsdiagram( Zeitablaufdiagramm) Das Impulsdiagram stellt die Veränderung der Ausgangssignale bei Variationen der Eingangssignale dar.

Bsp: D-FF

Interpretation: aufsteigenden Flanke des Takts im Zustand „ 1“ . Bei Takt=1 und Eingang D=1

Interpretation:

aufsteigenden Flanke des Takts im Zustand „ 1“ .

Bei Takt=1 und Eingang D=1 wird der Ausgang Q zu „1“ und bleibt, bis zu der nächsten

Blockschaltbild Ein Blockschaltbild ist die graphische Darstellung der Wirkung zwischen mehreren Bauteilen. z.B.

Logik
Logik
der Wirkung zwischen mehreren Bauteilen. z.B. Logik KV-Diagramm Das Karnaugh-Veitch-Diagramm dient der

KV-Diagramm Das Karnaugh-Veitch-Diagramm dient der Darstellung und Vereinfachung Boolescher Funktionen. KV hat für n Eingangsvariablen 2^n Felder. Es ist nur Möglich 1 , 2, 4 oder 8 Einsen einzukreisen. Anordnungsbeispiel:

1 , 2, 4 oder 8 Einsen einzukreisen. Anordnungsbeispiel: Disjunktive Normalform Die disjunktive Normalform ( DNF)

Disjunktive Normalform Die disjunktive Normalform ( DNF) ist die Darstellung Boolescher Funktionen. Mit ihrer Hilfe werden logische Ausdrücke mit „UND“ oder „ODER“ verknüpft. Beispiel:

(A UND B) ODER (A UND B UND C) ODER (B UND C) ODER D bzw. (AB)(ABC)(BC)D

PAP Der Programmablaufplan( PAP) ist ein Ablaufdiagramm für ein Computerprogramm. Sie wird für die grafische Darstellung eines Algorithmus in einem Programm genutzt und beschreibt die Folge von Operationen.

In den runden Kreisen sind Bezeichnungen, in den Vierecken sind Anweisungen und in den Rauten sind Abfragen.

Vierecken sind Anweisungen und in den Rauten sind Abfragen. Mikrokontrolleraufbau Aufbau: - 4 Ports ( P0,P1,P2,P3)
Vierecken sind Anweisungen und in den Rauten sind Abfragen. Mikrokontrolleraufbau Aufbau: - 4 Ports ( P0,P1,P2,P3)
Vierecken sind Anweisungen und in den Rauten sind Abfragen. Mikrokontrolleraufbau Aufbau: - 4 Ports ( P0,P1,P2,P3)
Vierecken sind Anweisungen und in den Rauten sind Abfragen. Mikrokontrolleraufbau Aufbau: - 4 Ports ( P0,P1,P2,P3)

Mikrokontrolleraufbau

Aufbau:

- 4 Ports ( P0,P1,P2,P3)

- 8 Register ( R0,R1,R2,R3,R4,R5,R6,R7)

- 2 Timer ( Timer 0, Timer1)

- 2 Interrrupts ( Interrupt 0(P3.2) , Interrrupt1(P3.3) )

- Jeder Port hat 8 Pins ( z.B. P0.0,P0.1,P0.2,P0,3,P0.4 usw.) d.h. 8 Bit Ports

- Spannung 5V

Zeitrechnung für Schleifen beim Mikrokontroller Z.B. Ein Schild soll alle 6 Herz blinken.

f = 1/T => T=1/f = 1/(6s^-1) = 0,167s

Da T = ti+tp ( ti= Impulsdauer, tp= Impulspause) => T->T/2= 0,083s Also muss man eine Warteschleife schreiben, die 0,083 Sekunden wartet. Eine 1-fache Schleife mit dem Wert 255 (255 Durchläufe) hat die Wartezeit von ca. 510 μSekunden ( 10^-6) . Da wir 0,083 Sekunden erzeugen wollen brauchen wir zwei verschachtelte Schleifen. Eine Innere mit dem

Wert 255 und eine äußere Schleife. Um den Durchlaufwert der äußeren Schleife zu berechnen geht man so vor :

0,083s-> 83,33ms ( 10^-3) Durchlaufwert der 2. Schleife = Gesamtdauer/(Dauer der ersten Schleife) 163,39=83,33ms/510 μsekunden. Wir erhalten 163,39 . D.h. 164 mal soll die 2. Schleife durchlaufen werden.

Schleife in Assembler:

; Unterprogramm Pause Pause:

MOV R0,#164d ; Äußere Schleife mit dem Wert 164 laden

Pause1:

MOV R1,#255 ; Innere Schleife mit dem Wert 255 laden

Pause2:

DJNZ R1,Pause2 ; Dekrementiere R1 und Springe auf Pause2 bis R1=0 ( innere Schleife)

DJNZ R0,Pause1 ; Dekrementiere R1 und Spring auf Pause1 bis R0=0

RET ; Rücksprung zum Hauptprogramm

( äußere Schleife)

Wichtige Assemblerbefehle:

MOV ; Bewege oder Lade SETB ; auf 1 setzen CLR ; auf 0 setzen RR ; verschiebe Bit um eins nach rechts ( rotate right)

RL

JB P0.2,nichts

JNB P0.2,nichts ; Springe zu nichts, wenn Portpin P0.2 auf 0 gesetzt (Jump if bit is not set) CJNE R2,#9,weiter ; Springe zu weiter ,wenn R2 nicht gleich 9 ist. (Compare and Jump if not equal) DJNZ R1,weg ; Dekrementiere R1 um 1, wenn R1 dann nicht 0,dann springe zu weg (Decrement and jump if not zero) LCALL pause ; Rufe das Unterprogramm pause auf

LJMP start ; Springe zu der Sprungmarke start RET ; vom Unterprogramm zurück zum Hauptprogramm ( bei ISR = RETI) End ; Programmende

; verschiebe Bit um eins nach Links (rotate left)

; Springe zu nichts, wenn Portpin P0.2 auf 1 gesetzt (Jump if bit is set)

Interrupt Der Mikrokontroller 8051 hat zwei Interrupts Interrupt0 (P3.2) und Interrupt1(P3.3)

; Interrupt- Initialisierung

SETB IT0

; Externer Interrupt 0 bei abfallender Flanke

CLR IE0

; eventuelle Anforderungen löschen ( nicht notwendig )

SETB EX0

; externen Interrupt 0 (P3.2) freigeben

SETB EA

; globale Interruptfreigabe

; ISR – Interrupt-Service-Routine

ORG 0003h

; Einsprungadresse für externen Interrupt0 ( nicht notwendig)

CLR EX0

; externen Interrupt 0 sperren

.

. ; Befehle

.

SETB EX0 ; externen Interrupt 0 wieder freigaben

Timer Der Mikrokontroller 8051 ist mit zwei Timern, Timer0 und Timer1 ausgestattet. Er hat die Aufgabe die Zeit zu messen. Er kann auch als „Warteschleife“ genutzt werden. Der Timer wird jeden Maschinensyklus um eins erhöht. Dabei entspricht ein Maschinenzyklus 12 Cristallimpulsen. Er wird jede Sekunde um 11059000/12=921583 inkrementiert. Die Beiden Timer haebn SFRs ( Special Funktion Registers) genannt TMOD und TCON. Zudem hat jeder Timer zwei weitere SFRS ( TH0/TL0 und TH1/TL1) Die wichtigsten Timer Modes sind :

-1 – 16 Bit – Timer -2 – 8 Bit auto-reload Beim 16 Bit-Mode wird das TL-Register von 0 bis 255 Inkrementiert. Wenn es den Wert 255 erreicht entsteht ein Overflow ( Überlauf) ,dann wird es zu 0 resettet und das TH-Register ehöt sich um 1. Der 16 Bit –Timer kann maximal 65536 Werte ( 2^16) einnehmen. Man kann das wie eine Innere Schleife als TL und eine äußere Schleife als TH interpretieren.

