In den späten neunziger Jahren, als ich in der Graduiertenschule war, die Zeitung JH Saltzer; DP Reed; DD Clark: End-to-End-Argumente im Systemdesign . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 Es war ziemlich wichtig, in jeder Betriebssystemklasse an jeder Universität zu lesen, und es …
Ich habe in meinem Grundstudium einen Kurs über Compiler besucht, in dem wir einen Compiler geschrieben haben, der Quellprogramme in einer Spielzeug-Java-ähnlichen Sprache zu einer Spielzeug-Assemblersprache kompiliert (für die wir einen Dolmetscher hatten). Im Projekt haben wir einige Annahmen über den Zielcomputer getroffen, die eng mit "echten" nativen ausführbaren Dateien …
Bei dem Versuch, die Leistung meiner Kollisionserkennungsklasse zu verbessern, stellte ich fest, dass ~ 80% der Zeit, die an der GPU verbracht wurde, für if / else-Bedingungen aufgewendet wurde, nur um die Grenzen für die Eimer herauszufinden, die sie durchlaufen sollte. Etwas präziser: Jeder Thread erhält eine ID, mit dieser …
Ich studiere gerade für eine Informatikprüfung und bin auf ein Konzept gestoßen, das mich etwas verblüfft hat. Wenn man eine Taste auf der Tastatur eingibt, wird ein ASCII-Zeichen an die CPU übertragen. Beim Empfang dieses Zeichens gibt die CPU dasselbe Zeichen auf dem Bildschirm aus. Dieser Vorgang wird als Echo …
Könnte mir jemand erklären, was genau ahnungsloser RAM ist? Ich habe die folgende Erklärung gefunden , die es mir irgendwie klar macht, aber ich möchte einen Eindruck von den technischen Aspekten bekommen: Die Verschlüsselung reicht nicht immer aus, um die Privatsphäre zu gewährleisten. Wenn ein Gegner Ihre Zugriffsmuster auf verschlüsselten …
CPU-Caches werden durch Ausnutzung der zeitlichen und räumlichen Lokalität verwendet. Meine Frage ist, wer für die Verwaltung dieser Caches verantwortlich ist. Ist dies ein Betriebssystem, das ein bestimmtes Zugriffsmuster identifiziert und dann den Cache mithilfe von Betriebssystemfunktionsaufrufen auf niedriger Ebene verwaltet (dh speichert)?
Ich habe beschlossen, im Sommer Betriebssystemkonzepte von Silberschatz, Galvin Gagne (8. Auflage) zu lesen . Ich bin zu einem Thema gekommen, das mich verwirrt - Interrupts und ihre Rolle in Bezug auf Betriebssysteme. Der Text besagt, dass ein Betriebssystem einen ersten Prozess wie "init" startet und dann auf das Auftreten …
Scheinbar hat sich ein Byte als 8-Bit etabliert (ist das richtig?). Auf RAM und NOR-Flash kann normalerweise auf einer recht detaillierten Ebene zugegriffen werden. Es liegt jedoch an der Systemarchitektur, zu bestimmen, ob die kleinste adressierbare Einheit 8 Bit, 16 Bit oder eine andere Potenz mit zwei Bit ist. Wäre …
In den letzten Jahren habe ich einen mechanischen Computer gebaut, der mit Murmeln betrieben wird, und daraus ein Spiel gemacht. Es ähnelt dem alten Digi-Comp II, abgesehen von zwei wesentlichen Unterschieden: Teile können auf der Platine neu positioniert werden. Sie können mehrere "Bits" über Zahnräder miteinander verbinden. Wenn eines dieser …
Wie erfolgt die Videowiedergabe auf einem Computer? Es ist offensichtlich nicht nur auf die CPU angewiesen, da die Videowiedergabe fortgesetzt wird, wenn ein Benutzer eine andere Aktivität ausführt, z. B. das Eingeben in ein YouTube-Kommentarfeld. Diese Aufgabe scheint im Fall von Video-Streaming weiter kompliziert zu sein, bei dem Daten vermutlich …
Wenn wir etwas über die Architektur von Computern und deren Funktionsweise lernen, denken wir, dass die niedrigste Sprache, die die Maschine versteht, binär als 1 & 0 ist. Und alles , was wir Eingang müssen transformiert / umgewandelt in binären, aber sein binären Zahlenwürde das nicht bedeuten, dass wir einen …
Nach dem, was ich verstanden habe: Ein Flip Flop ist ein getakteter Latch, dh Flip Flop = Latch + Clock Latch sucht kontinuierlich nach Eingaben und ändert die Ausgabe, wenn sich die Eingabe ändert Flip Flop überprüft auch kontinuierlich die Eingabe, ändert jedoch die durch die Uhr bestimmte Ausgabezeit. [Auch …
Ich lese das Betriebssystembuch von Galvin. Galvin erklärt, was sind Kernel- und Benutzermodi, Befehlsberechtigungen für beide Modi und auch über das Modusbit. Aber ich bin interessiert zu wissen, wie sich der Modus von einem zum anderen ändert. Grundsätzlich möchte ich folgende Frage lösen: Eine CPU verfügt über zwei Modi: privilegiert …
Ich suche nach relativ einfachen Beispielen dafür, wann strukturelle Gefahren in einer Pipeline-Architektur auftreten. Das einzige Szenario, an das ich denken kann, ist, wenn während verschiedener Phasen der Pipeline (dh der anfänglichen Befehlsabrufphase und der späteren Speicherlese- / Schreibphase) auf den Speicher zugegriffen werden muss. Ich denke, dass komplexere Architekturen …
Es heißt: "Die Turing-Maschine ist nicht als praktische Computertechnologie gedacht, sondern als hypothetisches Gerät, das eine Computermaschine darstellt. Turing-Maschinen helfen Informatikern, die Grenzen der mechanischen Berechnung zu verstehen." [Wikipedia] Auf welchem Modell werden aktuelle Maschinen gebaut?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.