Technische Informatik 2 Befehlsausführung, Pipelining und Steuereinheit

Größe: px
Ab Seite anzeigen:

Download "Technische Informatik 2 Befehlsausführung, Pipelining und Steuereinheit"

Transkript

1 Technische Informatik 2 Befehlsausführung, Pipelining und Steuereinheit Prof. Dr. Miroslaw Malek Sommersemester

2 Thema heute Programmierkonzepte Sequenzierung von Steuersignalen Mikroprogrammierung: Mikroprogrammierte Konzepte Mikrobefehlsformate Mikroprogrammierte Steuereinheit Mikroprogrammierung vs. Festverdrahtung Aufbau Ausführung von Befehlen Implementierung von Wilkes Verschiedene Implementierungen Mikrobefehlsformate Vorteile und Anwendung TI2 MPSI - 2

3 Aufgaben der Steuereinheit 1. Steuerung der Sequenzierung von informationsverarbeitenden Aufgaben des Computers. 2. Leiten und Überwachen jeder Einheit, um sicherzustellen, daß jede Einheit jede zugewiesene Operation zur richtigen Zeit ausführt. TI2 MP - 3

4 Computer Organisation Z IN R(i) IN R(i) R(i) OUT Y IN Y A B ALU X Z X X X Y OUT X X Alle Signale R(i) in R(i) out Y in Y out Z in Z out werden durch eine Steuereinheit gesetzt. F (ALU-Funktionen) TI2 MP - 4 Z OUT F

5 Signalfluss in Prozessor Steuersignale Steuersignalgenerator zum oder vom Speicher MDR zu oder von den arithmetischen Registern (ACC) zur Speicherauswahlschaltung Dekodierer MAR Op-code Adresse Sprungbefehle IR PC TI2 MP - 5

6 Sequenzierung von Operationen Der Sequenzierer generiert eine spezifische Ausgabensequenz von Steuersignalen entsprechend beliebig gegebener Befehls- OP-Codes als Ausgabe. Variationen im Design von Sequenzern Synchron (getaktet) kontra Asynchron (ungetaktet) Benutzung von Verzöge- rungselementen mit variablen Verzögerungen Nutzung von Ringzählern für jeden Befehl oder binäre Zähler TI2 MP - 6

7 Sequenzierung von Operationen (2) Fest kontra Variabel 1) Benutzung eines festen 1) getrennter Ringzähler binären Zählers und für Befehlsgruppen mit Dekodierers identischer Sequenz (Zyklenlänge entspricht der Maximallängenkontrollsequenz langsamer, aber billiger) 2) fester Zähler mit fester 2) Auswahlmodulzähler Zyklenlänge abhängig von der bei dem die Länge des Holphase; für längere Zählerzyklus abhängig von Kontrollsequenzen werden dem auszuführenden Befehl mehrfache Zyklen des Zählers ist (Reset jeweils nach der benutzt Befehlsausführung) TI2 MP - 7

8 CPU Verhalten dargestellt als geschlossener Kreislauf Hole Befehlszähler in Speicheradressregister Hole Befehl aus Hauptspeicher Erhöhe Befehlszähler und dekodiere Befehl Kopiere Operandenadresse in Speicheradressregister Hole Operand(en) aus Hauptspeicher Führe entsprechende Operation aus Schritt 1 Schritt 2 Schritt 3 Schritt 4 Schritt 5 Schritt 6 TI2 MP - 8

9 Befehl holen und ausführen Holphase (instruction fetch): T 0 PC MAR, 1 R T 1 M (MAR) MDR T 2 MDR IR; dekodieren T 3 (PC + 1) PC Inhalt von Register R: 0 = schreiben 1 = lesen MDR IR Vom Speicher Holen MAR PC Zum Speicher A um 1 erhöhen TI2 MP - 9

10 Befehl holen und ausführen (2) Ausführungsphase (execute): T 0 1 R; Ad(IR) MAR T 1 M (MAR) MDR T 2 MDR X T 3 X + A Z Inhalt von Register R: 0 = schreiben 1 = lesen X MDR Z ALU MAR Ausführen A Add(IR) TI2 MP - 10

