<
>
Download

Mitschrift
Elektrotechnik

HTL Kapfenberg

1, Grabher, 2013

Frank S. ©
10.50

2.62 Mb
sternsternsternsternstern_0.75
ID# 30885







Prozessdatentechnik - Mitschrift Elektrotechnik 3AHETI - HTL Kapfenberg

0.Dateiexplorerbedienung


Ziehen von Verzeichnissen innerhalb einer Festplatte verschiebt die Dateien, ziehen über festplattengrenzen hinweg kopiert die Dateien.

Verschieben von Dateien auf einem Server mit Zugriffsrechten kann zu großen Problemen führen. Trifft der Verschiebevorgang während der Ausführung auf gesperrte oder blockierte Dateien, bricht der Vorgang ab und ein Datenverlust ist unweigerlich die Folge.


Sicherheitshinweis

Alle Dateierweiterungen müssen angezeigt werden.


Tasterturkürzel:

Strg + A                                               Alles  markieren

Strg + C                                               Kopieren

Strg + v                                Einfügen

Strg + X                                               Ausschneiden

Strg + F                                Suchen

Strg + W                              Fenster einer MDI-Anwendung schließen

Strg + P                                               Drucken

Strg + H                                               Suchen und Ersetzen

Strg + Z                                Rückgängig machen

Strg + Y                                Rückgängig Rückgängig machen

Alt + F4                                Programm schließen

Alt + Tab                             Programm wechseln

Win + E                                Explorer öffnen

Win + L                                Arbeitsstation sperren

Win + R                                               Ausführen

Win + M                              Minimieren

Win + D                                               Desktop anzeigen

Win + Pause                      Systemeigenschaften anzeigen

F1                                          Hilfe

F2                                          Umbenennen

F5                                          Bei Browsern Seite neu laden

Strg + F5                              Bei Browsern Inklusive Cache neu laden

Schift + Entf                       Direkt löschen ohne Papierkorb

Alt + Enter                          Vollbildmodus umschalten

F11                                        Vollbildmodus umschalten

Strg + Alt + Entf                               Taskmanager und Weiteres


1. Speicherschaltungen



RAM: Random access memory (wahlfreier Speicherzugriff, verlieren ihre Daten bei Stromausfall)

ROM: Read only memory (behalten ihre Daten auch bei Stromausfall weiter)

MROM: Maskenprogrammiertes ROM

PROM: einmal programmierbares ROM

EPROM: Eraseable ROM

EEPROM: Electrical Ereaseable ROM


1.1 RAM

Rams werden in 2 Hauptgruppen eingeteilt. Dies sind auf der einen Seite statische Schreib-Lese-speicher mit einer Flip-Flop-Struktur, auf der einen Seite dynamische Schreib-Lese-speicher mit einem integrierten Speicherkondensator dessen Ladung zyklisch aufgefrischt werden muss (Refresh).


1.1.1  Statische RAMs

Jede Zelle kann ein Bit speichern und besteht aus 2 Transistoren. Die Speicherfunktion bleibt ohne Refresh Vorgang dauernd erhalten.

Vorteile: Wesentlich schneller als dynamische RAMs (bis Faktor 50)

                 Kein Refresh notwendig


1.1.2 Dynamische RAMs

Jede Speicherzelle besteht aus einem Kondensator und einem Transistor. Durch die geringe Kapazität des Kondensators geht die Speicherinformation (0 oder 1) durch Selbstentladung des Kondensators rasch verloren (Dauer: 50ms). Als Gegenmaßnahme muss von der CPU regelmäßig ein Refresh-Zyklus mit dem RAM durchgeführt werden. Dieser Refresh kostet ca. 10% der verfügbaren CPU-Zeit.

Vorteile: geringerer Platz und geringerer Energiebedarf als statische RAMs (ca. 25%)


1.1.3 Interner Aufbau eines RAM

Z


A1

Aá´“

A2

Write

Read

8

8

8

Beschreibung:

·         Die Adressen A0 bis A2 werden mithilfe des Eingangs Z im Zeilenpuffer gespeichert.

·         Anschließend werden andere Adressen A0 bis A2 mithilfe des Eingangs S im Spaltenpuffer gespeichert.

·         Durch den Zelen-Spaltendekoder werden beide 3-Bit Adressen in eine 1 von 8 Adressen   umgewandelt.