;Timer-Interrupt-Initialisierung

init:

MOV TMOD,#00000010b ;Timer0 auf Modus 2 ( 8 bit-autoreload) MOV TL0,#56d ; Startwert 56, nach 200 Duchläufen, Überlauf ( bei 256) MOV TH0,#56 ; Reloadwert=Startwert=56

SETB ET0 ; Timer 0 freigeben SETB EA ; globale Interruptfreigabe SETB TR0 ; Timer 0 starten!

7 Segmentanzeige Die 7-Segmentanzeige besteht aus 8 Segmenten, mit denen man die Zahlen von 0 bis 9 darstellen kann. Zusätzlich gibt es einen Punkt. Zur Ansteuerung gibt es acht Leitungen.

Assembler:

; Initialisierung

MOV DPTR,#Seg7Code

; Hauptprogramm

Seg7Code:

; Datenpointer mit Anfangsadresse der Codetabelle laden

;Sprungmarke der 7 Segment-Code-Tabelle

; Erstes Bit ist a und letztes dp (Point)

Code für 0,1,2 Code für 3,4,5 Code für 6,7,8 Code für 9

DB 11111100b,01100000b,11011010b ; DB 11110010b,01100110b,10110110b; DB 10111110b, 11100000b,11111110b; DB 11110110b

,für 0 => a=1,b=1,c=1,d=1,e=1,f=1,g=0,dp=0

; Anzeige

MOV A,R0

MOVC A,@A+DPTR ; Hole 7 Segment-Code aus der Datenbank (DB) für die Zahl aus dem Register und lade sie in Akku

MOV P2,A ; Gib die Zahl als Bitmuster ( ein Wert aus der Datenbank (DB) ) an Port P2 aus.

;Lade Registerwert ( eine Zahl in Binärform) in Akku

2.Netzwerktechnik

Netzklassen:

-GAN-Global Area Network -LAN- Local Area Network -PAN – Personal Area Network -MAN – Metropoliten Area Network

Netzwerktopologien:

-Ringstruktur ( Doppelring) -Sternstruktur -Baumstruktur -Busstruktur -Vermaschte Struktur - Vorteile: große Ausfallsicherheit -Nachteile: sehr Aufwendig

Ethernet ( Bussystemim LAN):

-10Base5: 10Mbit/s ,500m, max. 100 Devices -10Base2: 10Mbit/s,200m,30 -10BaseT: 10Mbit/s,100m -Fast Ethernet: 100Mbit/s,100m, -1Ge: 1Gbit/s, TP oder LWL -10Ge: 10Gbit/s

Netzwerkverkabelung:

Kabeltypen:

-Koax: Thicknet 10Mbit/s oder Thinknet 100Mbit/s

-Twisted Pair TP -UTP ( unshield) -STP (shield) -4x2 Adern -> 8 Leitungen - Arten:

-Patchkabel 1:1

-Cross over

Netzwerkkomponenten mit Schichten:

-Repeater –Layer1 -Hub: L1

-Switch:L2

-Gateway:L3

-Router:L3

-Bridge:L3

ISO-OSI-Referenzmodell( Schichtenmodell):

7.

Application Layer: FTP, http

6.

Presentation Layer

5.

Session Layer

4.

Transport L. : UDP, TCP

3.

Network L.: IP-Protokoll

2.

Data L. : Frame, Switch

1.

Physical L. : Stecker, Hub, Buchsen

Schichten:

Anwendungsschicht: L7,L6,L5 Transportschicht: L4

Internetschicht:L3

Netzzugangsschicht: L2,L1

Adressen:

MAC-Adresse: 48Bit IP-Adresse: 32Bit Subnetzmaske: 255.255.255.0

Kabelklassen:

-CAT 5 (100MBit/s) -CAT5e ( 1Gbit/s) -CAT6 ( 1Gbit/s) -CAT7 (1-10Gbit/s)

Glasfaser: als monomode( Laserdiode) oder multimode (LED)

IP-Adressklassen:

-A ( 8+24) : 8 Netzbits+ 24 Hostbits ; (erste Bit 0X)0.0.0.0-126.255.255.255.255 -B(16+16): 16 Netzbits+ 16 Hostbits; (erste Bit 10) 128.0.0.0 -191.255.255.255 -C ( 24+8): 24 Netzbits+ 8 Hostbits; (erste Bit 11) 191.0.0.0-233.255.255.255

PC im LAN sichtbar? Netzadresse1=PC1: 192.168.1.0 AND Subnetmaske : 255.255.255.0 Netzadresse2=Netzadresse1 AND PC2: 192.168.1.20 Netzadresse1= Netzadresse2

=> ist im LAN sichtbar.

Subnetting

Bsp.1 :

Basisadresse: 192.168.178.0 /24 Gefordert: 5 Subnetze ( 101) -> 101 sind 3 bits=> /24+3 = /27 neue Subnetmaske 2^5 = 32-2=30 Hots Subnetze:

Subnetmask: (11111111.11111111.11111111).[111] 00000 In () ist die alte Subnetmaske , in [] sind die neuen Netzbits für die Subnetze, die 0er sind die Hotsbits. Die erste Adresse ist die Netzadresse(Gateway). Die letzte ist Broadcast. Subnetze:

1.

192.168.178.32

3.

192.168.178.64

4.

192.168.178.96

5.

192.168.178.128

Bsp 2.:

IP-Adresse 12.13.0.0/16 Gefragt: 6 Subnetze 2^n=6 -> 3 Bit 32Bit-16Bit-3bit= 13 Bit (Hostbits) , 32Bit-13Bit = /19 ( neue Subnetmask)

SubNetz

SubNetmask

Netzadresse

Broadcastadr.

Erste IP

Letzte IP

1

255.255.224.0

12.13.0.0

12.13.31.255

12.13.0.1

12.13.31.254

2

255.255.224.0

12.13.32.0

12.13.63.255

12.13.32.1

12.13.63.254

3

255.255.224.0

12.13.64.0

12.13.95.255

12.13.64.1

12.13.95.254

4

255.255.224.0

12.13.96.0

12.13.127.255

12.13.96.1

12.13.127.254

5

255.255.224.0

12.13.128.0

12.13.159.255

12.13.128.1

12.13.159.254

6

255.255.224.0

12.13.160.0

12.13.191.255

12.13.160.1

12.13.191.254

Ausführliche Erklärung:

SubNetz 1:

/19 ist die neue Subnetmask, Binär: 11111111.11111111.11100000.00000000, Dezimal: 255.255.224.0 Netzadresse ( erste Adresse mit 0 Hosts) , Binär: 00001100.00001101.00000000.00000000, Dez: 12.13.0.0 Broadcast (letzte Adresse im Netz, letzter Host) , Binär: 00001100.00001101.00011111.11111111, Dez: 12.13.31.255 Erste IP ( erster Host im Netz),Binär: 00001100.00001101.00000000.00000001,Dez: 12.13.0.1 Letzte IP ( letzter Host-1 im Netz),Binär: 00001100.00001101.00011111.11111110,Dez: 12.13.31.254 Info: Unterstrichen sind die Hostbits

3.Betriebsysteme

Datensicherung:

Die Datensicherung dient dem Schutz vor Datenverlust durch:

-Hardware-Schäden ( z.B. Naturgewalt, Überspannung) -Diebstahl oder absichtliches Löschen

- Computerviren, Würmer und Trojaner

- versehentliches Überschreiben oder Löschen

- logische Fehler innerhalb der Daten

Die Aufbewahrung von Datensicherungen sollte örtlich entfernt von der EDV-Anlage und in einer sicheren Umgebung erfolgen.

Bei der Datensicherung ist es sehr wichtig eine Dokumentation zu führen. Diese Dokumentation sollte umfassen:

-Ablauf der Datensicherung -Aufbau der Archivierung -zu treffende Maßnahmen -Kompetenzen -Prioritäten für zeitkritische Daten oder Systeme

Sicherungsarten:

Die Arten sind; Volldatensicherung, differenzielle und inkrementeller Sicherung. Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgreiche Volldatensicherung voraus. -Volldatensicherung: Die Daten werden jedes Mal komplett neu auf das Sicherungsmedium übertragen. Das Archivierungsattribut wird zurückgesetzt.

- Differenzielle Sicherung: Hier werden alle Änderungen seit der letzten Vollsicherung gespeichert. Das

Archivierungsattribut bleibt gesetzt.

- Inkrementelle Sicherung: Hier werden alle Änderungen seit der letzten inkrementellen Sicherung berücksichtigt. Das Archivierungsattribut wird zurückgesetzt.

Sicherungsstrategie

Das Generationenprinzip , auch Großvater-Vater-Sohn-Prinzip ist eine Strategie der Datensicherung. Sind die Sohn- Daten beschädigt, werden sie aus den Vater-Daten wieder erzeugt und die Vater-Daten gegebenenfalls aus den Großvater-Daten. Es ist ein Rotationsschema. Es wird täglich , wöchentlich und monatlich gesichert. Die Sohn-Medien rotieren jede Woche, die Vater –Medien , welche jeweils am Ende einer Woche beschrieen werden, rotieren jeden Monat und die Großvatermedien, welche jeweils am Ende eines Monats beschrieben werden rotieren jedes Jahr. Bei einer Sicherung im Rahmen einer Fünf-Tage-Woche braucht man:

-Vier Sohn-Medien ( Mo-Do, Fr wird auf Vater-Medien gespeichert.

- Vier Vater-Medien (für jeden Freitag eines Monats )

- zwölf Großvater-Medien ( für den letzten Tag in jedem Monat)

Wenn es fünf Freitage im Monat gibt , der fünfte Freitag der letze Wochentag des Monats ist ,werden keine fünf Freitags-Medien benötigt. Somit wird ein Großvater-Medium zum sichern verwendet und kein Vater-Medium.

Nach diesem Prinzip könnte man stets auf eine Sicherung von:

-jedem der letzten vier Werktage( Sohn) -jedem der letzten vier Freitage (Vater) -jedem der letzten zwölf Monatsenden( Großvater) zugreifen. Das Generationenprinzip ist nicht an einen speziellen Sicherungstyp gebunden.

FAT&NTFS

Merkmale von FAT und NTFS:

FAT 16 : 16 Bit FAT 32 : 28 Bit NTFS : 32 Bit

FAT

NTFS

Verwendet eine einfach Tabelle zum Speichern der Dateien

Verwendet Zeiger zum Speichern der Dateien (Baumstruktur)

Keine Sicherungsattribute möglich

Sicherungsattribute werden vererbt

Unterstützt nur ASCII Zeichen bei Datei- und Verzeichnisnamen

Unterstützt bis zu 255 Zeichen nach UNICODE

FAT am Anfang des Speichermediums

MFT ( Master File Table) in der Mitte

Schreibe die Daten einfach nach einander in freie Cluster

Schreibt Dateien in Runs ,in zusammenhängende Cluster

Bsp.:

Gegeben : 2GB Festplatte und Cluster-Größe 8kByte Gesucht: Speicherkapazität für eine Partition FAT16->16 Bit 2^16= 65536 Cluster 65536 Cluster * 8kByte = 524288kByte -> 512 MByte D.h. Pro Partition stehen 512MByte zur Verfügung

3 Dateien mit 8kByte und 10 Dateien mit 3kByte Dateigröße. Berechnen Sie den jeweiligen Platzbedarf, die Clustergröße beträgt 2kByte.

