Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes
|
|
- Cornelius Lorenz
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la $a0,msg li $v0,4 syscall jr $ra 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 1
2 Inhalt 1. Literatur 2. Gleitkommarechnung in IA32 3. Leistungsbewertung II 4. Zusammenfassung und Ausblick 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 2
3 Literatur [Fey10] Fey, Dietmar: Grid-Computing - Eine Basistechnologie für Computional Science. Springer, November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 3
4 Gleitkommarechnung in IA32 Bisher wurden alle Rechnungen in Integerarithmetik durchgeführt (Datentyp long) Kurze Einführung in Gleitkommarechnung in IA32 Im Prinzip ist die Gleitkommarechnung vollständig in Integerarithmetik abzubilden. Wird bei vielen einfachen Prozessoren (z. B. Softcore-Prozessoren NIOS II) gemacht Wegen der Bedeutung haben heute Prozessoren von Intel, AMD, IBM alle dedizierte Gleitkommaeinheiten (FPUs Floating Point Units) Im Folgenden eine kurze Einführung in die x87 FPU eines IA November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 4
5 Übersicht über die Register beim IA32 General Purpose Register (%eax,...) 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 5
6 Übersicht über die FPU Register beim IA32 FPU Register 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 6
7 Übersicht über die FPU Register beim IA32 Acht Gleitkomma-Datenregister Control Register Status Register Tag Register Opcode Register (11 Bits) FPU Instruction Pointer Register FPU Daten (Operanden) Pointer Register Im Folgenden genauere Beschreibung November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 7
8 Übersicht über die FPU Register beim IA32 Gleitkomma-Datenregister 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 8
9 Übersicht über die FPU Register beim IA32 Organisation des FPU Stacks, Registernummer des obersten Elements wird in dem Statusregister gespeichert 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 9
10 Erstes Assemblerprogramm mit Gleitkommazahlen. data i n t o u t :. s t r i n g " Ergebnis %f \ n " a :. f l o a t 2.4 b :. f l o a t 3.1. t e x t. g l o b l main main : f l d a fmul b subl $8, %esp f s t p l (%esp ) pushl $ i n t o u t c a l l p r i n t f # E x i t movl $1, %eax i n t $0x November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 10
11 Zweites Assemblerprogramm mit Gleitkommazahlen Berechnet wird der folgende Ausdruck: (5.6 x 2.4) + (3.8 x 10.3) 1. data 2 i n t o u t :. s t r i n g " Ergebnis %f \ n " 3 value1 :. f l o a t value2 :. f l o a t value3 :. f l o a t value4 :. f l o a t main : 9 f l d value1 10 fmul value2 11 f l d value3 12 fmul value4 13 fadd %s t ( 1 ) November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 11
12 Aufbau des FPU Stacks beim zweiten Assemblerprogramm Stack 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 12
13 FPU Status Register beim IA32 Übersicht der Status Bits, Speicherung des obersten Stackelements 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 13
14 FPU Tag Register beim IA32 Informationen über die FPU Registerinhalte 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 14
15 FPU Transportbefehle beim IA32 Transportbefehle 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 15
16 Grundlegende FPU Befehle beim IA32 Grundlegende FPU Befehle sind in jedem Prozessor enthalten Beim IA32 gibt es z. B. FADD/FADDP Add floating point FSUB/FSUBP Subtract floating point FMUL/FMULP Multiply floating point FDIV/FDIVP Divide floating point FABS Absolute value FSQRT Square root Unterschied FADD und FADDP FADD m32fp: Add m32fp to ST(0) and store result in ST(0) FADD m64fp: Add m64fp to ST(0) and store result in ST(0) FADD ST(0), ST(i): Add ST(0) to ST(i) and store result in ST(0) FADDP: Add ST(0) to ST(1), store result in ST(1), and pop the register stack 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 16
17 Weitere FPU Befehle beim IA32 Trigonometrische Funktionen FSIN FCOS FPTAN Logarithmus FYL2X F2XM1 Übersicht: Intel 64 and IA-32 Architectures Software Deverloper s Manual, Kapitel November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 17
18 Leistungsbewertung II Nach dem Einschub zu den Gleitkommazahlen Zusammenfassung: Leistungsmaße von Prozessoren sind 1. Taktfrequenz 2. CPI Rate (Clock Cycles per Instruction) 3. MIPS Rate (Million Instructions per Second) 4. MFLOPS (Million Floating-point Operations per Second) Zur Erinnerung: Die Kriterien stellen ein Leistungsmaß für den Prozessor dar, lassen aber nur bedingt Aussagen über die Leistungsfähigkeit des Rechnersystems zu. Die Leistung des Systems hängt sowohl von der umgebenden Hardware, als auch von dem komplexen Zusammenspiel von Hardware und Software, insbesondere dem Betriebssystem, ab. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 18
19 Leistungsbewertung II Benchmarks Benchmarks sind repräsentative Programme, die auf den zu vergleichenden Rechnern ausgeführt werden Es gilt der Rechner als der Leistungsfähigste, bei dem die Benchmark-Programme am schnellsten ausgeführt werden. Aber: In der Praxis wurden häufig Compiler oder auch Instruktionssätze so optimiert, dass gängige Benchmarks besonders schnell abliefen Vier Typen von Benchmarks Reale Programme: Verwendung häufiger Anwendungen wie C-Compiler, Textprozessoren (L A T E X), SPICE usw. Kernels: Kurze kritische Auszüge aus realen Programmen, die isoliert zur Ausführung gebracht werden Toy Benchmarks: Kleine, einfach zu schreibende Programme, die leicht zur Ausführung gebracht werden können (z. B. Quicksort) Synthetische Benchmarks: Speziell entwickelte Programme, die die Leistungsfähigkeit einzelner Instruktionen oder einzelner Komponenten der zu vergleichenden CPUs aufdecken sollen (z. B. Dhrystone) 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 19
20 Leistungsbewertung II Benchmarks Standard-Benchmark Suites: SPEC Standard Performance Evaluation Corporation gegründet 1989 durch mehrere Rechnerhersteller (Apollo/HP, DEC, MIPS, Sun Microsystems) Beschaffen eines Satzes von zunächst realen Programmen, die auf allen Rechnern lauffähig sind und in ihrer Gesamtheit zur Messung der Prozessorleistung herangezogen werden. Die SPEC-Benchmark-Suite durchlief mehrere Generationen, in denen die einzelnen Programme jeweils den aktuellen Eigenschaften der Rechner/Prozessoren und der Systemsoftware angepasst wurden. Anpassungen z. B. x87 MMX, SSE 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 20
21 Leistungsbewertung II Benchmarks SPEC Benchmarks CPU89 10 Programme liefern eine einzelne Zahl (SPECmarks) CPU92 SPECInt92 (6 integer Programme) and SPECfp92 (14 floating point Programme) CPU95 neue Programme: SPECint95 (8 Integer Programme) und SPECfp95 (10 Floating Point Programme) CPU2000 CINT integer (gzip, gcc, crafty, perl,...) CFP floating-point (swim, mesa, art,...) Alle Ergebnisse gemessen relativ zu Basisrechner Sun 300 MHz 256Mb-RAM Ultra5_10; diese hat Score 100 CPU2006 (immernoch aktuell) CINT2006 Benchmark für Integer-Performanz CFP2006 Benchmark für Gleitpunkt-Performanz 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 21
22 Leistungsbewertung II Benchmarks SPEC Benchmarks sind nicht nur für Prozessoren erhältlich Grafikkarten MPI 1 /OpenMP Mailserver Java (für virtuelle Maschinen)... Die Benchmarks sind kostenpflichtig Allerdings einige freie Tests verfügbar (z. B. gzip und bzip). z. B. von Intel (Link) LINPACK: ursprünglich nur numerische Programmbibliothek zum Lösen von linearen Gleichungssystemen LINPACK wird zur Leistungsmessung von Supercomputern eingesetzt aber auch verfügbar für: Linux, Windows, Mac OS Steht im SVN 1 Message Passing Interface 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 22
23 Leistungsbewertung II Benchmarks Ausführung auf Notebook (vier Kerne, 2 GHz) Ergebnis CPU frequency: GHz Number of CPUs: 4 Number of threads: 4 Performance Summary (GFlops) Size Average Maximal November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 23
24 Leistungsbewertung II Benchmarks Ausführung auf Workstation (zwei Kerne, 3.2 GHz) Ergebnis CPU frequency: GHz Number of CPUs: 2 Number of threads: 2 Performance Summary (GFlops) Size Average Maximal November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 24
25 Leistungsbewertung II Benchmarks Außerdem verfügbar unter Linux: cat /proc/cpuinfo Angaben von Taktfrequenz Cache-Größe Floating Point Unit (vorhanden) BogoMips BogoMips 2 unwissenschaftliches Maß für die CPU-Geschwindigkeit Wert wird beim Booten ermittelt, um interne Warteschleifen zu kalibrieren Mit BogoMips können keine Leistungsvergleiche zwischen Prozessoren durchgeführt werden. 2 Bogus - scheinbar, Mips - Millionen Instruktionen pro Sekunde 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 25
26 Parallele Rechnersysteme Die physikalische Struktur eines Rechnersystems mit verteiltem Speicher ist in der folgenden Abbildung zu sehen. Jeder Knoten besteht aus einem Prozessor und einem Speicher und ggf. der I/O Peripherie. Die Knoten werden über ein Verbindungsnetzwerk gekoppelt. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 26
27 Parallele Rechnersysteme Die Daten und Programme werden in lokalen Speichern abgelegt. Der Zugriff auf die Speicher kann nur der dem Speicher zugeordnete Prozessor ausführen. Der Zugriff auf Daten im Speicher anderer Prozessoren ist über Nachrichtentausch (Message Passing) möglich. Rechner mit verteiltem Speicher sind einfach zu realisieren. Dazu können gebräuchliche Standardsysteme (PCs) mit einem LAN 3 gekoppelt werden. In der Literatur werden solche Systeme als Cluster bezeichnet, falls alle Rechner als Gesamtheit zur Lösung eines Problems benutzt werden. Auch bei struktureller Gleichheit zwischen Parallelrechnern und Clustern als MIMD Rechner ergeben sich durchaus Unterschiede. So erfolgt auf dem Parallelrechner eine schnelle Kommunikation, während die Kommunikation über das Verbindungsnetz deutlich langsamer ist. Als Programmiermodell für solche Systeme wird z. B. das Message Passing Modell verwendet. Die Leistungsfähigkeit eines solchen Systems wird durch die Verteilung (Partitionierung) der Daten erheblich beeinflußt. 3 Local Area Network 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 27
28 Parallele Rechnersysteme Die Abbildung zeigt ein Rechnersystem mit physikalisch gemeinsamem Speicher. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 28
29 Parallele Rechnersysteme Die Merkmale eines Rechnersystems mit gemeinsamen physikalischen Speicher sind, daß auf einen gemeinsamen Adreßraum alle Prozessoren lesend und schreibend zugreifen können. Der Speicher kann, wie in der Abbildung dargestellt, aus mehreren Modulen bestehen. Die Kommunikation der Prozessoren und der Speicher erfolgt wieder über ein Verbindungsnetz. Allerdings sind die Speicherzugriffe oft ein Flaschenhals, denn ein Vergleich der Steigerungen von Prozessorleistung, Speicherkapazität und Speicherzugriffszeit zeigt, daß die Zugriffszeit sich nicht im dem Maße verringert, wie die anderen Leistungen steigen. Oft bekommen die Prozessoren solcher Systeme noch Cache-Speicher zugeordnet, mit der in vielen Fällen die Gesamtleistung nochmals deutlich gesteigert werden kann. Als Programmiermodell wird bei Systemen mit gemeinsamen Speicher sehr oft gemeinsame Variablen und Threads verwendet. Dies ist in der Regel einfacher als Message Passing zu implementieren. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 29
30 Leistungsmaße paralleler Systeme Leistungsmaße Zeit für die lokale Berechnungen Zeit für den Datenaustausch durch Ausführung von Kommunikationsoperationen Wartezeiten auf Ergebnisse anderer Prozesse Zeit zur Synchronisation Die Laufzeit eines sequentiellen Programms sei T s (n). Dabei wird oft von der Laufzeit des besten Algorithmus gesprochen. Da die Freiheitsgrade bei der Programmierung aber auch bei sequentiellen Algorithmen sehr hoch sind, wird oft auch die Laufzeit eines üblichen sequentiellen Algorithmus angegeben. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 30
31 Speedup und Effizienz - I Bei der Bewertung paralleler Algorithmen sollen die beiden Größen Beschleunigung (Speedup) und Effizienz verwendet werden. Die Definition der Beschleunigung ist S(p) = T s(n) T p (n, p) (1) und gibt den relativen Geschwindigkeitszuwachs an, der durch die Verwendung von p Prozessoren erreicht wird. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 31
32 Speedup und Effizienz - II Als zweiter wichtiger Punkt wird bewertet, mit wievielen Prozessoren die Beschleunigung erreicht wurde. Dieser Zusammenhang wird als Effizienz bezeichnet ist und als E(p) = S(p) p (2) definiert. Wie schon angesprochen, ist die Suche nach dem besten Algorithmus eines Problems in der Praxis sehr schwer. Theoretische Beweise haben gezeigt, daß es Probleme gibt, zu denen gar kein bester Algorithmus existiert. In der Praxis wird deshalb häufig das adaptive Verhalten eines parallelen Algorithmus betrachtet. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 32
33 Speedup und Effizienz - III Unter dem adaptiven Verhalten wird die Änderung der Laufzeit eines parallelen Algorithmus bei Variation der Prozessoranzahl verstanden. Aus diesem Grund wird die Definition der Beschleunigung wie folgt vorgenommen. Für ein Problem der Größe n sei T p (n, p) die Laufzeit des parallelen Algorithmus. Als sequentieller Algorithmus wird der parallele Algorithmus auf einem Prozessor ausgeführt. Die Ausführungszeit beträgt T 1 (n, 1). Der sogenannte Rough Speedup 4 wird wie folgt definiert. rs(p) = T 1(n, 1) T p (n, p) (3) 4 In Übersetzungen ist auch von relativer Beschleunigung die Rede. Allerdings stellt auch das Ergebnis der Gleichung 1 eine relative Beschleunigung dar. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 33
34 Speedup und Effizienz - IV Der relative Speedup ist damit unabhängig vom dem in der Praxis nur schwer zu findenden besten sequentiellen Algorithmus. Allerdings läßt Gleichung 3 auch keine Aussagen mehr über die Beschleunigung durch Anwendung des parallelen Algorithmus im Vergleich zum sequentiellen Algorithmus zu. Der relative Speedup bewertet also nur das Parallelitätsverhalten des Algorithmus. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 34
35 Speedup-Klassen Es kann nicht davon ausgegangen werden, daß mit p Prozessoren auch eine Beschleunigung S(p) = p erreicht wird. In der Praxis haben sich drei Klassen herausgebildet, in die der Speedup der parallelen Algorithmen eingeteilt werden kann. 1. Gut: Die Beschleunigung S(p) wächst proportional mit der Prozessorenanzahl p. In der Regel wird sich S(p) < p ergeben, weil in jedem parallelen System Mehrarbeit in Form von Latenzzeit, Synchronisation und Datenverteilung auftritt. Dieser Aufwand ist in realen Systemen nicht zu vernachlässigen. 2. Realistisch: In diesem Fall wächst die Beschleunigung zunächst linear, nimmt mit wachsender Anzahl von Prozessoren p immer weiter ab und kann ggf. auch rückläufig sein. Eine Begründung dafür ist, daß der Kommunikationsaufwand zu weit ansteigt und die einzelnen Prozessoren nicht mehr ausgelastet werden. 3. Anomal: Die anomale Beschleunigung wird auch als superlinearer Speedup bezeichnet. Dabei gilt daß S(p) p ist. Eine solche Beschleunigung ist zwar recht erfreulich, sollte aber genauestens untersucht werden. Gründe für ein solches Verhalten können Cacheeffekte oder randomisierte Algorithmen sein. 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 35
36 Amdahls Gesetz In jedem Algorithmus gibt es einen nicht parallelisierbaren Anteil f, der die Beschleunigung (Speedup) beschränkt. Dieses Gesetz nennt man Amdahls Gesetz. Der damit maximal erreichbare Speedup ist: as 1 f + (1 f )/p (4) Der parallelisierbare Anteil ist dabei 1 f. Für f = 0, 1 und p = 9 (für z. B. neun Prozessoren) ergibt sich also ein Speedup von as = 5. Auch Amdahls Gesetz unterliegt gewissen Beschränkungen (Amdahl Effekt). 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 36
37 Supercomputer/Cluster Wie schon erwähnt: LINPACK ist zur Leistungsmessung von Supercomputern/Cluster etabliert. LINPACK bzw. die einzelnen Programme sind im Wesentlichen in FORTRAN 5 geschrieben Was bringt so ein Clustersystem? Überwiegend sichtbar sind Anwendung aus Physik, Chemie, Elektrotechnik, Maschinenbau,... Steigerung der Rechenleistung aber auch Ausfallsicherheit, Lastverteilung (Anwendungen bei Banken usw.) Jährliche Events, z. B. SC 10 (Link) Einführung einer Liste der 500 schnellsten Computer, TOP FORmula TRANslation 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 37
38 Leistungmaße für Supercomputer/Cluster Webseite der TOP November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 38
39 Tianhe-1A Tianhe-1A National Supercomputing Center in Tianjin Operating System Linux Memory GB Processor: Intel EM64T Xeon X56xx (Westmere-EP) 2930 MHz (11.72 GFlops) GPU: NVIDIA GPU, FT C Application area: Research Praxis: Linpack-Wert Tianhe-1A, 2,56 PFlops Jaguar, Oak Ridge National Laboratory, 1,76 PFlops JuGene, Jülich, 825 TFlops 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 39
40 Cluster an der TU Darmstadt Die TU Darmstadt betreibt derzeit mehrere Supercomputer, u. a. den Hessischen Hochleistungsrechner HHLR. HHLR: 18 SMP-Knoten (Typ IBM 9125-F2A p575) mit insgesamt 576 Power6-Prozessoren. Cluster des Instituts für Theorie Elektromagnetischer Felder Hochleistungsrechner, Exzellenzinitiative: geplant, ab TFlop/s, endgültigen Ausbaustufe 2012 Spitzenleistung von 400 TFlop/s. GSI Helmholtzzentrum für Schwerionenforschung, Unterstützung für FAIR-Experimente (LHC) Im Sommersemester 2011 Vorlesung am FB 20 zu parallelen Algorithmen und Clustercomputing Einen Überblick zu Clustern und Grid-Computing gibt z. B. [Fey10] 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 40
41 Verbesserungen der Leistung Wie können Verbesserungen erreicht werden? Erhöhung der Taktfrequenz Erhöhung der Verarbeitungseinheiten (SIMD) Verbesserungen der Prozessororganisation zur Reduzierung der CPI Compilerverbesserungen: z. B. geringere Instruktionsanzahl Leistungsverbesserung hängt ab von dem Anteil an der Ausführungszeit, die eine bestimmte Aufgabe mit der verbesserten Hardware verbringt Aber Achtung: Amdahl s Gesetz Und viele weitere Faktoren Speicherhierarchie Verbindungsstrukturen November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 41
42 Zusammenfassung und Ausblick Gleitkommarechnung in IA32 Leistungsbewertung II Nächste Vorlesung behandelt Speicherhierarchie I 24. November 2010 TechnischeUniversitätDarmstadt Dr.-Ing. Wolfgang Heenes 42
Ein kleiner Einblick in die Welt der Supercomputer. Christian Krohn 07.12.2010 1
Ein kleiner Einblick in die Welt der Supercomputer Christian Krohn 07.12.2010 1 Vorschub: FLOPS Entwicklung der Supercomputer Funktionsweisen von Supercomputern Zukunftsvisionen 2 Ein Top10 Supercomputer
MehrEinführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrLösungsvorschlag zur 4. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrHochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund
Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder Dipl.-Ing. Thomas Hilbig, Dipl.-Ing. Gerhard Hartmann Fachbereich Elektrotechnik und
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrMindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?
Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrTutorium Informatik 1. Aufgabe 2: Formatierte Ein- und Ausgabe
Tutorium Informatik 1 Aufgabe 2: Formatierte Ein- und Ausgabe Fachbereich: Elektrotechnik Inhaltsverzeichnis 1 Aufgabe 1 2 Benötigte Funktionen und Schlüsselwörter 2 Robert Halas / FH Regensburg - 2003
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrOpenMP am Beispiel der Matrizenmultiplikation
OpenMP am Beispiel der Matrizenmultiplikation David J. Meder, Dr. Victor Pankratius IPD Tichy Lehrstuhl für Programmiersysteme KIT die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe
MehrC++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
MehrPROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrWindows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer
Windows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer 1. Vorwort Warum an Windows 7, dem Nachfolger von Windows Vista, kein Weg vorbeiführt, ist rasch erklärt: Es ist schneller, sicherer,
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrvirtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrEinführungskus MATLAB
Start Inhalt 1(11) Einführungskus MATLAB Wintersemester 2015/16 3. BGIP www.math.tu-freiberg.de/ queck/lehre/math/matlab/kurs15/ TU Bergakademie Freiberg W. Queck Start Inhalt Einleitung 2(11) Literatur
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrXSC. Reimar Bauer, Rebecca Breu. Dezember 2008. Forschungszentrum Jülich. Weihnachtsfeier, 10. Dezember 2008 1
XSC Reimar Bauer, Rebecca Breu Forschungszentrum Jülich Dezember 2008 Weihnachtsfeier, 10. Dezember 2008 1 Supercomputing I I Forschungszentrum Ju lich mischt da mit Zweimal im Jahr gibt es eine Top 500-Liste
MehrObjektorientierte Programmierung. Kapitel 0: Begrüssung
Stefan Brass: OOP (Java), 0. Begrüssung 1/8 Objektorientierte Programmierung Kapitel 0: Begrüssung Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2014/15 http://www.informatik.uni-halle.de/
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrGrundlagen der Informatik III
Grundlagen der Informatik III WS 2008 / 2009 [Folien basierend auf VL von Prof. Dr. Claudia Eckert, WS 07/08] Prof. Dr. rer. nat. Frederik Armknecht Sascha Müller Daniel Mäurer Fachbereich Informatik /
MehrSystemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrEinführung in PHP. (mit Aufgaben)
Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik
Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrOSD-Branchenprogramm. OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter
OSD-Branchenprogramm OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter Inhalt 1. Allgemeines 3 2. Version 7.1.4 4 2.1 Kundenauftragsabwicklung 4 2.1.1 EU-Überweisungen - Verwendungszweck 4 2.2
MehrJava Kurs für Anfänger Einheit 5 Methoden
Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden
Mehr