·         Die 8 Adressen von Spalten und Zeilendekoder werden der Speichermatrix mit 64 Speicherplätzen (8*8) zugeführt.

·         An der Speichermatrix ist zusätzlich noch ein Datenanschluss vorhanden über den Daten aus dem RAM gelesen oder Daten in das RAM geschrieben werden können.

·         Ãœber die beiden Anschlüsse RD & WR wird der Lese-Schreibvorgang gesteuert.

·         Die Linie über dem RD oder WR bedeutet „Activ Low“


1.2 Festwertspeicher (ROM)

1.2.1 Masker-ROM’s (MROM)

Bei diesen ROM’s  wird der Speicherinhalt bei der Herstellung mit eingebaut. Dieses Verfahren ins erst ab einer Stückzahl ab 10000 Sinnvoll und erfordert eine längere Produktionsvorlaufzeit. Dieses ROM kann seinen Inhalt nie verlieren.  zB.: Armbanduhr

1.2.2 Programable ROM’s (PROM)

P-ROM‘s sind einmalprogrammierbare Festspeicher. Als programmierbare Bauteile dienen Schmelzsicherungen oder Dioden, die bei der Programmierung durch gezielt Überlastung in einen Kurzschluss umgewandelt werden.

Speicher vor der Programmierung 


Nach der Programmierung


                                  Bit 7                                                 Bit 0


Bit 0, 2, 3 und 6 durch Ãœberlastung kurzgeschlossen.


1.2.3 Eraseable PROM’s (EP-ROM’s):

Ein E    lässt sich um Anwender Programmieren und mittels Bestrahlung mit UV-Licht löschen. Löschen bedeutet, dass alle Bits den Wert 1 erhalten. Um das Löschen zu ermöglichen, besitzt das Gehäuse ein Fenster aus Quarzglas. Die Löschzeit beträgt zwischen 20 und 40 Minuten. Um ein unbeabsichtigtes Löschen durch Sonnenbestrahlung zu verhindern muss das Fenster durch einen Klebstreifen abgeklebt werden.

1.2.4 Electrical eraseable P-ROM’s (EEP-ROM’s):

Unter einem EEP-ROM  versteht man ein ROM welches sich im Gegensatz zum EP-ROM elektrisch löschen lässt. Der Schreibvorgag dauert im Gegensatz zu zum normalen RAM relativ lange, die Anzahl der Schreibzyklen je Speicherzelle ist begrenzt (10^4 bis 10^6).


2 Mikrocontrollertechnik

2.1 Prinzipieller Ablauf eines Programmes:


Der Datenbus besteht aus mehreren Leitungen, auf denen einerseits Daten von der CPU an die externen Geräte gesendet werden können (z.B.: RAM) , andererseits auch Daten von den externen Geräten an die CPU gesendet werden können (z.B.: Befehlsspeicher=ROM, RAM).Die Daten auf dem Datenbus können sowohl Daten vom Befehlsspeicher als auch Daten vom Datenspeicher sein.

Die Breite des Datenbusses hängt von der verwendeten CPU ab.

Datenbusbreiten

8051

8 Bit (8 Datenleitungen)

80286

16 Bit (16 Datenleitungen)

80386

32 Bit (32 Datenleitungen)

Ab Pertium

64 Bit (64 Datenleitungen)

Der Adressbus dient dazu, in den Externen Geräten (RAM, ROM) bestimmte Plätze (Adressen) anzusprechen. Die Adressen werden immer von der CPU an die externen Geräte gesendet.


Adressbusbreiten

8051

16 Bit (max. 64k Byte, 65536)

8086

20 Bit (max. 1 Mbyte, 104876)

80286

24 Bit (max. 16 Mbyte, 16M)

80386

32 Bit (max. 4 GByte, 4G)

ab Pentium

64 Bit (max. 16 Byte, 16*1018

2.2 Blockschaltbild von CPU und Programm- und Datenspeichers



PSEN……………… Programm store enable

WR………………… Write

RD……………………Read

A…………………… Adressen

D…………………… Daten


2.3 Ablauf eines Befehlszyklus:

·         Die Steuerschaltungen PSEN, WR und RD

·         CPU legt an den Adressbus die Adresse der zu lesenden Speicherstelle in PROM(Inhalt des Instruktion Pointers, Programmzähler).

·         Der Datenanschluss der CPU wird auf Eingang geschaltet.

