FAKULTÄT FÜR INFORMATIK
|
|
- Oldwig Fleischer
- vor 8 Jahren
- Abrufe
Transkript
1 Anmerkungen FAKULTÄT FÜR INFORMATIK TECHNISCHE UNIVERSITÄT MÜNCHEN Lehrstuhl für Rechnertechnik und Rechnerorganisation Prof. Dr. Arndt Bode Einführung in die Rechnerarchitektur (ERA) Die Fragen werden in einer losen Sammlung für die Prüfungsvorbereitung zur Verfügung gestellt. Dies ist kein Fragenkatalog, aus dem Prüfungsfragen ausgewählt werden! Es kann durch die Veröffentlichung nicht abgeleitet werden, dass in der Prüfung nur Fragen aus diesem Bereich ausgewählt werden. Die Sammlung dient vielmehr dazu, den Studenten ein Gefühl für die Fragestellung zu geben. Sollte Ihnen bezüglich der Fragen etwas unklar sein, so suchen Sie bitte die Sprechstunden der Tutoren auf. Dies gilt ebenso für Fragen aus alten Klausuren und Ihre eigenen Fragen. Fragen zur Vorlesung aus dem Sommersemester Aus welchem Logikgatter können alle anderen logischen Funktionen zusammengesetzt werden? Antwort: NAND- oder NOR-Gatter 2. Aus wie vielen Bit bestehen Nibble, Byte, Word, Doubleword und Quadword nach Intel- Nomenklatur? Antwort: Nibble: 4 bit, Byte: 8 bit, Word: 16 bit, Doubleword: 32 bit, Quadword: 64 bit 3. Was versteht man unter einem unausgerichtetem Zugriff auf den Hauptspeicher (engl. misaligned memory access)? Welche Konsequenzen hat ein solcher bei x86-cpus? Antwort: Ein Zugriff auf ein Datum der Länge n an einer Adresse, die kein ganzzahliges Vielfaches von n ist, heißt unausgerichtet. Konsequenz bei x86: Der Zugriff ist langsamer. 4. Wie wird bei der Intel IA-32 Architektur der 32-Bit Wert 0xDEADBEEF im Speicher abgelegt? Wie nennt man dieses Format? Antwort: Die Byte-Reihenfolge ist: EF BE AD DE. Das Format heißt Little-Endian. 5. Gegeben ist folgendes Stück C-Code: // Variablen: struct { uint16_t x; uint32_t y[10]; } *eax; int ebx = foo(); // Zugriff: eax->y[ebx] = 5; Wie kann ein Compiler durch Verwendung von Displacement und Skalierung bei der Adressierung den Zugriff effizient übersetzen? Antwort: MOV [eax ebx * 4], 5 1
2 6. Wodurch unterscheidet sich die für RISC typische Load/Store-Architektur von einer CISC- Architektur wie x86? Antwort: Bei Load/Store-Architekturen können nur die beiden Befehle LOAD und STORE auf den Hauptspeicher zugreifen. Bei x86 ist auch durch andere Befehle der Zugriff auf den Hauptspeicher möglich. 7. Nennen Sie 4 arithmetische Befehle für Gleitkommazahlen in der FPU. Antwort: 4 aus FADD, FSUB, FNEG, FABS, FMUL, FDIV, FSQRT 8. Nennen Sie die 2 Ausführungsmodi, die zur Unterstützung von Mehrbenutzersystemen dienen. Antwort: Systemmodus (engl. kernel mode), Benutzermodus (engl. user mode) 9. Grenzen Sie die Begriffe Assemblerprogramm und Maschinenprogramm voneinander ab. Antwort: Die Assemblersprache ist eine hardwarenahe Programmiersprache. Trotzdem muss ein Assemblerprogramm noch assembliert, das heißt in ein Maschinenprogramm übersetzt werden. Ein Maschinenprogramm ist in einer Maschinensprache geschrieben, welche der Prozessor direkt ausführen kann; es besteht also aus Prozessorinstruktionen. 10. Nennen Sie 2 Vorteile für den Einsatz von Assembler im Gegensatz zu einer höheren Programmiersprache. Antwort: Möglichkeit zur verbesserten Leistung (schnellere Ausführung), direkter Zugriff auf die Hardware 11. Nennen Sie 2 Nachteile für den Einsatz von Assembler im Gegensatz zu einer höheren Programmiersprache. Antwort: Höherer Entwicklungsaufwand, höhere Fehleranfälligkeit 12. Was ist der Unterschied zwischen einer statischen und einer dynamischen Bibliothek? Antwort: Eine statische Bibliothek wird kompiliert und anschließend von einem Linker mit dem Kompilat eines Programms zu einer ausführbaren Datei verbunden. Eine dynamische Bibliothek wird zur Laufzeit von einem Lader in den Speicher kopiert. Das Auflösen der vom Programm referenzierten Symbole geschieht durch einen Laufzeit-Binder (der Teil des Laders sein kann). 13. Welche Möglichkeiten der Operanden-Adressierung gibt es bei einem Intel 386? Antwort: Der Operand ist Teil der Instruktion (Immediate); der Operand kommt aus einem Register; der Operand kommt aus dem Speicher; der Operand kommt von einem I/O-Port. 14. Was unterscheidet den Maschinenbefehlszyklus und die Ausführung des eigentlichen Benutzerprogramms? Antwort: Der Maschinenbefehlszyklus beschreibt den allgemeinen Ablauf, wie ein Prozessor einzelne Maschinenbefehle abarbeitet. Dagegen steht das Benutzerprogramm im Speicher und wird vom Maschinenbefehlszyklus abgearbeitet. Der Maschinenbefehlszyklus ist für jedes Programm gleich; hingegen sagt ein Programm, was getan werden soll. 15. Geben sie das typische Befehlsformat an wie es in den gängigen Assemblern vorkommt und erklären sie es kurz. Antwort: Das Format besteht aus Marke: zum Anspringen des Programms Opcode: der Befehl der ausgeführt werden soll Operanden: die Operanden auf denen der Assemblerbefehl arbeitet 2
3 Kommentar: für Erläuterungen 16. Beim Assemblieren gibt es zwei Läufe um den Maschinencode aus dem Assemblerprogramm zu erstellen. Erklären sie kurz warum ein Lauf nicht ausreicht. Antwort: Wenn der Assemblierer nur einmal über das Programm lesen würde, wüsste er nicht, welche Makros und Symbole schon definiert sind. (Makros könnten doppelt definiert sein oder der Rumpf könnte fehlen.) Der Assemblierer erstellt beim ersten Lauf eindeutige Marken. Diese werden dann im zweiten Lauf für die jeweiligen Makros verwendet. 17. Was sind Unterschiede zwischen einem Compiler und einem Interpreter? Antwort: Der Compiler übersetzt ein Programm in Maschinencode (benutzt also die Instruktionen/Opcodes einer Zielarchitektur) und legt diesen in einer ausführbaren Datei ab. Ein Interpreter liest Quellcode (oder eventuell Bytecode) sowie alle Eingaben und führt ihn direkt aus. Die Analyse des Programms erfolgt also zur Laufzeit. (Der von einem Compiler erstellte Zwischencode kann gewisse Ähnlichkeiten mit Bytecode haben.) 18. Nennen Sie die Phasen eines Compilers. Antwort: Frontend (Analyse): Lexikalische Analyse, Syntaktische Analyse, Semantische Analyse. Backend (Synthese): Zwischencode-Generierung, Maschinenunabhängige Optimierung, Codegenerierung, Maschinenabhängige Optimierung 19. Was steht in einem Aktivierungsblock auf dem Stack (engl. activation record, stack frame)? Antwort: Aufrufparameter, Rückgabewerte, Zeiger auf aufrufenden Aktivierungsblock, Rücksprungadresse, gesicherte Register, lokale Variablen 20. Nennen Sie die 6 funktionalen Schichten eines Rechners. Antwort: Benutzerprogramm-Schicht, Von-Neumann-Schicht, Mikroarchitektur-Schicht, Gatter-Schicht, Bauelemente-Schicht, Physikalische Schicht 21. Wie viel Bit haben die Register des 8085 Mikroprozessor? Antwort: 8 Bit 22. Welche Größe in Byte haben die Maschinenbefehle des 8085-Prozessors und wovon ist die Größe abhängig? Antwort: 1, 2 oder 3 Byte je nach Größe des Adressteils. 23. Aus welchen Phasen besteht der Maschinenbefehlszyklus des 8085-Prozessors? Antwort: T1 Befehl adressieren T2 Lesezyklus im Speicher T3 Befehl einlesen T4 Befehl dekodieren und ausführen 24. Wie ist die Hauptspeicheranbindung bei Rechnern auf Basis des 8085 realisiert? Antwort: 16 Bit Adresse (8 Bit unidirektionaler Adressbus + 8 Bit bidirektionaler Bus für Daten und Adressen (Multiplex)) 25. Wie viele Maschinen und Taktzyklen benötigt der 8085 für unterschiedliche Befehle? Antwort: 1 5 Maschinenzyklen mit je 3 6 Taktzyklen 26. Was macht der Befehl OUT im 8085? Antwort: Überträgt den Inhalt des Akkumulators zum adressierten Ausgabeport 3
4 27. Wann werden Unterbrechungswünsche (Interrupt-Anforderungen) im 8085 abgefragt? Antwort: Im letzten Maschinenzyklus eines Befehls. 28. Welche Adressierungsarten gibt es im Instruktionssatz des 8085? Antwort: unmittelbar, implizit, registerdirekt, registerindirekt und direkt 29. Was sind wesentliche Eigenschaften/Neuerungen des 8086 bzw. 8088? Antwort: 16 Bit Verarbeitung, segmentierte Adressierung des Speicher und Pipelining 30. In welche zwei Teile lässt sich eine Mikroinstruktion grob untergliedern? Antwort: Steuerteil (Steuerung des Rechners) und Adressteil (Steuerung des Mikroprogramm-Sequencers) 31. Erläutern Sie den Unterschied zwischen horizontalen und vertikalen Mikroinstruktionsformaten. Antwort: Horizontal: unkodiert (jedes Bit der Mikroinstruktion ist ein Steuersignal, unsinnige/redundante Mikroinstruktionen möglich). Vertikal: kodiert (sinnvolle Kombinationen aus Steuersignalen in weniger Bits verschlüsselt) 32. Nennen Sie 5 Adressfortschaltbefehle des Am2910. Antwort: 5 aus JZ, CJS, JMAP, CJP, PUSH, JSRP, CJV, JRP, RFCT, RPCT, CRTN, CJPP, LDCT, LOP, CONT, TWB 33. Aus welchem Baustein außer dem Am2901 (ALU) und dem Am2904 (Wortrandlogik) besteht die ALU der mikroprogrammierbaren Maschine? Welche Signale verarbeitet dieser Baustein? Antwort: Carry-Lookahead Am2902. Er verarbeitet die Carry-Generate- und Carry- Propagate-Signale der ALUs sowie ein Carry-In-Signal und generiert daraus die Carry- Eingänge der ALUs. 34. Welches elektronische Bauelement eignet sich zur Speicherung eines Bits? Antwort: Ein Flipflop. (Ein Kondensator wäre auch möglich, siehe DRAM) 35. Welche Technologie wird heute vorrangig zur Herstellung von Transistoren in integrierten Schaltkreisen verwendet? Antwort: MOS (engl. metal oxide semiconductor) (oder spezifischer CMOS, nmos) 36. Wie erfolgen Zuweisungen mehrerer Signale innerhalb eines Prozesses in VHDL? Antwort: Sie erfolgen gleichzeitig. 37. Welche Elemente sind in einer vollständigen Beschreibung einer VHDL-Komponente notwendig? Antwort: Entity und Architecture 38. Wozu dient eine Entity in VHDL? Antwort: Zur Beschreibung der Ein-/Ausgänge (Schnittstellen) einer Komponente 4
5 39. Was passiert in folgendem VHDL-Code mit den Signalen a und b? Welche Werte haben a und b nachdem der Prozess einmal durchlaufen wurde, wenn diese zuvor mit a := 0 und b := 1 belegt waren? process(clk) begin if rising_edge(clk) then a <= b; b <= a; end if; end process; Antwort: Die Werte von a und b werden (bei einer steigenden Flanke von clk) vertauscht. Somit sind die Werte der Signale nach dem Prozess: a = 1 und b = Was ist die Aufgabe des Mapping-PROM? Antwort: Es löst einen Opcode in die Adresse des (ersten) Mikroinstruktionsworts auf. 41. Welches Signal liegt am F-Ausgang der ALU des Rechenwerks an? Antwort: Das Ergebnis der Rechenoperation 42. Wie viele Register besitzt der Am2901? Was ist bei ihrer Adressierung zu beachten? Antwort: Insgesamt gibt es 16 Register, wobei nur die unteren 8 vom Maschinenprogrammierer genutzt werden können. 43. Ist es möglich mit der MI-Maschine den Assemblerbefehl ADD r1,r1 als Mikroprogramm zu implementieren? Welche Eigenschaft der Registereinheit des Am2901 wird hierbei genutzt? Antwort: Es ist möglich; genutzte Eigenschaft: auf Datenausgang A und B kann gleichzeitig das selbe Register gelegt werden. 44. Das eigentliche Rechenwerk des Am2901 (ALU) setzt sich aus 4 Volladdierern welche in Reihe geschaltet sind zusammen. Welche Aufgabe spielt hierbei der Am2902 (Carry-Lookahead)? Antwort: Da die Volladdierer in Reihe geschaltet sind, kann Addierer n erst anfangen zu rechnen wenn Addierer n 1 das Carry-Bit liefert. Um das Ganze zu parallelisieren und zu beschleunigen versucht der Carry-Lookahead-Baustein das richtige Carry bereits am Anfang zu erraten. 45. Die Quellensteuerung des Am2901 (ALU) lässt die selten verwendete Kombination DB nicht zu. Warum könnte man diese Operation nicht einfach der Bequemlichkeit halber noch hinzufügen? Antwort: Die bereits bestehenden Operationen (8 Stück) nutzen die 3 Bit Kombinationsmöglichkeiten bereits voll aus. 46. Kann der Am2901 (ALU) nativ die Funktion des Bikonditionals (R S, genau dann wenn ) berechnen? Antwort: Ja, XNOR macht genau das. 47. Welche Statusregister besitzt der Am2904 und wozu dient jedes? Antwort: Das Mikrostatusregister kann der Mikroprogrammierer verwenden um komplexe Programme zu schreiben. Das Maschinenstatusregister exportiert der Mikroprogrammierer zum Assembler-Programmierer. 5
6 48. Welche Bits des Mikroinstruktionsformats sind geeignet um eine Absolutadresse für den Mikroprogrammspeicher sinnvoll zu speichern? Antwort: MI (BAR) 49. Zeichnen sie den Schaltplan eines Einfach-Multiplexers mit 2 Eingängen unter Verwendung von AND, OR und NOT Gattern. Antwort: s e 0 & 1 a e 1 & 50. Was versteht man unter einem Hazard (auch Glitch, Spike) in einer Schaltung? Antwort: Signale breiten sich in Schaltungen nur mit einer endlichen Geschwindigkeit aus. Durch unterschiedliche Leitungslängen können unerwarteten Verzögerungen entstehen. Dadurch kann es zu einer kurzzeitigen Verfälschung einer boolschen Funktion kommen. 51. Was ist der Unterschied zwischen einem Schaltnetz und einem Schaltwerk? Antwort: Bei einem Schaltnetz sind die Ausgabewerte ausschließlich von den Eingabewerten abhängig. Ein Schaltwerk hat intern einen Zustand, d. h. die Ausgabewerte hängen nicht nur von der Eingabe ab sondern auch vom Zustand des Schaltwerks. (Der interne Zustand entspricht einem Gedächtnis.) Fragen aus dem Wintersemester 2010/ Wie ist es möglich, dass asynchrone kommunizierende Prozesse doch funktional sind? Antwort: Möglich ist zum Beispiel, dass der kommunizierte Wert nicht in das Ergebnis eingeht oder der lokale Wert der Variablen wird mit dem gleichen Wert überschrieben. 53. Was sind einschrittige Zustandsübergänge und welches Problem lösen sie? Antwort: Bei der Kodierung des Zustands durch binäre Signale (01, 10, 00, 11) kann es durch unterschiedliche Verzögerungszeiten oder durch Hazards im Schaltnetz der Zustandsübergangsfunktion beim Übergang von 01 nach 10 zu einem fehlerhaften Übergang (z. B. nach 00) kommen. Werden die Zustände so markiert, dass immer nur ein Bit sich verändert, dann kann dieses Problem nicht auftreten. 54. Was versteht man unter räumlicher Lokalität? Warum ist sie im Kontext der Speicherhierarchie wichtig? Antwort: Wenn gemeinsam genutzte Daten im Speicher räumlich nahe beieinander liegen, sind Optimierungen im Cache und beim Transfer der Daten über den Bus zum Prozessor möglich. 55. Benennen sie die Unterschiede der drei Cache-Organisationsformen. Antwort: Direkt, vollassoziativ und mengenassoziativ. 56. Was ist der Index in der Adresse eines Datenzugriffs. Antwort: Die Zeile im Cache. 57. Wie wird die Verwaltung des virtuellen Speichers durch Hardware unterstützt/beschleunigt? Antwort: Durch den Translation Lookaside Buffer (TLB). Er speichert in einer Tabelle häufig verwendete Paare aus virtueller und physischer Adresse. 6
7 58. Geben sie Beispiele wo überall Caches eingesetzt werden. Antwort: Prozessorcaches (L1, L2, L3), in der Speicherverwaltung (TLB), bei I/O-Geräten (z. B. Festplatten), Kann jede Schaltfunktion durch beide Boolsche-Normalformen ausgedrückt werden? 60. Was ist ein Minterm und in welcher Normalform wird dieser verwendet? 61. Liefert eine Schaltfunktion bei gleichen Eingaben immer die gleichen Ausgaben (zeit-/verlaufsunabhängig)? 62. Lässt sich mit einer Schaltfunktion ein Speicher realisieren? 63. Was ist eine Verschmelzungsmenge? 64. Wie funktioniert ein KV-Diagramm für 4 Variablen? 65. Welche Ziele werden bei der Minimierung von Schaltnetzen verfolgt? 66. Welches Schaltnetz hat genau einen Ausgang: ein Multiplexer oder ein Demultiplexer? Antwort: Multiplexer 67. Auf welche Weise kann man aus einem Decoder und einem Encoder ein ROM (engl. read only memory) bauen? Antwort: Decoder entschlüsselt n-bittige Adressen zu 1-aus-2n, Encoder verschlüsselt diese zu beliebigen Datenworten. 68. Wodurch kann man bei der Realisierung eines Funktionsbündels mit mehr als einem Ausgang Gatter sparen, wenn man dieses nicht als separate Funktionen betrachtet? Antwort: Gemeinsame Nutzung von Mintermen, die von mehreren Funktionen überdeckt werden. 69. Was eignet sich besser, um eine günstige Realisierung einer Funktion aus NOR-Gattern zu finden: ein minimales konjunktives oder ein minimales disjunktives Polynom? Warum? Antwort: Ein konjunktives Polynom, da man nur alle AND- und OR-Gatter durch NOR- Gatter ersetzen muss (De-Morgan-Regel). 70. Was Unterscheidet einen Mealy- von einen Moore-Automaten? Welches Problem kann bei der Zusammenschaltung mehrerer Automaten entstehen? Antwort: Beim Moore-Automaten ist die momentane Ausgabe nur vom inneren Zustand abhängig, dagegen ist beim Mealy-Automaten die momentane Ausgabe auch vom momentanen Eingang abhängig. Bei der Zusammenschaltung mehrerer Mealy-Automaten kann es passieren, dass asynchrone Rückkopplungsscheifen entstehen (Beispiel: Ausgang von Automat A ist mit Eingang von Automat B verschaltet und umgekehrt: dann kann eine Änderung des Eingangs von A den Ausgang von A und den Eingang von Automat B beeinflussen, was wiederum den Ausgang von B und den Eingang von A verändert und so eine Endlosschleife entsteht). 71. Was ist der Kerngedanke eines Prozesses? Antwort: Ein Prozess ist eine zeitlich zergliederbare Handlung. 72. Warum verwendet man in Computern synchrone Schaltwerke, obwohl diese langsamer sind als asynchrone? Antwort: Um die Funktionalität (immer gleiche Ausgabe bei gleicher Eingabe) sicherzustellen. 7
8 73. Warum ist ein Hazard an einem AND-Gatter kein Gegenbeispiel für die Funktionalität des Gatters? Antwort: Weil sich nach kurzer Zeit der korrekte Werte einstellt. 74. Welche der folgenden Binärzahlen 010, 001, 110 und 011 sind benachbart Antwort: 010 und 110 sowie 010 und 011 sowie 001 und 011 sind benachbart. 75. Welchen Vorteil bringen benachbarte Binärzahlen in einem Automaten bei der Repräsentation von Zuständen, die ineinander übergehen? Antwort: Vermeidung von critical races, Hazards 76. Was wird durch die Taktung von Flip-Flops und Schaltwerken erreicht? Antwort: Hazards können abklingen bevor die Daten weiterverarbeitet werden. (Falsch: Hazards werden komplett vermieden.) Außerdem dient der Takt zur Synchronisation des Schaltwerks mit anderen Teilen der Maschine. 77. Welche Aussagen über D-Flip-Flops (Latches) sind korrekt? D-Flip-Flops lassen sich als Zusammenschaltung von RS-Flip-Flops konstruieren Richtig RS-Flip-Flops lassen sich als Zusammenschaltung von D-Flip-Flops konstruieren Falsch Ein RS-Flip-Flop kann mehr Daten speichern als ein D-Flip-Flops Falsch Ein D-Flip-Flop übernimmt/speichert Daten vom Eingang nur bei Taktflanken Richtig 78. Warum kann der Pegel, der am Eingang eines Master-Slave-Flip-Flops anliegt, nicht sofort am Ausgang ausgegeben werden? Antwort: Weil eines der beiden Flip-Flops des Master-Slave-Flip-Flops immer blockiert (bei hohem Taktpegel das eine, bei niedrigem das andere). 79. Welchen Vorteil bringt dieses Verhalten (aus der Frage darüber) im Hinblick auf Schaltnetze? Antwort: Dadurch kann eine Synchronisation des gesamten Schaltwerkes auf den Takt erreicht werden. 80. Erklären sie den Begriff zeitliche Lokalität. Antwort: Wenn ein Programm auf Adresse x zugreift, ist es wahrscheinlich, dass es kurz darauf wieder auf x zugreifen wird. 81. Was versteht man unter Prefetching? Welche zwei Arten gibt es? Antwort: Prefetching bedeutet, Daten oder Instruktionen vom Speicher in den Prozessorcache zu laden, bevor sie benötigt werden. Man unterscheidet Hardware- und Software- Prefetching. 82. Erläutern Sie kurz die Entwicklung von Prozessor- und Speichergeschwindigkeit in den letzten 30 Jahren. Antwort: Prozessoren wurden deutlich leistungsfähiger. Im Gegensatz dazu hinkt die Speichergeschwindigkeit deutlich hinterher. Der Abstand vergrößert sich weiter. 83. Was versteht man unter der Transparenz von Caches? Antwort: Transparenz bedeutet, dass der Cache automatisch und im Hintergrund arbeitet und nicht explizit gesteuert werden muss (aber auch nur schwer explizit beeinflusst werden kann). 84. Nennen Sie Vorteile von virtuellem Speicher in Kombination mit Paging. Antwort: Transparente Auslagerung von Speicherseiten auf Hintergrundspeicher, Speicherschutz, verminderte Fragmentierung, beim Linkervorgang stehen virtuelle Adressen von Symbolen bereits fest. 8
9 85. Erklären sie den Begriff Translation Lookaside Buffer (TLB). Wieso ist ein TLB oft vollassoziativ? Antwort: Ein TLB ist ein spezieller Zwischenspeicher für Zeilen der Umsetzungstabelle von virtuellen auf physische Adressen. Die Leistung des TLB ist kritisch für jeden Speicherzugriff, daher lohnen sich (teure) vollassoziative Speicher. 86. Warum setzt man Controller im Zusammenhang mit Ein- und Ausgabegeräten ein? Antwort: Zur Entlastung der CPU und Realisierung zeitkritischer Steueraufgaben. 87. Benennen und erklären sie eine Klasse von Cache Misses. Antwort: Eine aus dreien Compulsory (cold) Miss: Erster Zugriff auf Adresse. Capacity Miss: Der fehlende Speicherblock wurde aus Gründen der Kapazität verdrängt. (Tritt auch bei vollassoziativen Caches auf. Der Cache ist zu klein.) Conflict Miss: Der fehlende Speicherblock wurde durch einen Konflikt verdrängt. (D. h. von einem anderen Block, der in das gleiche Set fällt.) 88. Welche beiden Eigenschaften stehen bei der Speicherhierarchie im Gegensatz? Antwort: Kapazität gegenüber Geschwindigkeit 89. Was sind die am häufigsten angewendeten Verfahren für Hintergrundspeicher? Geben Sie jeweils ein Beispiel. Antwort: magnetisches Verfahren (z. B. Festplatte), elektrisches Verfahren (z. B. Flash/SSD), optisches Verfahren (z. B. CD-ROM) 9
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrA.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1
Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich
MehrDuE-Tutorien 17 und 18
DuE-Tutorien 17 und 18 Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery TUTORIENWOCHE 11 AM 27.01.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrKapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1
Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke
Mehr<ruske.s@web.de> Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L
Elektronische Grundlagen Versuch E7, Grundelemente der Digitaltechnik Praktikumsgruppe IngIF, 04. Juni 2003 Stefan Schumacher Sandra Ruske Oliver Liebold
MehrGrundtypen Flip-Flops
FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (Schaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrPraktikum Digitaltechnik
dig Datum : 1.06.2009 A) Vorbereitungsaufgaben 1) Was unterscheidet sequentielle und kombinatorische Schaltungen? Kombinatorische ~ Sequentielle ~ Ausgänge sind nur vom Zustand der Eingangsgrößen abhängig
MehrAufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren?
Aufgabensammlung Digitale Grundschaltungen 1. Aufgabe DG Gegeben sei folgende Schaltung. Am Eingang sei eine Spannung von 1,5V als High Pegel und eine Spannung von 2V als Low Pegel definiert. R C = 300Ω;
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrTietze, Schenk: Halbleiterschaltungstechnik (Kap. 10) Keller / Paul: Hardwaredesign (Kap. 5) L. Borucki: Digitaltechnik (Kap.
6 Versuch Nr. 5 6.1 Anmerkungen zum Versuch Nr. 5 In den bisherigen Versuchen haben Sie sich mit kombinatorischen Schaltkreisen beschäftigt, in denen die Ausgänge bisher nicht auf die Eingänge zurückgeführt
MehrMikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrTechnische Informatik Basispraktikum Sommersemester 2001
Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät
Mehr1. Speicherbausteine. 1.1. JK-RS-Master-Slave-Flip-Flop
1. Speicherbausteine 1.1. JK-RS-Master-Slave-Flip-Flop Dieser Speicherbaustein (Kurz JK-RS) hat 5 Eingänge (J,K,R,S und Clk) und zwei Ausgänge ( und ). Funktion Werden die Eingänge J,K und Clock auf 0
Mehr9 Multiplexer und Code-Umsetzer
9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel
MehrFAKULTÄT FÜR INFORMATIK
FAKULTÄT FÜ INFOMATIK TECHNICHE UNIVEITÄT MÜNCHEN Lehrstuhl für echnertechnik und echnerorganisation Prof. Dr. Arndt Bode Einführung in die echnerarchitektur Wintersemester 2015/2016 Zentralübung 10 08.01.2016
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 2. Vorlesung Klaus Kasper Inhalt Schaltnetz vs. Schaltwerk NAND SR-Flip-Flop NOR SR-Flip-Flop Master-Slave Flip-Flop Zustandsdiagramm Flip-Flop Zoo Schaltnetze vs. Schaltwerke Schaltnetz:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrN Bit binäre Zahlen (signed)
N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101
Mehr1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf:
Fachhochschule Regensburg Fachbereich Elektrotechnik 1. Übung aus Digitaltechnik 2 1. Aufgabe Die folgende CMOS-Anordnung weist einen Fehler auf: A B C p p p Y VDD a) Worin besteht der Fehler? b) Bei welcher
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrIII. Asynchrone und synchrone Schaltwerke
Ein asynchrones Schaltwerk entsteht dadurch, daß an bei eine Schaltnetz SN1 indestens eine Ausgang auf die Eingänge rückkoppelt. Das Verhalten des Schaltwerks ist dait nicht nur von den Eingangsgrößen
MehrVersuch 3: Sequenzielle Logik
Versuch 3: Sequenzielle Logik Versuchsvorbereitung 1. (2 Punkte) Unterschied zwischen Flipflop und Latch: Ein Latch ist transparent für einen bestimmten Zustand des Taktsignals: Jeder Datensignalwechsel
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrSchaltwerke Schaltwerk
Schaltwerke Bisher habe wir uns nur mit Schaltnetzen befasst, also Schaltungen aus Gattern, die die Ausgaben als eine Funktion der Eingaben unmittelbar (durch Schaltvorgänge) berechnen. Diese Schaltnetze
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrSchaltungen Jörg Roth 197
Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./29.05.2009
Übungen zu Architektur Eingebetteter Systeme Blatt 5 28./29.05.2009 Teil 1: Grundlagen 1.1: VHDL Bei der Erstellung Ihres Softcore-Prozessors mit Hilfe des SOPC Builder hatten Sie bereits erste Erfahrungen
MehrAutomatisches Parallelisieren
Automatisches Parallelisieren Vorlesung im Wintersemester 2010/11 Eberhard Zehendner FSU Jena Thema: Datenabhängigkeitsanalyse Eberhard Zehendner (FSU Jena) Automatisches Parallelisieren Datenabhängigkeitsanalyse
MehrVersuch Nr. 8c Digitale Elektronik I
Institut für ernphysik der Universität zu öln Praktikum M Versuch Nr. 8c Digitale Elektronik I Stand 14. Oktober 2010 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Einführung 2 1.1 Motivation....................................
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrKlausur zur Vorlesung
Prof. Dr. Franz J. Rammig Paderborn, 2..2001 C. Böke Klausur zur Vorlesung "Grundlagen der technischen Informatik" und "Grundlagen der Rechnerarchitektur" Sommersemester 2001 1. Teil: GTI Der erste Teil
MehrPraktikum Grundlagen der Elektronik
Praktikum Grundlagen der Elektronik Versuch EP 7 Digitale Grundschaltungen Institut für Festkörperelektronik Kirchhoff - Bau K1084 Die Versuchsanleitung umfasst 7 Seiten Stand 2006 Versuchsziele: Festigung
MehrÜbung 1 RS-FFs mit NOR- oder NAND-Gattern
Übung 1 RS-FFs mit NOR- oder NAND-Gattern Übungsziel: Aufbau eines RS-Flipflops mit NOR- oder NAND-Gattern Wahrheitstabelle: S (Setzen) R (Rücksetzen) Q m (Aktueller Zustand) Q m+1 (Nächster Zustand) 0
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrFlipflops. asynchron: Q t Q t+t
Flipflops Ein Flipflop ist ein elementares Schaltwerk, das jeweils einen von zwei Zuständen ( 0 und 1 ) annimmt. Es hat zwei komplementäre Ausgänge ( Q und Q ), die den internen Zustand anzeigen. (Falls
MehrKlausur zur Mikroprozessortechnik
Prof. Dr. K. Wüst WS 2001 FH Gießen Friedberg, FB MNI Studiengang Informatik Klausur zur Mikroprozessortechnik Nachname: Vorname: Matrikelnummer: 7.3.2001 Punkteverteilung Aufgabe Punkte erreicht 1 3 2
MehrGrundlagen der Informatik 2. Grundlagen der Digitaltechnik. 5. Digitale Speicherbausteine
Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 5. Digitale Speicherbausteine Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
Mehr10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
MehrFlip Flops allgemein - Digitale Signalspeicher
INFORMATION: Flip Flops allgemein - Digitale Signalspeicher Jede elektronische Schaltung, die zwei stabile elektrische Zustände hat und durch entsprechende Eingangssignale von einem Zustand in einen anderen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrAufgabe 1) Die folgenden Umwandlungen/Berechnungen beziehen sich auf das 32-Bit Single-Precision Format nach IEEE-754.
Aufgabe 1) Die folgenden Umwandlungen/Berechnungen beziehen sich auf das 32-Bit Single-Precision Format nach IEEE-754. a) Stellen Sie die Zahl 7,625 in folgender Tabelle dar! b) Wie werden denormalisierte
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrEinteilung der Kippschaltungen (Schaltwerke) (=Flipflops)
6. Sequentielle Schaltungen: 6.1. Grundsätzliche Aussage zu Flipflop Unterschiede zwischen kombinatorischen und sequentiellen Schaltungen: Kombinatorische Schaltungen: - Ausgänge sind nur vom Zustand der
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mehr3 Arithmetische Schaltungen
. Schaltungselemente Arithmetische Schaltungen. Schaltungselemente Logikgatter Treiber; gibt am Ausgang denselben Logikpegel aus, der auch am Eingang anliegt Inverter; gibt am Ausgang den Logikpegel des
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr5. Schaltwerke und Speicherelemente S Q
5. chaltwerke und peicherelemente T chaltwerke Takt, peicherelemente, Flip-Flops Verwendung von Flip-Flops peicherzellen, egister Kodierer, peicher 72 chaltwerke vs. chaltkreise chaltkreise bestehen aus
Mehra) Wie viele ROM-Bausteine benötigen Sie für den Aufbau des 64x16 ROMs? c) Wie viele Bytes Daten können im 64x16 ROM insgesamt gespeichert werden?
VU Technische Grundlagen der Informatik Übung 4: Schaltwerke 83.579, 24W Übungsgruppen: Mo., 24.. Mi., 26..24 Aufgabe : ROM-Erweiterung Ein 64x6 ROM soll aus mehreren 32x4 ROMs (vgl. Abbildung rechts:
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrErgänzen Sie die Werte für y in dem unten angegebenen Ausschnitt der Schaltbelegungstabelle. Falsche Antworten führen zu Punktabzug.
Aufgabe 1 Gegeben sei folgende Schaltfunktion: y = a / b / c / d. Ergänzen Sie die Werte für y in dem unten angegebenen Ausschnitt der Schaltbelegungstabelle. Falsche Antworten führen zu Punktabzug. d
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrGrundtypen Flip-Flops
FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (chaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrMikroprozessor als universeller digitaler Baustein
2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrUNIVERSITÄT LEIPZIG. Studentenmitteilung 3./4. Semester - WS 2006/ SS 2007. Aufgaben zum Elektronik Grundlagenpraktikum. 4.
UNIVERSITÄT LEIPZIG Institut für Informatik Studentenmitteilung 3./4. Semester - WS 2006/ SS 2007 Abt. Technische Informatik Gerätebeauftragter Dr. rer.nat. Hans-oachim Lieske Tel.: [49]-0341-97 32213
MehrTechnische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrZur drittletzten Zeile scrollen
1 Fragen und Antworten zur Computerbedienung Thema : Zur drittletzten Zeile scrollen Thema Stichwort Programm Letzte Anpassung Zur drittletzten Zeile scrollen Scrollen VBA Excel 1.02.2014 Kurzbeschreibung:
MehrVersuch P1-63 Schaltlogik Vorbereitung
Versuch P1-63 Schaltlogik Vorbereitung Gruppe Mo-19 Yannick Augenstein Versuchsdurchführung: 16. Januar 2012 1 Inhaltsverzeichnis Einführung 3 1 Grundschaltungen 3 1.1 AND.......................................
MehrProtokoll zu Grundelemente der Digitaltechnik
Protokoll zu Grundelemente der Digitaltechnik Ronn Harbich 22. uli 2005 Ronn Harbich Protokoll zu Grundelemente der Digitaltechnik 2 Vorwort Das hier vorliegende Protokoll wurde natürlich mit größter Sorgfalt
MehrTechnical Note Nr. 101
Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrPräventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten
Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren
MehrV o r w o r t. A n l e i t u n g
V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.
MehrAnmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen
Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
Mehr5. Schaltwerke und Speicherelemente
5. chaltwerke und peicherelemente T chaltwerke Takt, peicherelemente, Flip-Flops Verwendung von Flip-Flops peicherzellen, egister Kodierer, peicher 74 chaltwerke vs. chaltkreise chaltkreise bestehen aus
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr