Zum
Wintersemester 2009/10 kam ein komplett neuer Kurs 20046 mit dem
Titel "Einführung in die technische und theoretische Informatik"
zum Einsatz.
An dieser Stelle stellen wir Ihnen die vier
Kurseinheiten dieses neuen Kurses im PDF-Format zur Verfügung.
KE1 PC-Technologie
Diese KE soll einerseits die Thematik des Kurses anhand des aus
Anwendersicht jedem bekannten Personal Computer (PC) motivieren und
daneben weitere Kenntnisse
der technischen Realisierung von PCs vermitteln. Dazu werden
zunächst die
elementaren Komponenten moderner PCs vorgestellt. Neben den
gebräuchslichsten
Prozessoren werden die wesentlichen einen PC-Nutzer interessierenden
Informationen
zum Aufbau und zur Funktionsweise von Mainboards, Speichermedien,
Peripherigeräten
sowie Ein-/Ausgabemedien kompakt präsentiert.
Kurstext
der
KE1 als PDF.
KE1 wurde um
einige wichtige Punkte in den Abschnitten 2.1.5, 2.1.6 und 3.3.5
ergänzt.
KE2 Computerhardware
Basierend auf dem Wissen aus KE1 wird das Grundmodell eines Rechners,
das
von-Neumann-Rechnermodell eingeführt. Dabei erfolgt eine
Beschreibung der
Komponenten sowie deren Funktion und Interaktion auf
funktional-logischer Ebene. Begriffe wie "von-Neumann-Flaschenhals",
Harvard-Architektur, CISC/RISC werden kurz erklärt.
In einem weiteren Abschnitt wird das Fließband-Prinzip
eingeführt und die
Anwendung auf die Befehlsabarbeitung (Pipelining) mit ihren
Voraussetzungen und
Zielen behandelt. Als praktisches Beispiel wird eine hypothetische
Pipeline mit ihren Eigenarten und Eigenschaften definiert. Probleme im
Zusammenhang mit Pipelining wie Daten- und Steuerfluss-
sowie Ressourcenkonflikte und deren Lösungen werden behandelt.
Abschließend
werden Skalar- und Superskalarprozessor sowie deren Lösungen zur
Pipelineproblematik behandelt.
Kurstext
der
KE2 als PDF (Stand: 25. Februar 2010). Hinweise zum Skript sind
willkommen!
KE3 Speicher- bzw. Speicherhierarchien
Diese KE vermittelt aktuelles Wissen über Speichertechniken, aber
insbesondere
über Speicherverwaltungen moderner Rechner. Begonnen wird mit dem
Konzept der
virtuellen Speicherverwaltung. Die Ziele der virtuellen
Speicherverwaltung sowie
deren Umsetzung anhand virtueller und physikalischer Adressen wird
erklärt.
Die zweite große Thematik in KE3 behandelt das Caching mit seinen
Zielen und
insbesondere der praktischen Umsetzung. Dazu werden die grundlegenden
Begriffe
wie Primär-/Sekundär-Cache, Code-/Daten-Cache, Hit/Miss usw.
erklärt. Mit der
Präsentation der verschiedenen Cache-Organisationen (direkt,
assoziativ) wird
auch deren Verhalten im praktischen Betrieb untersucht. Dabei werden
auch die
auftretenden Phänomene wie Verdrängung, LRU, Zugriffszeit,
write-back,
write-through, Konsistenz und Kohärenz betrachtet.
Kurstext
der
KE3 als PDF (Stand: 25. Februar 2010). Hinweise zum Skript sind
willkommen!
In der
Lösung zu Aufgabe 3.9 auf Seite 61 sind in der ersten Tabelle
die Kreuze x zu ersetzen durch W, R, R, W. Das Bild mit den
Cacheinhalten ist korrekt. Dieses Cache-Bild wurde jedoch aus
Versehen auch als Bild in dem Beispiel 3.9 auf Seite 32 unten
verwendet. Auf Seite 32 unten sind im Cache also drei Zeilen zu
ändern:
FF (01) (47)
B7 A0 D3
00 D0 35
KE4 Theoretische Informatik-Modelle
Die KE4 beginnt mit einer Einführung des Automatenmodells. Auf
mehr informaler
Ebene werden die Begriffe Zustand, Zustandsübergang, Eingabe,
Ausgabe, Alphabet
usw. erklärt. Danach kann die formale Definition und
Einführung endlicher Automaten erfolgen. Die Behandlung endlicher
Automaten erfolgt anhand zahlreicher Beispiele. Im
Zusammenhang mit Automaten werden reguläre Ausdrücke und
reguläre betrachtet. Insbesondere wird die Äquivalenz von
Automaten definiert. Ein weiteres Kapitel beschäftigt sich
schließlich mit Komplexität und Berechenbarkeit.
Kurstext
der KE4 als PDF (Stand: 31. Mai 2010). Hinweise zum Skript
sind willkommen!
In der
Lösung
zu Aufgabe 4.4 Teil (7) wurde s5 durch s19 ersetzt.
|