11 Befehl holen und ausführen (3) Holen und Ausführen kombiniert z.b. 1) BAN - verzweigt wenn ACC negativ T0 PC -> MAR; 1 -> R T1 M (MAR) -> MDR T2 MDR -> IR; dekodieren T3 A0 (PC + 1) + A0 (Ad(IR)) -> PC 2) Registerreferenzbefehle (erhöhe ACC um 1) T0 PC -> MAR; 1 -> R T1 M (MAR) -> MDR T2 MDR -> IR; (PC + 1) -> PC; dekodieren T3 (A + 1) -> A; Holen Ausführen Holen Ausführen TI2 MP - 11

12 Befehl holen und ausführen (4) Indirekte Adressierung und Zurückstellphase T0 1 -> R T1 Ad(IR) -> MAR T2 M(MAR) -> MDR T3 MDR -> Ad(IR) Ausführungsphase wird verzögert TI2 MP - 12

13 Pipelining Eine Technik der überlagerten Verarbeitung, um die Frequenz der Aufgabenerfüllung zu erhöhen: Eine Pipeline arbeitet wie ein Fließband. Es gibt Befehls-, Arithmetik- und Prozessor-Pipelines. Beispiel: Eine Pipeline von Addierern. X i = A i + B i + C i + D i i = 1,2,...,n - Zeitzyklus für jede Addition (z.b. 20ns) T c a) Allgemeine Arithmetic-Logic Unit (ALU): T p - Verarbeitungszeit ALU X i Jede Addition benötigt 5 Prüfzyklen: T p = 3n x 5 T c = 15n T c Auch wenn jede Addition nur 1 Zyklus benötigt: T p = 3n Tc TI2 MP - 13

14 Pipelining (2) b) Eine Pipeline von Addierern B i C i D i E i A i X i T pipe : Verarbeitungszeit der Pipeline k : die Anzahl der Stufen in der Pipeline Wenn jede Addition einen Prüfzyklus erfordert, dann ist die Bearbeitungszeit mit der Pipeline: T pipe = k*t c + (n-1)*t c = (k+n-1)*t c TI2 MP - 14

15 Beispiel einer fünfstufigen Befehlspipeline Befehl holen Dekodieren Speicherzugriff Ausführung Ergebnis schreiben Add eax, mem32 Decode ADD Hole mem32 eax+mem32 Zyklus n+1 n+2 n+3 n+4 n TI2 MP - 15

16 Beispiel einer achtstufigen Pipeline Befehl holen D1 D2 EXE WB: X1 WB: X2 WF ER Instr. k+1 k+2 k+3 k+4 k+5 k+6 k+7 k Instr. k+1 k+2 k+3 k+4 k+5 k+6 k-1 k Instr. k+1 k+2 k+3 k+4 k+5 k-2 k-1 k Instr. k+1 k+2 k+3 k+4 k-3 k-2 k-1 k Instr. k+1 k+2 k+3 k-4 k-3 k-2 k-1 k Instr. k+1 k+2 k-5 k-4 k-3 k-2 k-1 k Instr. k+1 k-6 k-5 k-4 k-3 k-2 k-1 k Instr. k-7 k-6 k-5 k-4 k-3 k-2 k-1 k TI2 MP - 16 Im Idealfall ist in jedem Takt eine Instruktion beendet! In der Realität erfordern Programmverzweigungen ein Neuladen der Pipeline.

17 Ausführungsdiagramme für Pipeline-Generationen Generation 0 Generation 1 F E F E F E F D E F D E F D E Befehl 2 Befehl 2 Befehl 1 Befehl 3 Befehl 1 Befehl 3 Zeit Zeit Generation 2 Generation 3 F D E F D E F D E F D E Instruction 1 Instruction 2 Instruction 3 Instruction 4 F D A R E W F D A R E W F D A R E W F D A R E W F D A R E Fetch instruction Decode Address calculation Read operands Execute Zeit Zeit W Write result TI2 MP - 17

18 Ausführungsdiagramme für Pipeline-Generationen Generation 4 Generation 5 TI2 MP - 18 F D A R E W F D A R E W F D A R E W F D A R E W F D A R E W F D A R E W F D A R E W F D A R E W Zeit F D A R F D E W E E E F D A R E W W F D A R E E E F D A R E W F D A R E E E W F D A R E W F D E W E E F D A R E E E W Zeit Befehle, die nicht alle Stufen benötigen, durchlaufen diese auch nicht. W

19 Einfacher hardwired Sequenzer Addier-Sequenz Hol-Sequenz Multiplizier-Sequenz + Dividier-Sequenz TI2 MP - 19

20 Grundtypen der Steuereinheit 1. Hardware-realisierte Steuereinheiten 2. Mikroprogrammierte Steuereinheiten Die typische Steuereinheit besteht hauptsächlich aus Registern und einer kombinierten Ausführungslogik (in hardwarerealisierten Systemen) und zusätzlichem schnellem Speicher zu Steuerungszwecken (in mikroprogrammierten Systemen). TI2 MP - 20

21 Sequenzer mit festem Zähler Status Dekodierer Steuersequenzen Steuerlogik Zählerwert Multiplizieren Addieren Takt TI2 MP - 21

22 Opcode Dekodierer IR Adr. Schematischer Aufbau MAR Speicher Steuerlogik Steuersignale MDR Zähler T Takt impulse X ACC Addierer TI2 MP - 22

23 CPU aktiv? Start Ja MAR<-PC Nein Stop AC = Akkumulator MAR = Speicheradressregister MDR = Speicherdatenregister DR(OP) = Opcode-Feld in DR DR(ADR) = Adress-Feld in DR IR = Befehlsregister M = Speicher PC = Befehlszähler TI2 MP - 23 Holzyklus Beispiel: Arbeitsweise der 8-Befehls-CPU Lese M PC<-PC+1 IR<-MDR(OP) Ausführzyklus Ja LOAD? Nein Ja STORE? Nein Ja ADD? Nein Ja AND? Nein Ja JUMP? Nein Ja JUMPZ? Nein Ja COMP? Nein MAR<- MDR(ADR) MAR<- MDR(ADR) MAR<- MDR(ADR) MAR<- MDR(ADR) AC=0? RSHIFT Nein Lese M MDR<-AC MDR<-AC MDR<-AC Ja AC<-MDR Schreibe M AC<- AC+MDR AC<- AC^MDR PC<- MDR(ADR) PC<- MDR(ADR) AC<-AC Shifte AC

24 Beispiel einer einfachen CPU: Struktur A C =0 c c 0 c 2 7 Arithmetischlogische Schaltung c 3 (Read) AC c 12 Hauptspeicher M MDR c 4 (Write) c 5 c 6 c 1 c 8 c 11 PC c 9 IR MAR c 10 Steuereinheit c 0 c 0 c 7 TI2 MP - 24

25 Beispiel einer einfachen CPU: Steuereinheit und Sequenzzähler LOAD STORE ADD AND JUMP JUMPZ COMP RSHIFT Modulo-8 Sequenzzähler F F F F F F F F Befehlsdekodierer Kombinationsschaltkreis N TI2 MP - 25 IR AC = 0 c 0 c 1 c 12

26 Mikroprogrammierte Steuereinheit Mikroprogrammierung ist ein methodisches Verfahren für den Entwurf einer Steuereinheit eines konventionellen Computers. (Wilkes 1951) Jeder Maschinenbefehl wird als eine Folge von Mikrobefehlen realisiert. Die Gesamtheit der Schritte, die notwendig sind, um einen maschinenorientierten Befehl auszuführen, wird als Mikroprogramm bezeichnet. TI2 MPSI - 26

27 Grundlegender Aufbau einer mikroprogrammierten Steuereinheit Der Steuerspeicher (Mikroprogrammspeicher) enthält ein Mikroprogramm entsprechend jedem Befehlscode eines konventionellen Befehls. Op IR Adresse Steuer-speicher OR Mikrobefehlsregister TI2 MPSI - 27 Mikroop Adresse Steuersignale zu verschiedenen Unterfunktionseinheiten Bedingungen FFs Steueradressregister Dekoder

28 Beispielarchitektur Diese Architektur bildet die Grundlage für die folgenden Mikroprogramme. Sie enthält die Register R1 und R2, den Programmzähler, eine ALU mit 3 Funktionen und Speicherzugriff mittels MAR und MDR. TI2 MPSI - 28

29 Beispiel einer Steuersequenz: Addition Steuersequenz für die Ausführung des Befehls "Addiere den Inhalt einer absolut adressierten Speicherstelle zum Register R1. Schritt Aktion 1 PC out, MAR in, Lesen, Setzen des carry-in der ALU, Addieren, Z in 2 Z out, PC in, Warten auf MFC 3 MDR out, IR in; Dekodieren 4 Adressfeld von IR out, MAR in, Lesen 5 R1 out, Y in, Warten auf MFC fetch execute 6 MDR out, Addieren, Z in 7 Z out, R1 in TI2 MPSI - 29

30 Beispiel einer Steuersequenz: unbedingter Sprung Schritt Aktion 1 PC out, MAR in, Lesen, Löschen von Y, Setzen des carry-in der ALU, Addieren, Z in 2 Z out, PC in, Warten auf MFC 3 MDR out, IR in, Dekodieren 4 PC out, Y in 5 Adressfeld von IR out, Add, Z in fetch execute 6 Z out, PC in MFC Memory Function Complete TI2 MPSI - 30

31 Mikrocodeausführung 1. Mikroprogramm für Fetch wird ausgeführt Befehlscode steht im IR. 2. In Abhängigkeit vom Befehlscode Verzweigung in das entsprechende Mikroprogramm 3. Mikroprogramm für Befehl wird ausgeführt 4. Sprung zum Mikroprogramm für Fetch oder Ende der Ausführung TI2 MPSI - 31

32 Auswahl der Adresse des nächsten Mikrobefehls 1. Die Adresse des nächsten Mikrobefehls ist im aktuellen Mikrobefehl enthalten und kann unter Umständen (Verzweigungen) modifiziert werden. 2. Zusätzliches Register, das die Adresse des nächsten Mikrobefehls enthält (µpc). 3. Der Mikroprogrammspeicher kann in Speichermatrizen organisiert werden, von denen jede ihren eigenen Dekodierbaum hat. TI2 MPSI - 32

33 Wilkes Implementierung der Mikroprogrammsteuerung Matrix A Matrix B Zeitgeber Dekodierbaum Steueradressregister Verzögerung vom Operationsfeld des Mikrobefehlsregisters Steuerleitungen zu Gattern in der Arithmetischen Einheit, Steuerregistern, usw. Adresse des nächsten Mikrobefehls vom Bedingungs- Flip-Flop TI2 MPSI - 33

34 AC = 0 AC < 0 MQ(n-1) COUNT=n-2 V MUX Steuereinheit mit Mikroprogrammzähler (µpc) Sprungadresse Lade Sprungadresse Opcode IR K µpc 8 Steuerspeicher (256 x 36 Bits) Bedingungsauswahl Befehlsregister Dekodierschaltung Erhöhen Reset CMDR 25 Steuersignale TI2 MPSI - 34

35 Steuereinheit mit zwei Speichermatrizen Opcode IR Steuersignale Steueradressregister Steuerspeicher (Adress) Matrix Steuerspeicher (Befehls Matrix) Steuerspeicher Leseregister TI2 MPSI - 35

36 Kodierungsvarianten: Horizontale (keine) Kodierung Jedes Bit repräsentiert ein Kontrollfeld, das direkt die ALU und die Register ansteuert Kontrollfelder Steuersignale TI2 MPSI - 36

37 Kodierungsvarianten: teilweise Kodierung Gruppen von Bits werden zu Kontrollfeldern vereinigt, die vom Mikroprogramm-Dekoder zuerst analysiert und dann ausgeführt werden. Kontrollfelder Dekoder 0 Dekoder 1 Dekoder 2 Steuersignale TI2 MPSI - 37

38 Kodierungsvarianten: Vertikale (vollständige) Kodierung Gesamtes Bitfeld entspricht einem Kontrollfeld, das dekodiert werden muss. einzelnes Kontrollfeld Dekoder Steuersignale TI2 MPSI - 38

39 Beispiel: Nanodatas Computer Bus 2 Bus 3 Bus 9 Hauptspeicher (256 x 18 Bits) Haupt-ALU Shifter Bus 1 Bus Bit allgemeine Register (lokaler Speicher) Bus 10 Sekundäre (Index-) ALU Bit externe Register (externer Speicher) Bus 6 Steuersignale Bus 7 Bus 11 Bus 12 E/A- Geräte 32 6-Bit NSDR Register 360 (F store) Steuerspeicher 2 (Nanoprogramm) npc Sprungadresse Nano- Befehlszähler Steuerspeicher 1 (Mikroprogramm) TI2 MPSI - 39 Seitenadresse

40 IBM S/370: Mikrobefehlsformate CM Adressierungsinformation Parität Bits 0 bis 30 unbenutzt Parität Bits 32 bis 55 Parität Bits 57 bis = Steuerfelder CM Adressierungsinformation horizontal vs. vertikal unbenutzt Steuerfeld (Opcode) TI2 MPSI - 40 Operand 1 Operand 2 CM Adressierungsinformation

41 TI2 MPSI - 41 Vergleich: Größe von Steuerspeicher zu Breite der Mikrobefehle DEC VAX (Modelle 730, 750, 780) IBM 370 (Modelle 135, 145, 155, 165) IBM 360 (Modelle 30, 40, 50, 65) Steuerspeichergröße (Kbits) (16Kx24) (24Kx16) (12Kx32) 40 (4Kx52) 30 (4Kx50) Mikrobefehlsbreite (Bits) 155 (6Kx69) 750 (6Kx80) 65 (2.75Kx87) 50 (2.75Kx85) 165 (4Kx105) 780 (4Kx105)

42 Zusammenfassung Die nächste Adresse kann angegeben werden durch: 1. das Addressfeld des aktuellen Mikrobefehls 2. µpc (Mikroprogrammzähler) 3. eine Adresse aus einem speziellen Adressspeicher Mikrobefehlsformate: 1. Horizontale (keine) Kodierung 2. teilweise Kodierung 3. Vertikale (vollständige) Kodierung TI2 MPSI - 42

43 Mikroprogramm-Entwicklung Praktische Anwendung von wissenschaftlichen Erkenntnissen bei Entwurf und Konstruktion von Mikroprogrammen. Mikroprogramm-Entwicklung umfaßt Spezifikation und Entwurf von Mikroprogrammen, Konstruktionstechniken, Debuggen, Testen, Verifikation und Wartung. Entwurf Entwicklung Zyklen TI2 MPSI - 43

44 Engineering-Praxis für den Mikrocode-Entwurf 1. Spezifikation (was muß erreicht werden mit welchen Kosten) 2. Konstruktion (Mikroassembler, HLLs werden für Firmware benötigt, Schwierigkeit in der Zählung des HLL-Mikrocodes) 3. Verifikation 4. Testen 5. Debuggen 6. Wartung Hardware Firmware (Mikrocode) Software TI2 MPSI - 44

45 Entwurf eines Mikroprogramms 1. Spezifikation - Was muß erreicht werden und mit welchen Kosten? 2. Konstruktion - Es gibt keine allgemeinen HLLs für die Mikroprogrammierung. - Mikroassembler wird benutzt. - Bedarf an einer HLL-nach-Mikrocode Übersetzung besteht - Mikrocode-Optimierung ist NP-vollständig. - Mikroassembler erlaubt es, verständlichen und leichter zu wartenden Code zu schreiben. - Die Mnemonik ist für jede Mikrooperation definiert. - HLL Optimierung: Minimiere die Ausführungszeit, die Größe des Steuerspeichers und die Länge des Steuerwortes Das Mikroprogrammunterstützungssystem ist eine Sammlung von Utilities, die die Konstruktion, das Debuggen, das Testen und das Warten von Mikroprogrammen unterstützen. Es umfaßt Mikroassembler und Simulator. TI2 MPSI - 45

46 Entwurf eines Mikroprogramms (2) 3. Verifikation versucht Fehlerfreiheit zu beweisen 4. Testen versucht Fehler zu finden. Leichter zu testen als Software, da die Anzahl der Mikrobefehle normalerweise nicht größer als 1000 ist 5. Debuggen um Fehler zu korrigieren, nachdem man sie gefunden hat 6. Warten reparieren und aktualisieren von Mikroprogrammen TI2 MPSI - 46

47 Vorteile und Anwendungen der Mikroprogrammierung 1. Systematisierung der Steuerung 2. Kompatibilität von Computerserien - Einfach zu erreichende Kompatibilität von Befehlssätzen zwischen kleineren und größeren Maschinen einer Serie. Z.B.: Intel x86, IBM Systems/309x, Motorola Serie TI2 MPSI - 47

48 3. Emulation Vorteile und Anwendungen der Mikroprogrammierung (2) - Emulation ist die kombinierte Software/Hardware Interpretation eines Maschinenbefehls einer Maschine durch eine andere. Die Architektur der Zielmaschine wird auf der Hostmaschine nachgebildet. EMULATOR - ein Satz von Mikroprogrammen, die eine bestimmte Sprache L1 oder einen bestimmten Befehlssatz interpretieren. Computer C1 emuliert Computer C2, wenn er die Maschinensprache L2 interpretieren kann. TI2 MPSI - 48

49 4. Mikrodiagnostik Vorteile und Anwendungen der Mikroprogrammierung (3) - Mikroprogrammierung-diagnostizierende Routinen erlauben Verfeinerungen und beschleunigen das Erkennen und Lokalisieren von Fehlern, einschließlich der Fehlererkennung und -behebung des Mikrospeichers selbst. a) Software Diagnose b) Hardware Diagnose (Testgenerierungsmethoden) c) Mikrodiagnose 5. Softwareunterstützung - erleichtert die Programmierung TI2 MPSI - 49

50 6. Spezielle Geräte Vorteile und Anwendungen der Mikroprogrammierung (4) - z.b. Spezialprozessoren für die Datenkommunikation, Datenerhebung, Gerätesteuerung 7. Dynamische Mikroprogrammierung - erlaubt leichtere Mikroprogrammierung. Computer können restrukturiert werden, um ein beliebiges Befehlsvokabular zu repräsentieren, indem man beschreibbaren Steuerspeicher (writable control memory - WCM) benutzt. Der Befehlssatz einer Maschine kann verändert und auf eine bestimmte Anwendung spezialisiert werden. Ebenso sind Updates zur Behebung von Fehlern oder Nachrüsten von Funktionen nötig. TI2 MPSI - 50

51 Taxonomie der Steuereinheiten Steuereinheit Dekodierer One-level-Dekodierer Asynchrone Steuereinheit Festverdrahtet simpler Baumdekodierer Sequenzer Synchrone Steuereinheit Dual-Baum-Dekodierer Mikroprogrammiert fester fester flexibler Ring- Vertikal Horizontal Zähler Zähler Zähler zähler mit variablen gepackt ungepackt sonstige Modulo Steuerungen Nano-control Dekodierer Technologie Steuerspeicher TI2 MPSI - 51 ROM PLA R/W PROM EPROM EAROM

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Technische Informatik 2 Adressierungsarten

Technische Informatik 2 Adressierungsarten Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Das Prinzip an einem alltäglichen Beispiel

Das Prinzip an einem alltäglichen Beispiel 3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und

Mehr

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit) Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.

Mehr

Kap.3 Mikroarchitektur. Prozessoren, interne Sicht

Kap.3 Mikroarchitektur. Prozessoren, interne Sicht Kap.3 Mikroarchitektur Prozessoren, interne Sicht Kapitel 3 Mikroarchitektur 3.1 elementare Datentypen, Operationen und ihre Realisierung (siehe 2.1) 3.2 Mikroprogrammierung (zur Realisierung der Befehlsabarbeitung

Mehr

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Prog. Counter Memory Adress Register Befehl holen Incrementer Main store Instruction register Op-code Address Memory Buffer Register CU Clock Control

Mehr

1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf:

1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf: Fachhochschule Regensburg Fachbereich Elektrotechnik 1. Übung aus Digitaltechnik 2 1. Aufgabe Die folgende CMOS-Anordnung weist einen Fehler auf: A B C p p p Y VDD a) Worin besteht der Fehler? b) Bei welcher

Mehr

Computer-Architektur Ein Überblick

Computer-Architektur Ein Überblick Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Mikrocomputertechnik. Einadressmaschine

Mikrocomputertechnik. Einadressmaschine technik Einadressmaschine Vorlesung 2. Mikroprozessoren Einführung Entwicklungsgeschichte Mikroprozessor als universeller Baustein Struktur Architektur mit Akku ( Nerdi) FH Augsburg, Fakultät für Elektrotechnik

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übungen zu C++ Kapitel 1

Übungen zu C++ Kapitel 1 Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Versuch Nr. 8c Digitale Elektronik I

Versuch Nr. 8c Digitale Elektronik I Institut für ernphysik der Universität zu öln Praktikum M Versuch Nr. 8c Digitale Elektronik I Stand 14. Oktober 2010 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Einführung 2 1.1 Motivation....................................

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Der Toy Rechner Ein einfacher Mikrorechner

Der Toy Rechner Ein einfacher Mikrorechner Der Toy Rechner Ein einfacher Mikrorechner Dr. Gerald Heim Haid-und-Neu-Str. 10-14 76131 Karlsruhe 16. Mai 1995 Allgemeine Informationen 2 Quelle: Phil Kopmann, Microcoded versus Hard-Wired Logic, Byte

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich

Mehr

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Themen heute Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Besprechung des 3. Übungsblattes Aufgabe 3 Speicherplätze für Mikrocode-Anweisungen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Subpostfächer und Vertretungen für Unternehmen

Subpostfächer und Vertretungen für Unternehmen SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen

Mehr

Informatik 1 Tutorial

Informatik 1 Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

1. Erklären Sie das Prinzip der Sanger Sequenzierung. Klären Sie dabei folgende Punkte: a) Welche besondere Art von Nukleotiden wird verwendet und

1. Erklären Sie das Prinzip der Sanger Sequenzierung. Klären Sie dabei folgende Punkte: a) Welche besondere Art von Nukleotiden wird verwendet und 10. Methoden 1. Erklären Sie das Prinzip der Sanger Sequenzierung. Klären Sie dabei folgende Punkte: a) Welche besondere Art von Nukleotiden wird verwendet und welche Funktion haben diese bei der Sequenzierungsreaktion?

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Technische Informatik. Der VON NEUMANN Computer

Technische Informatik. Der VON NEUMANN Computer Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen

Mehr

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren?

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren? Aufgabensammlung Digitale Grundschaltungen 1. Aufgabe DG Gegeben sei folgende Schaltung. Am Eingang sei eine Spannung von 1,5V als High Pegel und eine Spannung von 2V als Low Pegel definiert. R C = 300Ω;

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Java Einführung Operatoren Kapitel 2 und 3

Java Einführung Operatoren Kapitel 2 und 3 Java Einführung Operatoren Kapitel 2 und 3 Inhalt dieser Einheit Operatoren (unär, binär, ternär) Rangfolge der Operatoren Zuweisungsoperatoren Vergleichsoperatoren Logische Operatoren 2 Operatoren Abhängig

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Asynchrone Schaltungen

Asynchrone Schaltungen Asynchrone Schaltungen Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2013 Asynchrone Schaltungen 1/25 2013/07/18 Asynchrone Schaltungen

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Installation von Office 365 auf einem privaten PC

Installation von Office 365 auf einem privaten PC Installation von Office 365 auf einem privaten PC Schülerinnen und Schüler des Stiftsgymnasiums haben die Möglichkeit, auf Ihren privaten PCs kostenlos Microsoft Office 365 zu installieren. Dieser Anleitung

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Algorithmen zur Integer-Multiplikation

Algorithmen zur Integer-Multiplikation Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke

Mehr

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013 Visio 2013 Linda York 1. Ausgabe, Oktober 2013 Grundlagen V2013 2 Visio 2013 - Grundlagen 2 Einfache Zeichnungen erstellen In diesem Kapitel erfahren Sie wie Sie Shapes einfügen, kopieren und löschen was

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

4. Mikroprogrammierung (Firmware)

4. Mikroprogrammierung (Firmware) 4. Mikroprogrammierung (Firmware) 4. Ein Mikroprogramm-gesteuerter Computer 4.2 Mikroprogramm-Beispiel: Multiplikation 4.3 Interpretation von Maschinenbefehlen durch ein Mikroprogramm 4. Mikroprogrammierung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

SEQUENZDIAGRAMM. Christoph Süsens

SEQUENZDIAGRAMM. Christoph Süsens SEQUENZDIAGRAMM Christoph Süsens DEFINITION Das Sequenzdiagramm gibt Auskunft darüber: Welche Methoden für die Kommunikation zwischen ausgewählten Objekten zuständig sind. Wie der zeitliche Ablauf von

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr