esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: ROM

Mittwoch, 16 September 2020 12:00

Teil 1: Grundlagen der Hardwarekomponenten

Die Zentraleinheit

Die Zentraleinheit besteht bei einem modernen PC im Großen und Ganzen aus den Komponenten der Hauptplatine. Diese wird auch Mainboard oder Motherboard genannt.

Hierzu zählen im Wesentlichen einzelne Komponenten wie: 

  • die CPU (Central Processing Unit) / der Mikroprozessor
  • der RAM (Random Access Memory) / Arbeitsspeicher
  • das ROM (Read Only Memory, nur Lese-Speicher) 
  • der Chipsatz (chipset)
  • die diversen Busse und Schnittstellen

Die CPU bzw. der Mikroprozessor:

Diese bildet das wesentliche Herzstück des Computers, welches für die Ausführung der Programme sowie für die zentrale Steuerung und Verwaltung verantwortlich ist. Sogenannte "Desktop-PCs" haben meistens nur einen und maximal zwei Mikroprozessoren inkludiert. Heutzutage besitzen alle modernen PC- und Mobile-Mikroprozessoren Dualcore- oder auch Multicore-Prozessoren, welche zwei oder mehrere CPU-Kerne in einem Gehäuse integriert haben. So profiliert sich der Intel® Core™ i9-10980XE Prozessor mit 18 Kernen, der Intel® Core™ i9-10900T Prozessor mit 10 Kernen und der Intel® Core™ i7-10700T Prozessor mit 8 Kernen, wobei diese auch in ihren Varianten differieren. Eine hohe Priorität nimmt hierbei das verwendete Betriebssystem sowie die Anwendungsprogramme bzw. die Verteilung der Prozesse/Arbeit auf mehrere Prozessoren bzw. der Prozessorkerne ein, welche dabei unterstützen. 

 

Der RAM bzw. der Arbeitsspeicher:

Dieser schließt während der Laufzeit die Programme, welche momentan ausgeführt werden sollen, sowie die verwendeten Daten, mit ein. Unter dem Aspekt der virtuellen Speicheradressierung und die damit einhergehende Unterstützung von den meisten modernen Betriebssystemen ist zu erwähnen, dass die von den Programmen verwendete Speicheradressierung von den physikalischen Adressen abstrahiert und auf diese Art und Weise das Auslagern nicht benötigter Inhalte auf die Festplatter realsiert. 

 

Das ROM bzw. der Nur-Lese-Speicher

Im Vergleich zu früher spielt dieses keine allzu große Rolle mehr. Das ROM hat die Aufgabe, beim Einschalten die wichtigsten Hardwarekomponenten zu überprüfen und dann das Booten des Betriebssystems von einem Datenträger zu realisieren. Der Begriff BIOS, welches ein Programm definiert, hat seinen Ursprung oder Bekanntheitsgrad den Intel-PCs zu verdanken, da dies traditionell dort so deklariert wurde. Ist von obsoleten Macintosh Rechnern die Rede, heißt es einfach nur ROM. Eine Ablösung bzw. Neuerung des Begriffs BIOS kommt auf beiden Plattformen einer moderneren Firmware zu Tage, nämlich des sogenannten UEFI (United Extensible Firmware Interface / vereinigte erweiterbare Firmware-Schnittstelle). Ein Exkurs in die 80er Jahre im Kontext eines Heimcomputers verdeutlicht die Relevanz in Bezug auf das ROM. Da fast jeder nur ein einfaches Betriebssystem besaß und der Editor sowie ein Interpreter für die Programmiersprache BASIC benutzt wurde, war dies fest im ROM eingebaut. Das Resultat machte sich in folgendem Vorteil bemerkbar: unmittelbar nach dem Einschalten war das System einsatzbereit und verfügbar. Folgender Nachteil resultierte folglich daraus: es war kaum möglich, ein anderes Betriebssystem in Verwendung zu haben als das, welches eingebaut war. Lediglich in Spezialcomputern ist heutzutage solch ein fest ins ROM eingebaute Betriebssystem aufzufinden. 

 

Möchten Sie eine App die abwärtskompatibel ist?

Gerne helfen wir Ihnen als App Agentur in allen Belangen Rund um das Thema App-Entwicklung für die Plattformen iOS, iPadOS & Android. Unsere entwickelten Apps sind alle abwärtskompatibel, sodass diese auch auf ältere Hardware laufen. Wir entwickeln Apps sowohl für kleine als auch für größere Unternehmen an.  Rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir Ihnen ein individuelles Angebot!