·         Die CPU legt die Leitung PSEN auf low

·         Das PROM legt dadurch den Inhalt der Speicherstelle, die durch die Adresse bestimmt ist, an seinen Datenausgang uns somit auf den Datenbus.

·         Die CPU liest den Befehl vom Datenbusanschluss ein.

·         Die CPU legt PSEN auf high

·         Das Befehlswerk in der CPU führt den eingelesenen Befehl aus und steuert dementsprechend den Programmzähler.

·         Meist Erhöhung um den Wert 1.


2.4 Lesen eines Datenbytes aus dem ram

·         Die Steuerschaltungen PSEN, WR und RD

·         CPU legt die Adresse an den Adressausgang

·         CPU schaltet den Datenanschluss auf TriState (Eingang)

·         RD geht auf LOW, damit legt da RAM den Inhalt der adressierten Speicherstelle an den Datenanschluss und damit auf den Datenbus

·         Die CPU liest den Wert vom Datenbus ein und verarbeitet ihn entsprechend dem vorher eingelesenen Befehl

·         RD geht wieder auf HIGH


2.5 Schreiben eines Datenbytes in das RAM

·         Die Steuerschaltungen PSEN, WR und RD

·         CPU legt die Adresse an den Adressbus

·         Die CPU schaltet den Datenanschluss auf Ausgang und legt den Wert des zu schreibenden Bytes auf den Datenbus

·         RD geht auf LOW, damit speichert das RAM das Byte an der durch den Adressbus vorgegebenen Speicherstelle ab.

·         RD geht wieder auf HIGH


Eerläuterung


Zur Entwicklung von Microkontrollerprogrammen wird häufig die Neumannstruktur verwengdet. Hier liegen Programmcode und Daten im glechen Adressbereich. Damit kann ein frisch entwickeltes Programm einfach in den Programmspeicher geladen und von dort gestartet werden. Das laden des Programmes erfolgt meist über eine serielle Schnittstelle (RS232, V.24, USB) mithilfe eines Monitorprogrammes.

Die Größe von Programm und Datenspeicher zusammen kann maximal 64k (65536) betragen. Das geladen Programm bleibt nur solange erhalten, wie der Speicher mit Strom versortg wird (RAM).


2.6 Speicherorganisation von Mikrocontrollern:


a) Harvard-Struktur:


b) Neumann-Struktur


Position ist abhängig von der Größe des Programm- und Datenbereichs


2.7 Interrupt     Ab hier Test !!!


Beschreibung:

Der normale Programmablauf wird an beliebiger Stelle durch das Auftreten eines Interrupts unterbrochen. Anschließend werden alle Prozessorvariablen (CPU-Register) gesichert, die Interrupt Service Rutine (isr) ausgeführt, die Prozessorvariablen wiederhergestellt, und das normale Programm an der vorher unterbrochenen Stelle wieder fortgesetzt.

Interruptquellen melden sich immer über die Hardware(Interruptcontroller) an der CPU. Für jede Interruptquelle muss eine eigene ISR vorhanden sein, die bei Start des Betriebssystems im Speicher abgelegt wird.


Interruptquellen können sein:

•          Netzwerkkarte

•          Serielle Schnittstellen

•          Paralelle Schnittstellen

•          Tastatur

•          Festplatte

•          Soundkarte

•          Grafikkarte


Das Gegenteil von Interrupt ist Polling, bei dieser Technologie fragt die CPU die externen Geräte in regelmäßigen Abständen ab, ob Daten zur Weiterverarbeitung vorhanden sind.

Dies verbraucht unnötig viel CPU-Zeit.


2.7.1 Interrupt-Prioritäten


Jedes Interrupt System ist mit einer Priorität Struktur ausgestattet, wobei jede Interrupt Quelle eine bestimmte Priorität zugeordnet ist. Interrupt Anforderungen höherer Priorität unterbrechen neben dem Hauptprogramm auch ISRs niedriger Priorisierter Interrupts. Interrupts niedriger oder gleicher Priorität müssen bei laufender Ausführung einer anderen ISR auf die Beendigung dieser warten um anschließend selbst die eigene ISR auszuführen.


Bsp.: EPROM                                      M27C512


VCC, GND: Versorgung +5V

CS1: Chip Select (aktiv high)

CS2: Chip Select (aktiv low)

NC:Not conected

A0…A15: Adressen (16, 216 =65536)

D0…D7: Daten (8Bit, 1Byte)


2.8 DMA (Direct Memory Access):


DMA ist eine Technik um Daten von einem Externen Gerät direkt in den Speicher zu übertragen. Beim normalen Tranverzyklus wandern die Daten zb von der Festplatte zuerst in die CPU und anschließend in den Speicher. Beim DMA transferzyklus läuft der Vrogang ohne einbindung der CPU ab, womit der Transfer wesentlich schneller erfolgt (Faktor 4 bis 10).

Die Steuerung des Transferbusses, die normalerweise die CPU  vornimmt, wird während des DMAs Transfers vom DMA-Controller durchgeführt. Der Busanschluss an der CPU muss während des DMAs Transfers deaktiviert werden.

3.Grundkonzept des IBM-Kaupatibler PCs:

3.1 Blockschaltbilder

3.2 Buskonzept (nix Test)

Der Bus stellt eine Verbindung von CPU, RAM und allen anderen externen Geräten des Rechners dar. Kontrolliert und Gesteuert wird der Bus normalerweise von der CPU.

Auf dem Bus gibt es 3 getrennte Spuren (Adressbus, Datenbus, Steuerbus). Auf den Adressbus legt die CPU bei einem Speicherzugriff die Adresse der gewünschten Speicherstelle, wobei die einzelnen Leitungen einen binären Charakter haben. Je mehr Adressleitungen zu Verfügung stehen, desto größer ist die höchste Adresse und desto größer ist der Speicher der maximal angesprochen werden kann.

Breite des Adressbusses:

                XT:     20 Adressleitungen                        (220=1 MByte  Adressraum)

                AT:     24 Adressleitungen                        (224=16Mbyte Adressraum)

                386:   32 Adressleitungen                        (232=4GByte Adressraum)

                X64:   48…64 Adressleitungen                (264=16*1018Adressraum)

Auf dem Datenbus werden die Daten zwischen CPU und den externen Geräten hin und her gesendet.

Breite des Datenbusses:

                XT:                         8   Bit                     (1 Byte)

                AT:                         16 Bit                    (2 Byte)

                386:                       32 Bit                    (4 Byte)

                Ab Pentium:      64 Bit                    (8 Byte)

Zusätzlich zu Adress-und Datenbus gibt es auch einen sogenannten Steuerbus mit ca. 40 Steuerleitungen (PSEN, READ, WRITE, INTERRUPTS).

Probleme des Buskonzeptes: 

Zu einem Zeitpunkt können immer maximal 2 Geräte an der Kommunikation über dem Bus beteiligt sein.  Dabei muss zusätzlich gewährleistet sein, dass nur 1 Gerät auf dem Bus schreibt. Andernfalls würden Kurzschlüsse auf den Leitungen entstehen die unweigerlich zum Absturz des Systems führen.

Die North Bridge verbindet die schnellen Komponenten miteinander (RAM, CPU, Grafik) und entwickelt aufgrund der höheren Taktfrequenz weniger Wärmer wie die Soutbridge. Deshalb ist die North Bridge oft mit einem Kühl Körber versehen. Räumlich liegt die Northbridge immer in der Nähe der 3 angesprochenen Komponenten. Die Soutbridge beinhaltet die elektronischen Schaltungen für alle restlichen Dinge des Motherboards.


3.4 Disketten und Festplatten:

3.4.1 Aufbau einer Diskette:


Die Daten auf Disketten werden auf einzelne Spuren aufgeteilt, die in gleichmäßigem Abstand über die Oberfläche verteilt sind. Die spuren sind nummeriert und werden von außen nach innen hochgezählt(außen Spur 0). Jede Spur nimmt eine konstante Anzahl von Sektoren auf, die die Spuren in einzelne Abschnitte einteilen. Die Anzahl der Spuren und Sektoren ist vom Diskettenformat abhängig.

Ein Sektor besitzt eine Größe von 512 B und Stellt die kleinste Einheit dar, mit der Daten von der Diskette gelesen oder auf die Diskette geschrieben werden können. Disketten haben im Gegensatz zu modernen Festplatten starre Sektoren Schema, das heißt, jede Spur beinhaltet gleich viele Sektoren.

3.4.2Speicherkapazität einer Diskette:

3 ½ , Double side, double density

K = 2 Seiten * 80 Spuren * 18 Sektoren * 512 Byte/Sektoren = 1474 360 Byte = 1,44 mByte

3.4.3 Lesegeschwindigkeit einer Diskette:


U = 300 U/min = 50 U/s

U = 5 U/s * 18 * 512 = 46080 Byte/s


Die Lese – und Schreibgeschwindigkeit Hängt von der Drehzahl der Diskette und der Anzahl der Sektoren der Spur ab. Es können immer nur so viele Daten gelesen oder geschrieben werden, wie am Magnetkopf vorbeilaufen.


3.4.4 Aufbau von Festplatten:


Festplatten drehen sich viel schneller als Disketten (3000 – 15000 U/min), womit sich auch die Datentransverrate erhöht. Übertragungsrate wird nochmal schneller, weil Festplatten mehrere 100 Sektoren auf einer Spur unterbringen. Die logische Datenstruktur ist gleich wie bei Disketten, außer dass mehrere Magnetscheiben übereinander liegen. Dabei benötigt jede Scheibe 2 Schreib - Leseköpfe, die über einen gemeinsamen Verstell Mechanismus (Kamm) auf die verschiedenen Spuren positioniert werden.



Die Speicherung der Daten erfolgt Spurweise, das bedeutet als erstes wird eine Spur auf allen verfügbaren Magnetscheiben genutzt, erst anschließend erfolgt ein Spurwechsel. Diese Methode erhöht die Geschwindigkeit weil ein Kopfwechsel innerhalb einer Spur elektronisch erfolgt und deshalb wesentlich schneller als ein Spurwechsel ist, der mechanisch abläuft.


3.4.5 Festplattencontroller:


3.4.5.1 ST305

Eigene Controllerkarte mit 2 Flachbandkabeln zwischen platte und Controller.

 

3.4.5.2  IDE (Integrated drive electronics)

Standard in Rechnern für Platten bis max. 540 MB. Der Controller ist in der Plattenelektronik integriert, wozu am Motherboard wenig zusätzliche Hardware zum Anschluss der Platte notwendig ist. Das Verbindungskabel ist 40polig und kann max. 2 Geräte versorgen (Festplatten, CD-Rom‘s) und darf max. 40 cm lang sein.


3.4.5.3  EIDE (Enhanced IDE)

Weiterentwicklung des DIE-Standards in Richtung höhere Kapazität und höhere Übertragungsgeschwindigkeit. Die verschiedenen Übertragungsprotokolle werden PIO-Modi genannt. Der höchste PIO-Mod ist derzeit 7. Die größten Platten liegen derzeit bei 1.5 TB (3,5 Zoll)


3.4.5.4  SATA (Serial Advanced Technology Attachment)

Im Gegensatz zu EIDE verwendet Sata ein 4-Poliges Kabel mit einem Gerät pro Kabel. Zusätzlich muss noch ein Versorgungskabel angeschlossen werden. Die Übertragungsgeschwindigkeit ist nochmals höher als bei EIDE, derzeit 6 GBit/s.


3.4.5.5  SCSI (Small Computer System Interface) Skasi (= Dialekt)

Zur Verwendung von SCSI muss am Motherboard eine Zusätzliche Schnittstelle vorhanden sein oder es muss eine SCSI Einsteckkarte verwendet werden. An einem SCSI-Bus können neben dem Controller noch 15 weitere Geräte angeschlossen werden. SCSI wird typisch in Servern verwendet, da die CPU durch Schreib-&Lesevorgänge auf die Festplatten wesentlich weniger belastet wird als bei EIDE oder SATA.

SCSI ist das technisch beste System wobei die angeschlossenen Geräte (Controller, HDDs, CD-Rom’s, Scanner, Streamer und Bandlaufwerke wesentlich teurer sind.

Die Adressierung der Geräte inklusive Controller erfolgt übersogenannte ID-Nummern, die von 0-15 eingestellt werden. Das Kabel ist je nach verwendeten Übertragungsprotokoll entweder 50- oder 68 polig und muss an beiden Enden mit einem Abschlusswiderstand (Terminator) abgeschlossen werden.

Im Laufe der Entwicklung haben sich sehr viele Standards etabliert , die immer in Richtung höhere Übertrangungsgeschwindigkeit verändert wurden . Der erste SCSI Standard übertrug 5MB/s, der heute modernste Standard 320MB/s (U320).

Verwendete Spannungen auf dem Kabel: es existieren 3 Standards, wobei dies auf einem Bus nicht gemischt werden kann.

·         SE (Single Ended): Wird heute nichtmehr verwendet

·         LVD (Low Voltage Differential): Heutiger Standard für Buse mit kürzeren Leitungslängen (max. 2m)

·         HVD( High Voltage Differential): Wird für Sonderandwendungen verwendet, Kabellängen sind bis 25 Metern möglich, die Geräte kosten nochmals 2 mal so viel wie bei LVD


50/68 polig


3.4.5.6  SAS (Serial attached SCSI)

SAS-Festplatten kosten ca. 2-mal so viel wie SATA-Platten und sind somit wesentlich günstiger wie SCSI-Platten. Alle modernen Server werden inzwischen mit SAS statt SCSI ausgestattet.


3.4.5.7  RAID (Redundant array of independent disks)

3.4.5.7.1 Allgemein

Ein Raid System dient zur Organisation von mehreren physischen Festplatten zu einem logischem Laufwerk, das eine höhere Datenverfügbarkeit bei Ausfall einzelner Festplatten und /oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches Laufwerk.


3.4.5.7.2 Hardware RAID, Software RAID

Der Betrieb eines RAID Systems setzt immer mindestens 2 Festplatten voraus. Der Hardware-RAID übernimmt ein eigener Controller die Ansteuerung des Festplattenverbundes. Das bringt eine Entlastung der CPU und eine höhere Performanz mit sich. Nachteilig sind er hohe Preis des RAID-Controllers und die Abhängigkeit von einer bestimmten Hardware.

Bei Software-RAID übernimmt eine im Betriebssystem laufende Software die Steuerung des Plattenverbundes. Moderne Betriebssysteme wie XP,  Windows 7, OSX und Linux  bringt diese Software mit wobei je nach Betriebssystem Version unterschiedliche Raid-Level unterstützt werden. Am flexibelsten ist die RAID-integration unter Linux wobei mit dem Tool „mdadm“ alle denkbaren Konfigurations-und Administrationsaufgaben durchgeführt werden können.

Beispielsweise können defekte Festplatten aus dem Verbund entfernt oder neue Festplatten zu einem Verbund hinzugefügt werden oder auch eine Vergrößerung oder Verkleinerung des logischen Laufwerks durchgeführt werden. Solche Funktionen unterstützen Windowsbetriebssystem und Hardware-RAID-Controller oft nicht, und es muss für eine solche Anforderung der Inhalt des logischen Laufwerks gesichert und das Laufwerk anschließend neu formatiert werden.





3.4.5.7.3        RAID 0  (Stripping)

RAID 0 verbindet mehrere Festplatten zu einem logischem Laufwerk, wobei die Festplatten quasi im Reißverschlussverfahren zu einer großen Festplatte verbunden werden. Streng genommen handelt es sich bei RAID 0 nicht um ein wirkliches RAID, weiß es keine Redundanz gibt. Fällt eine der Festplatten durch einen Defekt aus sind alle Daten des gesamten logischen Laufwerks verloren.

RAID 0 ist nur dann zu empfehlen wenn die Datensicherheit von ungeordneter Sicherheit ist.


3.4.5.7.3 RAID 1 ist der Verbund von min. 2 Festplatten, speichert auf allen Festplatten die gleichen Daten (spiegelung) und bietet daher volle Redundanz. Dia Kapazität des logischen Laufwerks ist hierbei höchstens so groß wie die kleinste beteiligte Festplatte. Fällt eine der gespiegelsten Festplatten aus, so kann jede andere weiterhin alle Daten liefern.

RAID 1 bietet eine hohe Ausfallsicherheit, den zum Totalverlust der Daten führt erst der Ausfall von allen beteiligten Platten.

RAID 1 ist kein Ersatz für eine Datensicherung, da sich auch versehentliche oder fehlerhafte schreib und Löschoperationen augenblicklich auf die Spiegelplatten übertragen.



RAID 5:


Raid 5 bietet sowohl gesteigerten Datendurchsatz beim Lesen, als auch Redundanz bei sehr geringen Kosten und ist daher die beliebteste Raid-Variante. Benutzbare Gesamtkapazität errechnet sich aus der Formel:

(Anzahl der Festplatten -1) * (Kapazität der kleinsten Festplatte)

Bsp.: 4 Festplatten mit je 500GB:

(4-1)*(500GB) = 1500GB à 1500GB Nutzdaten, 500GB

Zur Berechnung der Parität wird durch die jeweils an gleicher Adresse liegenden Datenblöcke, der am Raid Verbund der beteiligten Festplatten eine logische Gruppe gebildet. Ein Datenblock enthält die Paritätsdaten, während alle anderen Datenblöcke die Nutzdaten enthalten. Die Nutzdaten werden Wechselweise auf alle Festplatten verteilt, die Paritätsdaten werden ebenso verteilt gespeichert.


Die Berechnung der Paritätsdaten erfolgt durch eine XOR Verknüpfung aller Datenblöcke seiner Gruppe, was zu einer Verminderung der Schreibgeschwindigkeit führt weil die Paritätsinformation errechnet werden muss und 2 Festplatten am Schreibvorgang beteiligt sind. Da die Paritätsinformationen beim Lesen im Normalfall nicht benötigt werden, gibt es hier keine Beeinträchtigung der Geschwindigkeit.


Multiple Zone Recording

Auf den Äußeren Spuren einer Festplatte ist wegen dem größerem Umfang immer mehr Platz als auf der inneren Spur. Moderne Festplatten können eine Variable Formatierung der einzelnen Spuren mit unterschiedlichen Sektor Zahlen vornehmen. Die Äußeren Spuren erhalten daher mehrere Sektoren als die inneren. Der Kapazitätsgewinn beträgt bis zu 50% gegenüber dem starren Sektorschema.

Da Festplatten von Außen nach Innen beschrieben werden, besitzen leere Festplatten aufgrund der höheren Sektorzahlen pro Umdrehung im Äußeren Bereich eine größere Schreib-Lesegeschwindigkeit als volle Festplatten.


4. Das Dateisystem von DOS

 

4.1 Grundlagen


Jede Diskette und Festplatte, die über einen eigenen Kennbuchstaben verfügt, stellt ein sogenanntes Volume dar. Festplatten können in mehrere Volume unterteilt werden (Partitionierung), Disketten nicht.


Aufbau eines Volums


·         Boote Sektor (512 Byte)

·         1. File Allokation Table (FAT)

·         Eine oder mehrere kopieren der FAT

·         Hauptverzeichnis

·         Datenbereich mit Dateien und Unterverzeichnissen (Belegt meist mehr als 99% des Volume)



Der Bootsektor wird bei der Formatierung immer im 1 Sektor der Volum angelegt (Sektor 0). Hier sind unter anderem Informationen über da Volume gespeichert wie z.B.:

·         Anzahl der Bytes pro Sektor (normalerweise 512)

·         Anzahl der Sektoren pro Spur

·         Anzahl der Magnetscheiben bzw. Schreib- Leseköpfe

·         Anzahl der Spur

·         Anzahl der FATs

·         …


4.3 File Allokation Table


Der Datenbereich des Volums wird in sogenannte Cluster eingeteilt. Die maximalzahl an Clustern je Volums ist durch die Verwendung des Dateisystemtyps bestimmt.

·         FAT 12: max. 212   =  4096 Cluster

·         FAT 16: max. 216  =  65536 Cluster

·         FAT 32: max. 232  =  4*109 Cluster

Ein Cluster besteht immer aus mehreren Sektoren, wobei die Stufung nur durch Verdoppelung möglich ist.


Zusammenhang zwischen Volume Größen Clustergröße:

FAT16:


Maximale

Volumegröße

128 MB

256 MB

512 MB

1024 MB

(1 GB)

2048 MB

(2 GB)

Clustergröße

2 kByte

4 kByte

8 kByte

16 kByte

32 kByte

Sektoren/Cluster

4

8

16

32

64

Nachteil großer Clustergrößen:

Jeder Datei wird mindestens 1 Cluster zugewiesen. Dieser Cluster ist dann für andere Dateien nichtmehr verfügbar. Ist eine Datei größer als ein Cluster, so steht jeder weitere angefangene Cluster als freier Speicherplatz ebenfals nichtmehr zur verfügung.


·         Datei Huiza.txt mit 10 Byte Inhalt belegt 32 kB freien Speicherplatz auf der Festplatte(

·         Datei Stölli.txt mit 33 kByte belegt 64 kByte freien Speicherplatz auf der Festplatte (2 Cluster)


Zerstückelung von Dateien:

DOS wählt bei der Speicherung einer Datei nicht immer aufeinanderfolgende Cluster,  sondern zerstückelt Dateien so, dass sie gerade in die Cluster passen, die noch frei sind.

Solange ein Volume leer ist, können die neuen Dateien und ihre einzelnen Cluster direkt hintereinander angelegt werden. Wird anschließend eine Datei gelöscht, so ergibt sich dort eine freie Lücke. In diese Lücken werden dann Teile von nachfolgenden zu speichernden Dateien abgelegt.

Diese Zerstückelung von Dateien verlangsamt allerdings den Zugriff massiv, weil während des Speicherns oder Lesens der Magnetkopf mehrere male neu positioniert werden muss. Es existieren Programme, die diese Zerstückelung aufheben, indem sie eine Reorganisation des Volums durchführen und dabei alle Dateien in aufeinanderfolgende Cluster unterbringen.


In der FAT sind die Cluster festgehalten, in denen die Daten einer Datei gespeichert sind. Über den Verzeichniseintrag einer Datei erfährt DOS zunächst einmal, in welchem Cluster die ersten Sektoren einer Datei gespeichert sind. In diesem FAT-Eintrag steht dann die Nummer des Clusters, in dem die nächsten Sektoren gespeichert sind. Aus diesem FAT-Eintrag erfährt DOS wiederum den nächsten Cluster usw.

Der FAT-Eintrag, der mit dem letzten Cluster einer Datei korrespondiert, enthält einen besonderen Code, der den DOS zeigt, dass die Datei nun endet.


Code

Anmerkung

0000h

Cluster ist frei

FFF7h

Cluster fehlerhaft

FFF8h

Letzter Cluster einer Datei (Ende Markierung)

0001-FFF6h

Nächster Cluster einer Datei


                                                                                        


Jeder Cluster im Datenbereich (Größe 32kB) korrespondiert mit dem jeweiligem Eintrag in der FAT. Es gibt also gleich viele FAT-Einträge wie Cluster im Datenbereich.

Mehrere Kopien der FAT

Der FAT kommt innerhalb des Dateisystems eine sehr wichtige Stellung zu. Dies zeigt sich in negativer weise, wenn z.B.: Ein Hardwarefehler Schaden an der FAT verursacht. Dann sind zwar im Prinzip im Datenbereich noch alle Daten vorhanden, bleiben für den Anwender jedoch unerreichbar, weil das Betriebssystem die einzelnen Cluster nichtmehr zu ganzen Dateien zusammenfügen kann.


4.4 Das Hauptverzeichnis


 Das Hauptverzeichnis besteht aus jeweils 32 Byte großen Einträgen, die alle relevanten Informationen über die darin enthaltenen Dateien und Unterverzeichnisse enthalten.


Verzeichniseintrag einer Datei:

Adresse

Größe

Inhalt

00h

8 Byte

Dateiname (ab)

08h

3 Byte

Extension (txt)

0Bh

1 Byte

8 Attributbits (Read Only, System, Hidden, Archiv, Subverzeichnis)

0Ch

10 Byte

Reserviert

16h

1 Word

(2 Byte)

Uhrzeit der letzten Veränderung

18h

1 Word

Datum der letzten Veränderung

1Ah

1 Word

Erster Cluster der Datei (->FAT)

1Ch

1DWord

(4Byte)

Größe der Datei (max. 232)

1 Byte: 8 Bits


4.5 Unterverzeichnisse

Ist das Bit 4 (xxx1 xxxx) im Attibutbyte eines Verzeichniseintrags gesetzt, wird durch diesen Eintrag ein Unterverzeichnis beschrieben. Die Größe eines Unterverzeichnisses wird immer mit dem Wert 0 angegeben.


Gespeichert werden Uterverzeichnisse in Clustern im Datenbereich und blegen dort Platz wie normale Dateien. Innerhalb dieses Clusters sind dann die fleichen 32 Byte große Einträge zu finden, wie im Hauptverzeichnis.


4.6 Der Datenbereich

Der Datenbereich nimmt den ganzen verbleibenden Speicherplatz auf dem Volume ein und enthält in seinem Cluster Dateien und Unterverzeichnisse. Für jeden Cluster im Datenbereich existiert ein Entsprechender Eintrag in der FAT. Der Datenbereich belegt meist über 99% des Volumes.


5. Netze


5.1 Arten von Netzwerken



| | | | |
Tausche dein Hausarbeiten