8kByte/2kByte=4

3*4=12 Cluster = 2kByte*12= 24 kByte 3kByte/2kByte= 1,5 , d.h. 2 10*2=20 = 2kByte*20 = 40 kByte

Threads & Prozesse

Innerhalb eines Prozesses können mehrere Threads laufen. ( Threads = leichtgewichtige Prozesse)

Prozesse

Threads

Mit konkreten Daten ablaufendes Programm

Eigenständige Programteile

Jeder Prozess hat einen eigenen Adressraum

Sie nutzen den Adressraums des Prozesses, haben jedoch eigenen Befehlszähler , Stack und lokale Variablen

Prozesse teilen sich Speicher, Festplatten, Drucker usw.

Threads teilen sich Adressraum, geöffnete Daten und Daten des dazugehörenden Prozesses

Scheduling:

- First-Come First-Served ( FIFO) : Alle Prozesse werde in der Reihenfolge ihres Eingangs bearbeitet.

- Shortest Job First ( SJF, SPT) : Kürzere Prozesse drängen sich vor

- Round Robin (Zeitscheibenverfahren): Jedem Prozess wird eine bestimmte Prozessorzeit zugeteilt. Danach wird er wieder hinten in die Warteschlange eingereiht.

- Prioritätsscheduling : Jedem Prozess wird eine Priorität zugeordnet. Deren Abarbeitung erfolgt in der Reihenfolge der Priorität.

Virtueller Speicher

Seitenersetzungsstrategien:

First in, First out ( FIFO): Älteste wird verdrängt und durch neue ersetzt. Least recently used (LRU) : Die am längsten nicht genutzte Seite wird ausgelagert. Least frequently used (LFU): Ein Seitenzähler pro Seite zählt mit , wie häufig eine Seite zugegriffen wurde. Die Seite, auf die am wenigsten zugegriffen wurde wird entfernt. Belady: Es werden Seiten entfernt , die in Zukunft nicht genutzt werden. ( unmöglich)

Bsp. 1:

Gegeben: 64 Seiten, 4kByte Seitengröße, Virtuelle Adresse 12434 Gesucht: Physikalische Adresse Größe des virtuellen Adressraums: 64Seiten * 4kByte = 256kByte

2^n >= 256000

Seitennummer= Virtuelle Adresse/Seitengröße 3= 12434/4096

Offset= Virtuelle Adresse –( Seitennummer*Seitengröße)

= 12434-(3*4096)

= 146

Die Seitennummer 3 wird auf dem Rahmen 13 Abgebildet(siehe Tabelle). Physikalische Adresse= Seitengröße* Rahmennummer +Offset

= 4096*13+146

= 53394

n >= 18bit ( 18 Bit Virtuelle Adresse)

Bsp. 2:

Seitentabelle (Ausschnitt)

Seitennummer

Rahmennummer

4

1000

3

1101

2

0010

1

0110

0

0001

Ein Rechner hat eine virtuelle 16Bit-Adresse. Die Seitengröße Beträgt 2048 Bit (2k) -Virtueller Adressraum:

2^16= 65536=64k -Verwaltete Seiten:

Anzahl der Seiten= Größe der virtuellen Adresse/Seitengröße = 65536/2048=32 Seiten

Alternative:

-Anzahl der benötigten Bits zur Adressierung der 2048 Bit (Offset):

2^n =2048 => n=11 -Anzahl der Bits für die Seitenadressierung:

16 Bit( Virtuelle Adresse) – 11 Bit (Offset) = 5 Bit ( Seitenadressierung)

d.h. 2^5 = 32 Seiten werden virtuell verwaltet.

Erstellt von Igor Krieger 2011-03-03 Keine Gewähr für Richtigkeit. Die Zusammenfassung enthält nur das Wichtigste, deshalb können einige Teilgebiete fehlen.