Publiziert in Hardware
Schlagwörter

Flüchtiger Speicher RAM (Random-Access Memory Only Memory)

RAM ist ein flüchtiger Speicher, was zur Folge hat, dass die vorübergehend im Modul gespeicherten Informationen gelöscht werden, wenn Sie Ihren Computer neu starten oder herunterfahren. Da die Informationen elektrisch auf Transistoren gespeichert werden, verschwinden die Daten, wenn kein elektrischer Strom fließt. Jedes Mal, wenn Sie eine Datei oder Information anfordern, wird sie entweder von der Festplatte des Computers oder aus dem Internet abgerufen. Die Daten werden im RAM gespeichert, so dass jedes Mal, wenn Sie von einem Programm oder einer Seite zu einem anderen wechseln, die Informationen sofort zugänglich sind. Wenn der Computer heruntergefahren wird, wird der Speicher gelöscht, bis der Prozess erneut beginnt. Der flüchtige Speicher kann von den Benutzern leicht geändert, upgegradet oder erweitert werden. Finden Sie heraus, ob Ihr Computer mehr Speicher benötigt.

Die folgende Tabelle beinhaltet diverse RAM-Technologien und beschreibt sie kurz:

RAM 1

 

  • Statisches RAM oder (SRAM), das ein Datenbit unter Verwendung des Zustands einer Speicherzelle mit sechs Transistoren speichert.
  • Dynamisches RAM oder (DRAM), das Bitdaten unter Verwendung eines Paares aus Transistor und Kondensator speichert, die eine DRAM-Speicherzelle bilden.

 

Nicht flüchtiger Speicher ROM (Read Only Memory)

ROM ist ein nichtflüchtiger Speicher, was bedeutet, dass die Informationen dauerhaft auf dem Chip gespeichert sind. Der Speicher ist zur Datenspeicherung nicht auf elektrischen Strom angewiesen, stattdessen werden die Daten mittels Binärcode in einzelne Zellen geschrieben. Nichtflüchtiger Speicher wird für Teile des Computers verwendet, die sich nicht ändern, wie z.B. der anfängliche Boot-up-Teil der Software oder die Firmware-Anweisungen, die Ihren Drucker zum Laufen bringen. Das Ausschalten des Computers hat keine Auswirkungen auf das ROM. Nichtflüchtiger Speicher kann von Benutzern nicht geändert werden.

Es exisiteren auch Technologien wie: 
  1. Electrically Erasable Programmable Read-Only Memory (EEPROM) - elektrisch löschbar
  2. Erasable Programmable Read-Only Memory (EPROM) - löschbar mit UV-Licht
  3. Masken-ROM - nur zum Fertigungszeitpunkt programmierbar
  4. Programmable Read-Only Memory (PROM) - einmalig programmierbar
Genauere Beschreibung: 
  1. Elektrisch löschbares programmierbares ROM, bei dem die Daten auf diesem nichtflüchtigen Speicherchip durch Feldelektronenemission elektrisch gelöscht werden können.
  2. Löschbarer programmierbarer ROM, bei dem die Daten auf diesem nichtflüchtigen Speicherchip gelöscht werden können, indem man ihn hochintensivem UV-Licht aussetzt.
  3. Masken-ROM, in das die Daten während der Herstellung des Speicherchips geschrieben werden.
  4. Programmierbares ROM, in das die Daten geschrieben werden, nachdem der Speicherchip erstellt wurde. Es ist nicht flüchtig.

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Publiziert in Hardware
Schlagwörter

Ethernet MAC Adresse:

In einem Ethernet-LAN ist jedes Netzwerkgerät an die gleichen, gemeinsam genutzten Medien angeschlossen. Die MAC-Adresse wird verwendet, um die physischen Quell- und Zielgeräte (NICs) im lokalen Netzwerksegment zu identifizieren. Die MAC-Adressierung bietet eine Methode zur Geräteidentifizierung auf der Sicherungsschicht des OSI-Modells.

Eine Ethernet-MAC-Adresse ist eine 48-Bit-Adresse, die mit 12 hexadezimalen Ziffern ausgedrückt wird. Da ein Byte 8 Bits entspricht, können wir auch sagen, dass eine MAC-Adresse 6 Bytes lang ist.

MAC-Adressen bestehen aus insgesamt 48 Bits. Diese 48 Bits können in zwölf 4-Bit-Gruppierungen oder 12 Hexadezimalziffern unterteilt werden. Die Kombination von zwei Hexadezimalziffern zusammen ergibt ein Byte, daher entsprechen die 48 Bits auch 6 Bytes.

Alle MAC-Adressen müssen für das Ethernet-Gerät oder die Ethernet-Schnittstelle eindeutig sein. Um dies sicherzustellen, müssen sich alle Anbieter, die Ethernet-Geräte verkaufen, bei der IEEE registrieren, um einen eindeutigen 6 hexadezimalen (d.h. 24-Bit- oder 3-Byte-) Code zu erhalten, der als Organizational Unique Identifier (OUI) bezeichnet wird. Wenn ein Verkäufer einem Gerät oder einer Ethernet-Schnittstelle eine MAC-Adresse zuweist, muss der Verkäufer wie folgt vorgehen:

  • Seine zugewiesene OUI als die ersten 6 Hexadezimalziffern verwenden.
  • Einen eindeutigen Wert in den letzten 6 Hexadezimalziffern zuweisen.

Daher besteht eine Ethernet-MAC-Adresse aus einem 6 hexadezimalen OUI-Code des Herstellers, gefolgt von einem 6 hexadezimalen, die vom Hersteller zugewiesenen Wert enthält. 

Nehmen wir zum Beispiel an, dass ein Hersteller einem neuen Gerät eine eindeutige MAC-Adresse zuweisen muss. Das IEEE hat dem Hersteller X eine OUI von 00-60-2F zugewiesen. Der Hersetsller X würde dann das Gerät mit einem eindeutigen Herstellercode wie 3A-07-BC konfigurieren. Daher würde die Ethernet-MAC-Adresse dieses Geräts 00-60-2F-3A-07-BC lauten.

Es liegt in der Verantwortung des Herstellers, sicherzustellen, dass keinem seiner Geräte die gleiche MAC-Adresse zugewiesen wird. Es ist jedoch möglich, dass aufgrund von Fehlern bei der Herstellung, Fehlern bei einigen Implementierungsmethoden für virtuelle Maschinen oder Änderungen, die mit einem von mehreren Software-Tools vorgenommen wurden, doppelte MAC-Adressen existieren. In jedem Fall wird es notwendig sein, die MAC-Adresse mit einer neuen Netzwerkkarte zu ändern oder Änderungen per Software vorzunehmen.

 

Frame-Verarbeitung:

Manchmal wird die MAC-Adresse als "eingebrannte Adresse" (BIA) bezeichnet, weil die Adresse fest in den Nur-Lese-Speicher (ReadOnlyMemory) der Netzwerkkarte kodiert ist. Das bedeutet, dass die Adresse dauerhaft in den ROM-Chip kodiert ist.

Bei modernen PC-Betriebssystemen und NICs ist es möglich, die MAC-Adresse in Software zu ändern. Dies ist nützlich, wenn man versucht, Zugang zu einem Netzwerk zu erhalten, das auf BIA-Basis filtert. Folglich ist das Filtern oder Kontrollieren des Datenverkehrs auf der Grundlage der MAC-Adresse nicht mehr so sicher.

Wenn der Computer hochfährt, kopiert die Netzwerkkarte ihre MAC-Adresse vom ROM in den RAM-Speicher. Wenn ein Gerät eine Nachricht an ein Ethernet-Netzwerk weiterleitet, sind diese im Ethernet-Header enthalten:

  • Quell-MAC-Adresse - Dies ist die MAC-Adresse der NIC des Quellgerätes.
  • MAC-Zieladresse - Dies ist die MAC-Adresse der NIC des Zielgeräts.

Wenn eine NIC einen Ethernet-Frame empfängt, untersucht sie die Ziel-MAC-Adresse, um festzustellen, ob sie mit der physischen MAC-Adresse übereinstimmt, die im RAM gespeichert ist. Wenn es keine Übereinstimmung gibt, verwirft das Gerät den Frame. Wenn es eine Übereinstimmung gibt, leitet es den Frame an die OSI-Schichten weiter, wo der Entkapselungsprozess stattfindet.
Hinweis: Ethernet-NICs akzeptieren auch Frames, wenn die Ziel-MAC-Adresse ein Broadcast oder eine Multicast-Gruppe ist, zu der der Host gehört.

Jedes Gerät, das die Quelle oder das Ziel eines Ethernet-Frames ist, verfügt über eine Ethernet-NIC und damit über eine MAC-Adresse. Dazu gehören Workstations, Server, Drucker, mobile Geräte und Router.

 

 

Publiziert in Netzwerk

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv