12. Maschinennahes Programmieren

Größe: px
Ab Seite anzeigen:

Download "12. Maschinennahes Programmieren"

Transkript

1 12. Maschinennahes Programmieren Der Kern jedes Computers oder jeder Microcontroller-gestützten Schaltung ist ein Prozessor: in Hochleistungsservern sind es 64-Bit-Prozessoren (z.b. vom Typ Spark oder Itanium) in Workstations bzw. PCs sind es 32Bit-Prozessoren (überwiegend heute vom Typ Pentium x) in Schaltungen diverse Microcontroller (z.b. von Motorola, Intel, u.a.m.). Hier soll es um einen Vergleich gehen, der sich bei den universellen Prozessoren auf die 32-Bit-Architektur begrenzt und jeweils von einem potenten Repräsentanten ausgeht. Das soll für die universellen Prozessoren die Pentium4-x-Architektur und für die Microcontroller die 8x51-Architektur sein. Adress- und Speicherräume für Microprozessoren und Microcontroller Der erste fundamentale Unterschied zwischen den beiden Architekturen soll am Datenverkehr zwischen dem Prozessor/Microcontroller und dem Hauptspeicher deutlich gemacht werden: Datenbits: D-D 0 63 Adressbits: A-A 3 35 Prozessor Speicherraum (main memory + i/o memory) max x 64Bit Ein Prozessor der Klasse Pentium4 liest/schreibt an seiner Pin-Schnittstelle 64Bit- Wörter und kann davon 2 33 adressieren. Die Bits A 0, A 1, A 2 dienen der Adressierung der Bytes innerhalb eines 64Bit-Wortes. Diese Größenordnung spiegelt die Forderung wider, sehr große Programme in den Hauptspeicher () laden zu können und bei Bedarf mehrere nebeneinander (nebenläufig, concurrent) ablaufen zu lassen. 90

2 Adressbits: A-A 0 15 Datenbits: D-D 0 7 Program Storage Enable µ-controller main memory max x 16 2 xrom Microcontroller der Klasse 8x51 gibt es in ROM-losen Versionen, die mit Speicher außerhalb des Microcontrollers zusammenarbeiten, und Versionen, die über ROM- Speicher im Microcontroller verfügen und die damit ohne externen Speicher eingesetzt werden können. In der ROM-losen Version mit externem Speicher liest/schreibt der Microcontroller an seiner Pin-Schnittstelle -Wörter und kann maximal 2 16 in einem lesen und schreiben und 2 16 in einem EPROM als Programm lesen. Die -Signale liegen direkt an den Pins des Controllers. Bei der Nutzung mit externem Speicher verlieren einige -Signale ihre frei verfügbare -Funktion und werden als Adress- und Datenbits für den Zugriff zum Speicher verwendet. Das gilt auch für die Plastic-Lead-Chip-Carrier (PLCC) und die Quad-Flat-Pack (QFP) Bauform der Microcontroller. Adressbits: A-A 0 7 Adressbits: A-A 0 12 (8K) oder A-A (16K) 0 13 oder A-A (32K) 0 14 PU ROM 91 Datenbits: D-D 0 7 Datenbits: D-D 0 7

3 In der ROM-Version kann der Microcontroller maximal 2 8 -Wörter im internen Speicherraum ( + ) lesen und schreiben und - je nach IC-Typ , 2 14, oder Wörter in einem (EP)ROM als Programm lesen. Die -Signale an der Pin-Schnittstelle des Controllers stehen ohne Einschränkung zur Verfügung. Die ROM-Version wird überwiegend in der PLCC- bzw. der QFP- Bauform verwendet. Zeiger beim Adressieren (Pointer, Indizes), Adressierungsverfahren Man bezeichnet einen konkreten Adresswert beim Speicherzugriff als Zeiger. Zeiger verweisen also auf Speicherzellen, für deren Inhalt man sich interessiert. Eine Variable, die konkrete Adresswerte annehmen kann, ist - genau bezeichnet - eine Zeigervariable. Jedoch verwendet man in höheren Programmiersprachen dafür auch einfach die Bezeichnung Zeiger (Pointer). Ein Register, das einen konkreten Adresswert enthält, um damit zum Speicher zuzugreifen, ist einer Zeigervariablen funktional vergleichbar. Es wird als Zeigerregister bezeichnet, häufiger aber als Indexregister. Die Adressen in Microcontrollern sind physikalische Adressen, d.h. sie adressieren unmittelbar die Speicherzellen im physikalischen Speicherraum. ROM-lose Version Zeigerregister Zeigerregister PU 16Bit() 16Bit(ROM) ROM 1 Program Storage Enable ROM-Version Zeigerregister Zeigerregister PU 13/14/15Bit ROM 8KB oder 16KB oder 32KB PU = Processing Unit im Microcontroller 92

4 Bei der ROM-losen Version erkennt man die Trennung zwischen externem und internem Adressraum. Außerdem gibt es eine Trennung zwischen dem Adressraum für externen Schreib/Lese-Speicher () und dem Adressraum für externen Programmspeicher (EPROM). Bei der ROM-Version entfallen die Adressräume für den externen Speicher. Aber es gibt eine Trennung zwischen dem Adressraum für den internen Schreib/Lese- Speicher und dem Adressraum für den internen Programmspeicher. Die Tatsache, dass der interne Adressraum für die Adressierung der -Register und den zusammen nur 256 Adressen umfasst, ist ein Mangel. Er ergibt sich aus dem Wunsch nach Kompatibilität zu den ersten Controllern, die nach diesem Konzept auf den Markt kamen. Die Zahl der Bits der Zeiger entspricht der Größe der Adressräume. Adresswerte für einen Speicherzugriff können nun nicht nur in einem Indexregister gespeichert sein, sondern auch in einem Maschinenbefehl, wenn man eine Speicherzelle adressieren will, die durch den Befehl verarbeitet werden soll. Um die beiden Speicherzugriffsarten voneinander zu unterscheiden, nennt man die Adressierung über ein Indexregister indirekte Adressierung. Diejenige mit der Adressierung im Maschinenbefehl nennt man direkte Adressierung. ROM-lose Version Adresse im Zeigerregister für Befehlszugriffe: instruction pointer register oder program counter register 16Bit 16Bit Operandenadresse im Befehl internes Adresse im Zeigerregister für Datenzugriffe: data pointer register ROM-Version Adresse im Zeigerregister für Befehlszugriffe: instruction pointer register oder program counte r reg ister: 13, 14 oder 15 Bit Operandenadresse im Indexre gister 13/14/15Bit Op erand enadresse im Indexregister Operandenadresse im Befehl internes internes ROM 93

5 Bei einem Zugriff zum internen Speicher wird entweder die Adresse im Indexregister oder die Adresse im Befehl genommen. In der ROM-losen Version wird entweder mit der Adresse im Program Counter Register zum Programmspeicher oder mit der Adresse im Data Pointer Register zum - Speicher zugegriffen. Maschinenbefehle werden immer indirekt über ein spezielles Register adressiert, das man Befehlszeiger-Register (instruction pointer register) oder Befehlszähler-Register (program counter register) nennt. Die Zahl der Bits dieses Registers richtet sich nach der Größe des internen Befehlsspeichers. In der ROM-losen Version gibt es die beiden gleich großen Adressräume für externen und ROM von jeweils max. 64 KB und die dafür notwendigen 16Bit- Zeigerregister. Adressiert man eine Speicherzelle im Speicherraum, dann bezieht man sich auf ihren Inhalt. Soll der Inhalt verarbeitet werden, dann wird er gelesen und meistens im Prozessor in einem Register gespeichert. Umgekehrt kann ein in einem Register gespeicherter Inhalt in eine Speicherzelle im Speicherraum geschrieben werden. ROM-lose Version Befehl ssregister Arbeitsregister: Quelle und Senke für Speicherzugriffe, Quelle für Operanden und Senke für Resultate: Akkumulator internes ROM-Version Befehlssregister Arbei tsregister: Quelle und Senke für Speicherzugriffe, Quelle für O peranden und Senke für Resultate: Akkumulator 13/14/15Bit Datenwörter Datenwörter Befehlswörter 16Bit 16Bit Befehlswörte r internes internes ROM Die gelesenen Befehlsbytes eines Maschinenbefehls werden gesammelt, bis ein vollständig interpretierbarer Befehl vorliegt. Das ist Aufgabe des Befehlsregisters. 94

6 Das Akkumulator-Register (oder kurz: der Akkumulator) ist das zentrale Arbeitsregister der Microcontroller 8x51. Damit sind die grundsätzlichsten Register der 8x51-Architektur eingeführt. Es gibt neben dem Akkumulator noch ein weiteres Arbeitsregister, das sog. B-Register. Außerdem: bestimmte Speicherwörter im können als Arbeits- oder Indexregister verwendet werden und es gibt es noch ein Zeigerregister für den Stapelspeicher im (stackpointer). Das sei hier erwähnt, damit man nicht den Eindruck erhält, als sei die Erklärung der Registerstruktur des 8x51 vollständig. Die vollständige Beschreibung ist hier nicht beabsichtigt. Das Speicherkonzept von Microprozessoren Noch einmal ausdrücklich: Jede Adresse (Index, Pointer) ist im Falle eines Microcontrollers eine physikalische Adresse. Man kann die modernen Microprozessoren auch so einstellen, dass die Zeiger physikalische Adressen sind. Diese Betriebsart ist aber völlig unbedeutend geworden, weil eine andere Betriebsart den Anforderungen der Nutzer besser entspricht. Zur Unterscheidung zu den Microcontrollern folgende Feststellung: Bei Microprozessoren gibt es keine Unterscheidung zwischen einem Zugriff zu und einem zum ROM bzw. zwischen einem zum internen oder einem zum externen Adressraum. Es gibt nur einen einzigen Adressraum Der Adressraum hat aber zusätzlich eine besondere Eigenschaft: die Adressen in Microprozessoren sind keine physikalischen Adressen, sondern fiktive Adressen, die man üblicherweise als virtuelle Adressen bezeichnet. 32Bit-Adresse Umsetzung virtuelle Adresse virtueller Adressraum in physikalische Adresse 36Bit-Adresse physikalischer Adressraum Speicherraum (main memory + i/o memory) max x 64Bit Prozessor Die Zeiger, die ein Anwenderprogramm auf der Ebene der Maschinenbefehle verwendet, haben 32 Bit, sei es, dass sie in einem Register stehen, sei es, dass sie in einem Maschinenbefehl stehen. Man sagt auch: dem Anwenderprogramm steht ein Adressraum von 2 32 Adressen zur Verfügung. Ein ablauffähiges Anwenderprogramm entsteht durch Übersetzung aus einem Programmtext, der in einer höheren Programmiersprache oder in der Assemblersprache des Zielsystems erstellt wurde. Das übersetzte Programm besteht aus einer Folge von Bytes, die vom ersten bis zum letzten Byte einen Speicherraum definierter Länge erzeugen. Dieser Speicherraum wird in gleich lange Seiten eingeteilt (typisch: 4 KB). 95

7 Beim Ablauf eines Programms wird Befehl nach Befehl abgearbeitet, wobei die Reihenfolge der Befehlsadressen eine Spur von Zugriffen erzeugt, die innerhalb der Seiten und von Seite zu Seite verfolgbar ist. Zu einem bestimmten Moment des Ablaufs ist immer nur eine einzige Seite wichtig, nämlich die, in der der Befehlszeiger gerade adressiert. Nur diese Seite muss im Hauptspeicher verfügbar sein. Sobald der Befehlszeiger eine neue andere Seite adressiert, muss diese geladen werden und die verlassene kann geladen bleiben, oder aber überschrieben werden. Das Konzept des Überschreibens oder Nicht-Überschreibens beeinflusst die Ablaufzeit; denn mehr geladene Seiten vermeiden Ladezeiten, wenn die Spur des Programmablaufs wieder dorthin zurückkehrt. Wenn man aber mehrere Programme nebenläufig abarbeiten will, wird schnell mehr Bedarf an belegbarem Hauptspeicherplatz entstehen und schon geladene Seiten müssen überschrieben werden. Damit wird das Verfahren angedeutet, das man Seitenwechselmechanismus nennt und das Grundlage der Realisierung des virtuellen Speicherkonzepts ist. Der Seitenwechselmechanismus ist eine Dienstleistung des Betriebssystems zusammen mit den Hardware-Mechanismen, die im Prozessor vorbereitet sind. Der Seitenwechselmechanismus entscheidet über die Lage der Seite im Hauptspeicher, die durch die physikalische Anfangsadresse der Seite im Hauptspeicher eindeutig gekennzeichnet ist. Die Umsetzung der Adresse erfolgt mit folgender Zuordnung: Wird nach dem Laden der Seite bei jedem Speicherzugriff gemäß Tabellen des Betriebssystems automatisch ersetzt. virtuelle Adresse virtuelle Seitenadresse physikalische Seitenanfangsadresse physikalische Adresse Offset Offset Wird bei jedem Speicherzugriff automatisch in die physikalische Adresse übernommen. Das virtuelle Adressierungskonzept macht den Programmierer, der in maschinennaher Sprache programmiert, unabhängig von der physikalischen Lage des Programms. Er hat auch gar keinen Einfluss darauf; denn darüber entscheidet das Betriebssystem erst beim Programmablauf nach Lage der aktuellen Belegung des Hauptspeichers. 96

8 Auch hier soll die Quelle/Senke beim Datentransfer zum/vom Speicher berücksichtigt werden. 32Bit- Adresse Umsetzung virtuelle Adresse in physikalische Adresse 36Bit-Adresse Speicherraum (main memory + i/o memory) max x 64Bit 32Bit-Datenwort Prozessor Tatsächlich gibt es in modernen Microprozessoren keine Register mehr, die jeweils nur einen einzigen Zweck erfüllen, also entweder als Indexregister oder als Arbeitsregister verwendet werden (special purpose register). Vielmehr kann jedes Register für beide Zwecke verwendet werden (general purpose register). Im Beispiel Pentium4 gilt folgendes: AX 32Bit-Adresse BX CX DX SI DI 32Bit-Datenwort Prozessor Umsetzung virtuelle Adresse in physikalische Adresse 36Bit-Adresse Speicherraum (main memory + i/o memory) max x 64Bit Die Register sind entweder als Indexregister oder als Arbeitsregister verwendbar. Im Pentium4 gibt es 6 32Bit-Register, die wahlweise als Index- oder als Arbeitsregister verwendet werden können. Die Namen der Register sind kompatibel zu denen, die in den Vorgänger- Prozessoren des Pentium4 verwendet wurden. 97

9 Die Inhalte der Arbeitsregister sind die Operanden, die die Maschinenbefehle zu Resultaten verarbeiten, die wieder in Arbeitsregistern gespeichert werden. Die Operanden und Ergebnisse können also maximal 32 Bit lang sein. Deshalb nennt man den Pentium4 einen 32Bit Prozessor. 64Bit Prozessoren arbeiten mit 64Bit-Arbeitsregistern. Man beachte, dass die Speicherwortlänge 64Bit beträgt. Das ist aber nicht ausschlaggebend für die Bezeichnung des Prozessors. Der Maschinenbefehlssatz eines Minimal-Prozessors Vereinbarungen für die Adressierung bei Speicherzugriffen Im Folgenden sollen die Prinzipien von Maschinenbefehlssätzen erläutert werden. Es wird ein Minimal-Befehlssatz sein; denn er kann nicht gleichzeitig alle Anforderungen aus der Sicht der Microcontroller und aus der Sicht der Microprozessoren erfüllen. Der Minimal-Prozessor hat die Eigenschaft der Microprozessoren, dass es nur einen einzigen Adressraum gibt. D.h., dass die Unterscheidung zwischen Programm- und Datenspeicher-Adressraum und die Unterscheidung zwischen internem und externem Adressraum entfallen und dass alle Zeiger die gleiche Länge n haben. Der Adressraum des Minimalprozessors soll nicht virtuell sein, sondern physikalisch wie bei den Microcontrollern. Der Minimalprozessor soll nur special-purpose-register haben, und zwar ein Indexregister und ein Arbeitsregister. Die Speicherwortlänge soll (wie die Register) n Bit betragen. In dexregister n Bit n Bit Befehlsre gister: ganzzahliges Vielfach von n Bit Arbeitsregister Program Counter Register n Bit n B it n Bit Speicherraum Diese Vereinheitlichung macht die Konzentration auf die grundsätzlichen Merkmale eines Befehlssatzes deutlicher. 98

10 Die elementare Arbeitsweise eines Prozessors Die Programmablaufsteuerung eines Prozessors arbeitet nach einer elementaren Regel: zuerst muss ein Befehl geholt werden, bevor er ausgeführt werden kann und wenn ein Befehl geholt wird, dann wird er auch ausgeführt. In Microcontrollern wird grundsätzlich erst der nächste Befehl geholt, wenn der vorherige fertig ausgeführt ist und das wird zyklisch wiederholt. In Microprozessoren nutzt man die Tatsache, dass man Befehle im voraus holen und ausführen kann, weil sie keine Resultate vorausgehender Befehle abwarten müssen. Dadurch gelingt es, mehrere Befehle im Prozessor nebenläufig zu bearbeiten (instruction level parallelism) und damit einen schnelleren Programmdurchlauf zu erreichen. Der angenommene Minimalprozessor soll nach dem Prinzip der Microcontroller arbeiten. Befehl holen (instruction fetch) Diese Aktionen wiederholen sich, bis die Ablaufsteuerung auf einen Befehl zum Anhalten trifft. Befehl ausführen (instruction execute) I m n Bit x Be fehlsregiste r: ganzzahliges Vielfach m vo n n Bit I z.b. mov A, Befehlsregister: ganzzahliges Vielfach m von n Bit n Bit A PC Speicherraum A PC Spe i- cherraum Die entscheidende Rolle beim Programmablauf hat der Program Counter. Er ist das Objekt, mit dem die Programmablaufsteuerung den Programmablauf steuert. Dass dabei der Programmierer mit seinen Befehlen die übergeordnete Leitfunktion hat und die Programmablaufsteuerung nur die ausführende Rolle hat, wird bei der Erläuterung des Befehlssatzes deutlich. Das Arbeitsprinzip der Programmablaufsteuerung ist einfach: Solange ein Befehl den normalen Programmablauf nicht widerruft, wird der in der gespeicherten Reihenfolge nächste Befehl geholt und ausgeführt. Das bedeutet im Normalfall: Wenn die Adresse des Program Counter auf das letzte nbit-wort eines Befehls verweist, dann muss er um 1 inkrementiert werden, um das erste nbit-wort des nächsten auszuführenden Befehls zu adressieren. Genau mit dieser Adresse beginnt die instruction-fetch-phase, wenn bei der Ausführung eines programmsteuernden Befehls nicht widerrufen wird. Um zu widerrufen, braucht man programmsteuernde Befehle, die im Folgenden Verzweigungsbefehle genannt werden. 99

11 Der Befehlssatz In einem Befehlssatz unterscheidet man die Befehle nach der Operation, die sie auf einen oder zwei Operanden ausüben. Die Operanden werden im Befehl entweder unmittelbar oder durch direkte oder indirekte Adressierung angegeben. Im Befehl muss auch erklärt sein, wo das Resultat gespeichert werden soll. In den Intel-Prozessoren (und dazu kompatiblen) ist festgelegt: der erste im Befehl angegebene Operand wird mit dem Resultat überschrieben. Man unterscheidet folgende Befehlsgruppen: Transferbefehle, z.b. MOVE Arithmetische Befehle, z.b. Addieren Logische Befehle, z.b. ODER Nicht bedingte Verzweigungsbefehle: die Spur des Programmablaufs folgt nicht mehr der Reihenfolge, in der die Befehle gespeichert sind, sondern verzweigt bewusst zu einer angegebenen Zieladresse, z.b. JUMP Ziel Bedingte Verzweigungsbefehle: die Entscheidung, ob die Spur des Programmablaufs weiter der gespeicherten Reihenfolge folgt oder zu einer bewusst angegebenen Zieladresse verzweigt, hängt von einem vorausgegangenen Verarbeitungsergebnis ab, z.b. JUMP IF EQUAL Ziel. Verzweigungsbefehle zu einer Programmroutine und zurück, deren Ablauf bewusst eingeschoben wird, bevor es mit dem Programm, das die Routine zwischenschiebt, weiter geht; die zwischengeschobene Routine bewirkt die Rückkehr in das aufrufende Programm mit einem Rückkehrbefehl, z.b. CALL Ziel, RETURN. Systemsteuerungsbefehle, z.b. HALT Im Befehlssatz des Minimal-Prozessors sind (bis auf die Verzweigungen zu Routinen und zurück) alle Befehlsgruppen vertreten: das kann man leicht im Überblick durch Vergleich der Kürzel feststellen, die die Operationen angeben. Die ausgewählten Befehlsvarianten sind nur eine kleine Auswahl der Varianten, die in tatsächlichen Prozessoren genutzt werden. Da es hier nur um eine prinzipielle Einführung geht, die die Anfangsschwierigkeiten beim Lernen der tatsächlichen maschinennahen Sprachen vermindern soll, ist die Auswahl repräsentativ genug. Die mnemotechnische Notation beschreibt die Operation mit einem leicht zu merkenden Kürzel. Nach der Angabe des Kürzels folgt ein Zwischenraum und danach folgen zwei Angaben, die durch ein Komma getrennt sind. Man nennt diese Felder auch Befehlsparameter oder einfach Parameter. Hier wird eine Notation gewählt, die vor dem Komma eine Quelle bzw. Senke annimmt und nach dem Komma eine Quelle. Die Notation lehnt sich damit an diejenige an, die bei Intel üblich ist. 100

12 Bei einem Zwei-Operanden Befehl stehen steht vor dem Komma das Merkmal des ersten Operanden, das auch die Senke für das Resultat bestimmt, und nach dem Komma steht das Merkmal des zweiten Operanden. Bei Transferbefehlen steht vor dem Komma das Merkmal der Senke und nach dem Komma das Merkmal der Quelle. Selbst als maschinennaher Programmierer möchte man sich möglichst wenig mit physikalischen Adressen auseinandersetzen. Deshalb hat man in der maschinennahen Programmiersprache Sprachkonstrukte geschaffen, die das Verwenden von numerischen Werten, also von Adresswerten oder zu verarbeitenden unveränderlichen Zahlenwerten, vermeidbar macht. Das wichtigste Sprachkonstrukt ist die Definition einer Variablen. Dabei kann man mit einer Zeichenkette einen Namen (identifier) bilden. Dieser Name wird mit einer Definitionsanweisung verbunden, die genau angibt, wie viele Bytes (im Folgenden Speicherwort genannt) im Speicher reserviert werden sollen: Z.B. jahr_in_bcd DW DW als Anweisungskürzel für define word. Die Anweisung reserviert ein Speicherwort von zwei Bytes im Speicher des Programms. Das Speicherwort wird mit dem Namen jahr_in_bcd identifiziert. Man könnte nun auf den Gedanken kommen, dass der Übersetzer auf die Speicherzellen-Struktur des Hauptspeichers Rücksicht nimmt, die z.b. beim Pentium4 Speicherzellen von 64Bit voraussetzt. Nimmt der Übersetzer jeweils eine Speicherzelle für jede Variablendefinition, gleichgültig, wie viele Bytes die Variablendefinition festlegt?? Das ergäbe eine Vergeudung von Speicherplatz. Der Übersetzer vergeudet bei der Umsetzung der Definitionsanweisungen keinen Speicherplatz. Er packt die Speicherwörter der im Programmtext nacheinander erfassten Variablendefinitionen lückenlos hintereinander. Also: Sobald der Übersetzer eine Definitionsanweisung im Programmtext findet, reserviert er das entsprechende Speicherwort und ordnet dem Namen die Anfangsadresse zu. Das muss die Anfangsadresse in Byte sein, damit man den Anfang eindeutig innerhalb eines 64Bit-Wortes (also dem Speicherzellenformat) finden kann. Sobald der Übersetzer die nächste Definitionsanweisung findet, belegt er die nächsten folgenden Bytes im Speicher des Programms, usw. Der Übersetzer ersetzt also den Namen durch die tatsächliche Anfangsadresse, die er in den Maschinenbefehl einträgt. Der Programmierer hat damit nichts mehr zu tun. Da ein solches Speicherwort veränderliche Werte annehmen kann, wird es als Realisierung einer Variablen bezeichnet. Der Variablenname steht für den Inhalt des Speicherwortes. Man kann auch Ketten von Variablen (Felder, Arrays) definieren oder Strukturen. Das soll hier aber nicht vertieft werden. 101

13 Register sind Speicherworte im Prozessor. Wenn der Name eines Speicherwortes im Speicherraum außerhalb des Prozessors für seinen Inhalt steht, dann soll auch der Name eines Registers für seinen Inhalt stehen. In programmsteuernden Befehlen muss man den Zielort angeben können, damit zu der Programmablauf zu diesem verzweigen kann, wenn er von der gespeicherten Reihenfolge abweichen soll. Der Zielort ist die Anfangsadresse des Ziel- Befehlswortes. Wenn man nun im Programmtext vor dem Zielbefehl einen eindeutigen Namen (Marke, Label) angibt, mit dem der Zielbefehl identifiziert werden kann, dann kann man diese Marke im programmsteuernden Befehl angeben. Die Angabe der Marke soll mit einem bestimmten Zeichen abgeschlossen sein, das in der Befehlsangabe nicht verwendet werden darf. Hier soll es das übliche Abschlusszeichen : sein. Der Übersetzer ist in der Lage, die Marken, die im Programmtext erscheinen, den Anfangsadressen der damit markierten Befehlswörter zuzuordnen. Das sind wieder Anfangsadressen in Byte, weil auch die Befehlwörter dicht gepackt gespeichert werden. Die Anfangsadressen fügt er beim Übersetzen in die programmsteuernden Befehle ein. Variable werden als veränderliche Speicherwörter realisiert. Ihr Inhalt kann Befehlen als Operand dienen oder Resultatspeicher. Das ist ja typisch für eine Veränderliche: man kann ihren Wert manipulieren. Es gibt aber auch Operanden, die unveränderlich sind, z.b. unveränderliche Zahlenwerte. Diese bezeichnet man als Konstante. Solche Konstanten werden unmittelbar im Befehl angegeben, der sie als Operand verwendet. Damit sind Konstanten immer Bestandteil des unveränderlichen übersetzten Maschinenprogramms. Oft ist es sinnvoll, im Befehl nicht einen numerischen Wert anzugeben, sondern einen symbolischen Namen, der die Funktion der Konstanten erkennbar macht, z.b. sekpromin für 60. Auch dafür gibt es ein Sprachkonstrukt z.b sekpromin EQU 60. EQU für equate: setze gleich. So kann man Konstante auch mit Hilfe eines Namens als Operand verwenden. Die hier vorgestellten Merkmale sind fundamentale Merkmale der so genannten Assembler-Sprache, die man bei der maschinennahen Programmierung einsetzt. Die Assemblersprache entlastet den Programmierer von überflüssigen hardwarenahen Details. Das Übersetzer-Programm setzt den Programmtext mit seinen abstrahierenden Sprachkonstrukten in die maschinengeeignete Form um. Das Übersetzer-Programm wird als Assembler bezeichnet. 102

14 Befehlssatz Mnemotechnische Notation Lade reg mit Konstante mov reg, KONSTANTE reg = A oder reg = I Lade A mit I mov A, I Lade I mit A mov I, A Lade reg mit Variable mov reg, Variablenname reg = A oder reg = I Lade Variable mit reg mov Variablenname, reg reg = A oder reg = I Lade A mit Wort in indirekt über I mov A, [ I ] Lade Wort in indirekt über I aus A mov [ I ], A Inkrementiere I um 1 inc I Z und C verändert Dekrementiere I um 1 dec I Z und C verändert Addiere reg plus Konstante oder Variable oder Wort in indirekt über I und gib Resultat in reg Subtrahiere reg plus Konstante oder Variable oder Wort in indirekt über I und gib Resultat in reg Von reg wird der 2. Operand subtrahiert. Das Ergebnis wird nicht in reg geschrieben, sondern es wird in Zustandsbits festgehalten, ob gilt: Zero-Bit: 1 = equal, 0 = not equal Carry-Bit: 0 = greater, 1 = below. jump equal, wenn der compare- Befehl equal festgestellt und festgehalten hat. jump Programmablauf anhalten add reg, KONSTANTE add reg, Variablenname add reg, [I] sub reg, KONSTANTE sub reg, Variablenname sub reg, [I] cmp reg, KONSTANTE cmp reg, Variablenname je marke jmp marke hlt reg = A oder reg = I Z und C verändert reg = A oder reg = I Z und C verändert reg = A oder reg = I Die Adressierungsalternativen, die man bei der Auswahl der Operanden hat, nennt man Adressmodifikationen. Hier werden die drei wichtigsten genannt: die Konstantenangabe, als numerischer Wert oder als Namen, die direkte Adressierung, als Variablennamen oder als Marke, die indirekte Adressierung, durch Angabe des Indexregisters (in dem hoffentlich der richtige Wert steht, der zur gewünschten Variablen verweist). Das ist der Befehlssatz, der den Klausuraufgaben zugrunde liegt. Die Blanko- Klausuren stellen zwei Probleme vor, an denen man selbständig die Anwendung üben kann. Die funktionale Notation des Befehlssatzes entfällt, weil sie keine Nähe zu tatsächlichen Assemblersprachen hat. 103

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40 CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

2. Programmierung in C

2. Programmierung in C 2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten Operatoren, Ausdrücke und Anweisungen Kontrollstrukturen (Steuerfluss)

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Kurzeinführung LABTALK

Kurzeinführung LABTALK Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Übersicht U7-U10 Turniere in Fußball Online

Übersicht U7-U10 Turniere in Fußball Online Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software Um in der VR-NetWorld-Software SEPA-Lastschriften einziehen zu können, müssen Sie folgende Einstellungen treffen: 1. SEPA-Lastschriften

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr