V1: Spez/In. RA
|
|
- Judith Scholz
- vor 8 Jahren
- Abrufe
Transkript
1 V1: 144 Spez/In RA I,) Einleitung II) Vektorrechner (Supercomputer, Multimediaergänzungen) III) Virtuelle Befehlssatz-Architekturen IV) Datenfluss-Architekturen V) Processing in memory (PIM) VI) Neuro-Computer VII) Tendenzen bei Steuerfluss-Architekturen VIII) Optische Computer IX) Quantencomputer Homepage: * I Einleitung * - weglassen von Axiomen bekannter Technik neue Ergebnisse (schnelleres, effizienteres Rechnen) - Verknüpfung von bestehender und "theoretischer" Technik * II Vektorrechner * - SIMD (Single-Instruction Multiple-Data) - nur ein einziger Befehlsstrom, aber mehrere Datenströme) - Bsp: "Earth-Simulater" (Japan) Funktionsweise * nicht-parallel: Vektor A Vektor B #Schritte = #Elemente der einzelnen Vektoren * parallel: Vektorrechner der Parallelität 2 gehört zusammen
2 Aufbau: Rückführung (Ergebnis) VRS: Vektor-Register-Satz - ein Register (Kästchen) enthält jeweils eine Zahl - eine Spalte Vektor VRS 1 Vektor jeweils 2 Operanden: von Vekt A u Vekt B ALU's 1 Befehlsstrom! (dh: alle ALU's machen das gleiche) LOAD-STORE Einheit Steuereinheit Programmspeicher Befehlsstrom Datenspeicher Skalar-Einheit ist nicht immer vorhanden * LOAD-STORE-Einheit: hat Zugriff auf die Register * Datenspeicher: Harvard-Architektur!! ( getrennte Programm~/Datenspeicher) * Steuerwerk: Programmablauf Vorteile: - Parallelisierung mit weniger HW-Aufwand (im Gegensatz zu anderen Parallel-Architekturen) - einfachere Software als MIMD (bei SIMD ist keine Synchronisation der Prozesse notwendig) - gut skalierbar (HW und SW!) HW: identische Vervielfachung des Datenpfades SW: keine großen Änderungen notwendig; Struktur bleibt erhalten - Verringerung der Programmspeicherbandbreite im Vergl zu MIMD - gute Eignung für Vektor- und Matrixrechnungen Nachteile: - "verschärfter Flaschenhals" bei Bus und Datenspeicher - globaler Takt (gleicher Takt kann bei großem Register-Satz nicht immer eingehalten werden) - Schwierigkeiten bei Rekursionen
3 Anwendungsbeispiele: - amerik Kernwaffenforschung - in der Meteorologie - Numerik (große DGL-Systeme) - statistische Berechnungen - Signalbearbeitung / Bildbearbeitung (Multimedia) - 3D Modellierung Besonderheit: "Vektor-Pipeline" Vorteile: - Besserer Kompromiss zwischen Auslastung und Nutzen - Datenspeicherbelastung wird besser verteilt Vektor-Registersatz jeweils eigene Rechenwerke für die verschiedenen Operationen FP-Add FP-Mult FP-Div Ergebnis Int-Rechenwerk Ablauf ohne Pipeline (n=4): Mult Mult Mult Mult Add Add Add Add Div Div Div Div Int Int Int Int t Ablauf mit Pipeline (n=4): Mult Add Div Int Mult Add Div Int Mult Add Div Int Mult Add Div Int - mehr Zeit aber besser ausgelastet - bei verschiedenen Operationen pro ZE statistischer Zeitverlust gering! - mit n=12 wäre selber HW-Aufwand wie oben, aber dann wirklich effizienter!! t
4 22 Software-Herstellung für Vektormaschinen V2: 844 Spez-Inov Vektor-Software Assembler gewöhnliche Hochsprachen mit Modellbasierte Sprache Hochsprache Vektor-Elementen SW-Generatoren Vorauss: Datentyp: Vektoren/ Matrizen zb: Vektor-Pascal / APL2 zb: Matlab Simulink Vektor- Bibliotheken Vektorisierende Compiler Schwierigkeiten: Umsetzung der Zeitvorteile bei Matrix~/ Vektorberechnungen Beispiele bei Verfahren bei vektorisierenden Compilern: I) for (i=2 ; i<=1 ; i++) ergibt einen Vektorbefehl a[i-1]=a[i]+b[i]; (entspr 1 Zyklus) - vektorisierender Compiler muß erkennen, dass es eine Schleife ist - aus Schleife wird 1 Befehl, weil für alle Elemente dieselbe Operation gilt - Elemente der Berechnung beziehen sich nicht auf vorhergehende Berechnung "Loop Unrolling" II) for (i=2 ; i<=1 ; i++) a[i+1]=a[i]+b[i]; diese Schleife ist nicht vektorisierbar Grund: - vorausgehender Wert wird verändert Schleifendurchläufe hängen voneinander ab Iteration bringt bei Vektorisierung keinen Vorteil
5 III) for (i=1 ; i<=1 ; i++) for (j=2 ; j<=1 ; j++) c[j,i]=c[j-1,i]+a[j,i]; - innerste Schleife interessiert zuerst!! diese ist nicht vektorisierbar (siehe II) Compiler tauscht innere und äußere Schleife: nach Vertauschen: for (j=2 ; j<=1 ; j++) for (i=1 ; i<=1 ; i++) c[j,i]=c[j-1,i]+a[j,i] - jetzt ändert sich nur das "i" in der innersten Schleife - da sich damit die Berechnung nicht auf den vorhergehenden Wert bezieht, ist dieser Schleifenkonstrukt jetzt vektorisierbar! "Loop Interchange" IV) for (i=1 ; i <=1 ; i++) { if (a[i] > ) c[i]=3*a[i] else c[i]=1*b[i];} Bsp-Belegung der Vektoren: a: b: Berechnung: 3*a: *b: (a > ): 1 -in einem Hilfsregister -Vergl mit Ausgangsvektoren von a und b MERGE: Ergeb ist abhängig von der Maske "Maskierung"
6 23 Beispiele - Cray-1 (1 Vektorprozessor; 115 KW Leistungsaufnahme) - Earth-Simulator (NEC, Japan) - IRAM: dram Vektor- Skalar Steuer Intereinheit einheit werk face dram Verkopplung mehrerer Einheiten möglich Erhöhung der Vektorlänge 24 Vektoroperationen bei Universalprozessoren Name MMX 3DNow! SSE Beginn Intel Pentium MMX 1997 AMD K Intel P Vektorformat Integer (mit var Breite) 8 / 16 / 32 / 64 bit Vekt-länge n: 8 / 4 / 2 / 1 Float 32 bit n=2 Float 32 bit n=4 Beispiel paddb mm3,mm1 pfadd mm1,mm addps xmm5,xmm4
7 3 Virtuelle Befehlssatz-Architekturen V3: 1544 SpezInovRA - phys Befehlssatz ist ein anderer als der "sichtbare" Bef-satz - Prozessor ist RISC-Proz - sichtb Befehlssatz (Maschinenprgr) CISC Umformung durch Softwarekomponenten - es existiert zusätzlich Softwareschicht (nicht im Silizium) HW (phys Befsatz) SW-Schicht eigentliche SW + Betrsystem + Treiber + Bios -SW-Schicht gehört zum Prozessor "Anpassungssoftware" - Anpassungs-SW kann auch ins Betrsystem integriert werden hier aber nicht der Fall hier strikt von Anwender- SW getrennt Sinn dieser Sache: * Kompatibilität: - Proz der einerseits gut optimiert ist, andererseits einen Bef-satz "besitzt", der auch auf dem Markt gefragt ist (Bsp: x86-bef-satz) * Nutzung neuer Möglichkeiten: * Einsparung von HW: - bzgl HW-Architektur - Kompatib zum Vorhandenen - Proz kann stromsparender gemacht werden " ---- einfacher gemacht werden Verlagerung von HW-Fkt auf die SW * Änderbarkeit: - ist wesentlich einfacher mit SW zu realisieren * Flexibleres Bef-scheduling: - Optimierung der Abarbeitung der Befehle "Auto-Order-Execution" - Optimierung des Fensters und der Abarbeitungsalgorithmen
8 Bem: Befehls-Scheduling - Optimierung durch Steuerung der Befehlsreihenfolge - "Compile-Time" durch Compiler während der Ausführungszeit - "Walk-Time" mit Zwischenstufe zur Optimierung vor der eigentlichen Laufzeit - "Run-Time" Proz entscheidet auf Grund der benötigten Bef-ausführungszeit die Reihenfolge der Befehle 31 Der Crusoe-Prozessor (Transmeta) (neu: "Efficeon") - sichtbarer Befehlssatz vollst kompatible zu x86 - physische Architektur (völlig versch zu x86): RISC VLIW (VLIW: very large instr word) - wenig Logik (dadurch: kleinere Chips, stromsparender und kostengünstiger) - Compiler mit Technologien vom "Just-in-time"-Compiler typische Anwendungen: - stromsparende mobile Geräte - embedded PC - geplant: Einsatz im Serverbereich Grund: - weniger Stromverbrauch - weniger Platzbedarf - weniger Kosten für Kühlung bei hoher Stkzahl aber: - setzte sich nicht durch, da die Leistung letztendlich nicht höher war als die mit normaler Technik nähere Erklärung: Weniger Chipfläche? - Einsparungen im Steuerwerk (keine Abhängigkeitslogik) - kein CISC-Bef-dekoder - kein Befehls-Scheduler - kein "Register-Reorder" - wenig Logik für: * Unterbrechungen * Speicher-Segmentierung * Ausnahmebehandlungen alles in SW-Schicht bei gleicher Stk-zahl billiger und stromsparender
9 Blockstruktur: mehr Komponenten des Motherboards im Prozessor (trotzdem kein 1-Chip-Mikrorechner, weil nicht alle Komponenten enthalten sind [insb kein interner Speicher] ) Prozessor Flash- EEPROM VLIW-Kern North- Bridge SDRAM Platz für Anpassungs- SW Cache PCI-Bus Flash-EEPROM: - enthält Maschinencode für VLIW-Kern - wird nach dem RESET (Einschalten) im phys Speicher (SDRAM) untergebracht - Befehlssatz des x86 wird als Daten behandelt und abgearbeitet - Anpassungs-SW: "Code-Morphing"
10 VLIW-Befehlswort: - 1 Befehlswort kann mehrere Befehle enthalten, die voneinander unabhängig sind 128 bit FADD ADD LD BR "Molekül" ; einzelnes Feld: "Atom" Atom ADD FADD LD BR Festkomma Addition Gleitkomma-Addition Load Branch (Sprung) F I I L/S B Ausführungseinheiten (AE) Floating- Festkomma- Load / Branch point AE AE Store - alle Befehle werden gleichzeitig ausgeführt in einem Takt - Datenabhängigkeit der Befehle muß im Maschinencode geklärt sein!! (keiner darf vom anderen abhängig sein) Registersatz: - 64 Register mit je 32bit Breite - teilweise feste Zuordnung zu x86-registern Übersetzung mit "JIT-Compiler" - Unterscheidung von Befehlsfolgen die öfters ausgeführt werden und solche, die nur einmal auftauchen - belegen große Speicherbereiche (mehrmalige Ausführung) Bsp: DVD abspielen: sich wiederholende Abarbeitung ein und desselben Befehlsblockes gute Optimierbarkeit Mehrstufigkeit: 1) Dekodierung: x86-befehl Folge von Atomen 2) Optimierung: Entfernen physischer Atome / konst Ausdrücke aus Schleifen immer noch Folge von Atomen die in den Übersetzungscache geschrieben werden 3) Scheduling: Umgruppierung zu Molekülen
11 ii) Aliases bei Speicherzugriffen Adresse Lsg der Überlappung: Verbieten des STORE vor dem LOAD oder: LOAD-Befehl wird aus Optimierungsgründen vor den STORE-Befehl gesetzt STORE LOAD t Lösung: - durch Alias-HW - Ausnahmebehandlung (dies ist eine SW-Maßnahme) iii) Änderung des Programm-Codes - es ist erlaubt, das Programm während der Laufzeit zu ändern (durch den eigenen Code den eigenen Code ändern) - Steuerbit "translated" in der Speicherverwaltung (Segmentdeskriptor) führt wieder zur Ausnahmebehandlung E2K (Elbus, Russland) hochgezüchteter RISC-Prozessor 32 Der Java-Prozessor - teilweise virtuelle Befehlssatzarchitektur (partielle ~) - Prozessor, um den Java-Bytecode auszuführen Dargestellte Architekturen: virtuelle Java-Maschine (JVM: Java virtual maschine) Maschinensprache von Java: Java-Bytecode: - um aktive Webseiten plattformunabhängig zu machen - Applets in Java-Bytecode JVM: - Implementierung des Bytecodes (typ Befehl hat Länge von 1 Byte) wird für JVM - Klassenloader benötigt - Basisklassen
12 Möglichkeiten zur Ausführung von Bytecode: Interpretieren Compilieren direkte Ausführung Java- Bytecode Interpreter beliebiges BS CPU Java- Bytecode Compiler nativer Code beliebiges BS CPU Java- Bytecode JAVA-BS JAVA-CPU Eigenschaften des Byte-Codes: - vom Programmiermodell her, handelt es sich um eine -Adress-Maschine auch "Stackmaschine" genannt Erinnerung: 3-Adress-Maschine: ADD R1, R2, R3 + = 2-Adress-Maschine: ADD EAX, EBX + 1-Adress-Maschine: ADD B - es wird immer ein Akkumulator dazu verwendet AKKU B + -Adress-Maschine: ADD Stacklänge ändert sich - kein adressierte Speicher - sehr unterschiedliche Komplexität der einzelnen Maschinenbefehle
13 Befehlsgruppen Implementierung * Einfach: zb: Arithmetik, direkt, feste Verdrahtung Stackbewegung Wertigkeit: normale RISC-Befehle * Mittelkomplex direkt, über Mikrocodesequenz zb: Methodenaufruf * Hochkomplex virtuell (im Java-BS) zb: "new" * Reserviert nur Java-BS (zb: adressierter Speicherzugriff; Ein-/Ausgabe)
14 Speicherorganisation beim Java-Prozessor V5: 2944 SpInovRA CPU "Register" Cache RAM - RAM ist hierbei das größte Bauelement - Cache kleiner - CPU/Register am kleinsten - -Adress-Maschine (Register ist als großer Stack realisiert) nach dem LIFO Prinzip auch als "Stack-Cache" bezeichnet - Arbeitsspeicher: - ganz normaler Speicher - adressiert - Cache: - wie gewöhnlich - transparent - schneller Speicher - bereits vor dem Cache muß ein adressierter Zugriff erfolgen, wenn auf den RAM zugegriffen werden soll Zeichnung: - bei Überschreiten der Hochwassermarke werden Teile des Registersatzes in den RAM verschoben (dies geschieht blockweise) - diese verschobenen Register werden im RAM ebenfalls wie im Stack behandelt - bei Unterschreiten werden Register aufgefüllt (ebenfalls blockweise) dieser Datentransport wird als "Dribbler" bezeichnet
15 Realisierungen * SUN: - erstmalige Entwürfe von pico-java und pico-java II dazu existierte auch ein Chip: micro-java 71 * AJILE: aj-1 (Java Mikro-Controller) 4 Datenfluss-Architekturen Steuerfluss: - grundlegende Organisation des Prozessors zur Abarbeitung (richtige Reihenfolge) von Befehlen Datenfluss: - für jeden Befehl wird festgelegt, von welchen Befehlen er Daten bekommt bzw an welche Befehle er Daten sendet Verfügbarkeit der Daten Prinzip: Datenfluss Beispiel-Berechnung: z=x xy xy 2 Datenflussgraph 7 x y POWER MULT MULT (1) (3) 12 MULT (2) Strich bed: 2 Operand ADD SUB "implizite Parallelität" solche eine Hardware, die so etwas ausführen kann, nennt man "Datenfluß-Architektur"
16 Vorteile: Nachteile: - implizite Parallelität - implizite Synchronisation - einfache Programmierung - imperative Operationen schwierig - größerer Overhead im Befehlszyklus 42 Varianten * statische Datenfluss-Architektur * dynamische Datenfluss-Architektur * Hybride Datenfluss-Architektur (bed: Daten- und Steuerfluss) * Festverdrahtete Datenfluss-Architektur (ist ebenfalls mit programmierbarer Logik mögl) 421 Statische Datenfluss-Architekturen result packets Operation-Units operation packets Update- Unit Fetch- Unit Ergebnisse im activity store eintragen activitystore beschafft Informationen - activity store: speichert alles (Werte von Variablen, )
17 Ausschnitt aus dem "activity store": Nr operate Fetch 11 POWER Operand 1 Operand 2 Dest 1 Dest 1 C/V P value C/V P value Offset Side Offset Side V - C L MULT (1) V - V - +1 R +2 L 13 MULT (2) C V - +2 R MULT (3) V - V - +2 R ADD V - V - +1 L SUB V - V - nach der Ausführung der POWER Operation (mit: x=2 ; y=3) Nr operate Fetch 11 POWER 1 Operand 1 Operand 2 Dest 1 Dest 1 C/V P value C/V P value Offset Side Offset Side V 1 +2 C L MULT (1) 1 V 1 +2 V R +2 L 13 MULT (2) C V - +2 R MULT (3) V 1 - V R ADD V V - +1 L SUB V - V -
18 422 Dynamische DF-Architektur V6: 654 SpezInovRA - activity-story: read only!! Blockschaltbild: "Zettel" mit Ergebnissen u Zuordnungsinformationen Result-Token Prozess- Units Instruction- Tokens (Operanden für die Operation + eingentliche Aufgabe) Token- Queue Matching- Unit Token-Pairs Fetch- Unit activity store - da der activity-store nun nur read-only ist, können dort keine Ergebnisse mehr gespeichert werden deshalb ist jetzt Token-Queue + Matching-Unit erforderlich Matching-Unit: - prüft, ob 2 gleiche "Adresszettel" vorhanden sind, die dann "gepaart" werden, um Ausgangsoperanden für die nächste Operation bereitzustellen sind 2 gleiche vorhanden, werden die Operanden als Paar an die Fetch-Unit übergeben und die entsprechende nächste Operation ausgeführt Token-Aufbau: Instruction- Token: mind 2 vorhanden Operationscode Op1 Op2 Dest 1 Dest 2 ADD, MUL, usw Literal Status Zuordnungsinformationen
19 Literal: eindeutige Kennzeichnung für Folgeoperation Status: Info's über: * linker / rechter Operand für nächste Operation L linker Operand R rechter Operand möglicher N nicht paaren Status C Konstante * Ausnahmebehandlung - Operations-Unit macht dann für jede Destination ein eigenes Token mit den jeweiligen Ergebnissen Result- Token: Literal Status Result in der Regel: 2 mal vorhanden (resultierden aus den 2 Destinations) Eindeutige Kennzeichnung für Folgeoperation - wenn 2 gleiche Literale existieren, weis dann die Matching-Unit, welche 2 Operanden für die nächste Operation zusammengehören (nähere Erläuterung siehe Beispiel) - bei N (nicht paaren) wird dieser Operand direkt an die Fetch-Unit weitergegeben, weil dann für die nächste Operation kein 2 Operand erforderlich ist; - die Token enthalten den aktuellen Maschinenzustand!! (nicht der activity-store!!!) Beispiel: x = 2 ; y = 3 7 x y POWER MULT MULT (1) (3) 12 MULT (2) ADD SUB
20 Aufbau des activity-stores: Operations- Destination 1 Destination 2 Literal code Literal Status Literal Status C1 CONST P1 R +7 C P1 POWER A1 L - - M1 MUL M2 R T1 N M2 MUL A1 R - - M3 MUL S1 R - - T1 TEE M3 L C2 N C2 CONST M2 L +12 C A1 ADD S1 L - - S1 SUB - Reihenfolge ist völlig egal - activity store ist ein inhaltsadressierter Speicher - Konstanten werden über zusätzliche CONST Funktion erzeugt: CONST +7 X Konstanten-Operationen haben nur eine Destination; in der zweiten Dest steht die Konstante POWER - die TEE Operation reproduziert eine zweite Destination: TEE - macht aus einem Operanden zwei; - wird benötigt, wenn ein und derselbe Operand 2 mal benötigt wird Result-Token: Literal Status Wert P1 L +2 M1 L +2 C1 N +2 P1 R +7 M1 R +3 M3 R +3 M2 R +6 T1 N +6 A1 L +128 M3 L +6 C2 N +6
21 Unterschiede: Statische / Dynamische Df-Architekturen Statisch Merkmal Dynamisch - im actitvity-store (dh: dieser muß gelesen und geschrieben werden R / W ) - erst nach Beendigung der vorherigen -einfach Zustand nächste Berechnung starten?? Hardware - befindet sich vollständig in den umlaufenden Token (nicht im activity store dieser ist read-only) - hier sind überlappende Berechnungen möglich (durch FIFO-Struktur für die Token) - aufwendiger (durch Matching-Unit; diese muß sehr schnell arbeiten) 423 Hybride Df-Architekturen hybrid: Kombination aus Df- und Steuerfluss-Prinzipien schon als HW realisiert Beispiel: Makro Datenfluss mikroskopisch: makroskopisch: Steuerfluss Datenfluss Blockschaltbild: Fetch- Unit Activitystore Matching Unit Token queue Token- Former 1 Steuerwerk Operationsanweisung Datenpfad Programmspeicher * Datenpfad: hier wird gerechnet * Progr-Speicher: Maschinencode Steuerflußelement (mehrfach) 1 Welche Makro-Operationen sollen ausgeführt werden? Token-Former: erzeugt Result-Token - ist dies universeller? - Ausführungen passieren auf abstrakter Ebene mehr Zeit vorhanden - es muß nicht alles in einem einzigen Zyklus geschehen
22 43 Software-Herstellung für Df-Maschinen - im Prinzip ist der Datenfluss-Graph die "Software" (strukturell gleich mit Signalfluss-Graphen) visuelle Df-Sprachen - textuelle Df-Sprachen - gewöhnliche Programmiersprachen Compiler muß Datenabhängigkeiten analysieren und erzeugt dann Df-Graphen algorithmisch sehr aufwendig
23 5 Processing in Memory (PIM) V: 1354 SpezInovRA - Funktionen des Rechnens und des Speicherns werden miteinander verschmolzen Vorteile: Nachteile: * erhöhter Datendurchsatz (Datenbus entfällt) * massive Parallelität * weniger unterschiedliche Elemente notwendig (es wird mehr zusammengefasst) * gute Skalierbarkeit * einzelne Elemente sind relativ komplex * Nichtverwendbarkeit von Standardbausteinen * komplizierte Programmierung * schlechte Akzeptanz PIM konventionell assoziativ 51 Konventionelles PIM Struktur eines einzelnen Elementes: n-zeilen m-bit RAM PE PE PE PE VN VN VN VN PE Processing Element - n-stück - arbeitet mit 1-Bit Datenbreite VN Verbindungsnetzwerk - jede Zeile kann Daten mit ihrer Nachbarzeile austauschen Adresse Befehlsstrom - es werden immer alle Zeilen gleichzeitig über 1 Bit angesprochen Adresse gilt für genau 1 Bit; dieses aber auf alle Zeilen gleichzeitig (Spalte, 1-Bit Breite, m-bit Länge) an diesen Stellen können weitere Elemente angeschlossen werden gute Skalierbarkeit
24 Gesamtsystem: Programmspeicher Befehls- Befehlsdekoder register Ablaufsteuerung Operanden adresse +1 Befehlsadressregister Befehl Adresse PIM PIM PIM Vereinfachtes PE (Beispiel) 1-bit Verarbeitung! - auch hier existieren Register (jeweils 1 Bit) Teile der Steuersignale Speicher A zu den Nachbarn (VN) VN Multiplexer B 1-Bit ALU Speicher C zu den Nachbarn (VN) ALU: - 3 Eingänge für 3 Bit (logische Operationen möglich) Multiplexer: wahlfreie Zuordnung der Bit-Register - Befehle im Programmspeicher können komplexer sein werden dann von der Ablaufsteuerung "aufgetrennt" Mehrbit-Operationen: * seriell (Zeilenoperand; Operand steht in einer Zeile) * parallel (Spaltenoperand; Operand steht in einer Spalte) - direkte Adressierung der PE`s nicht möglich, weil dadurch die Skalierbarkeit verloren geht
25 52 Assoziative Rechner Ursprung: Assoziativ-Speicher inhaltsadressierter Speicher (CAM content adressable memory) - nutzt spezielle Form einer Adresse Muster Maske ("" bed: don't care) bei "1" wird verglichen letzte "1" stimmt nicht erste "1" stimmt nicht erste "o" stimmt nicht hier stimmt alles zu jeder Speicherzelle gehört ein Digitalkomperator Responseregister 1 out out: Treffer: ja Anzahl= 1 Erster Treffer: 111 Reduktionslogik Algorithmus für "Maximum-Suche" (CAM): Muster Maske zurücksetzen - dieser Algorithmus ist gut skalierbar, weil er nicht abhängig von der Anzahl der Daten ist, sondern nur von der Datenbreite
26 Grundstruktur des Assoziativ-Rechners Programmspeicher Muster Steuerwerk Maske CAM PE PE PE PE PE PE VN VN VN VN VN VN Red- logik Responseregister - Response-Bit's dienen zur Aktivierung / Deaktivierung der zugeordneten Rechenwerks(PE) Unterschiede zum Konventionellen: - implizite Prozessoradressierung - implizite Kommunikation flexibles Datenlayout (Unterbringung der Variablen) - starke Beschleunigung bestimmter Operationen (Max-suche, Min-suche, ) Beispiel für Datenlayout: Zeilenvariable A Zeilenvariable B C E G H D F J K da jede Variable ihre eigene PE hat, sind die Zeilenvariablen A,B wortparallel, aber bitseriell um J auszuwählen: (Muster) (Maske) die Spaltenvariablen sind bitparallel, aber wortseriell Identifikationsbit: hierüber wird es möglich, die Variablenarten zu unterscheiden ( über Muster und Maske)
27 ff: PIM V8: 2754 SpezInnovRa * mgl Erweiterung zum Assoziativ-Rechner: mehrere Befehlsströme Befehlsströme 1 2 PE PE Schalter - noch bessere Parallelität -Leerlauf wird weitestgehend vermieden - durch Maschinenbef werden die Schalter auf eine jeweilige Pos geschalten PE nur bei den PE, die bei (Maske / Muster) einen Treffer hatten stellt eine Verfeinerung von SIMD dar; erfordert aber eine spez Compilertechnologie, die diese Technik ausnutzt Perspektivische Anwendungsbeispiele für PIM: * Systeme der künstlichen Intelligenz * bei Datenbanken (Suchvorgänge schneller machen) * Statistik * Mustererkennung (Sprache, Bilder, ) 6 Neuro-Computer 61 Allgemeines - spezialisiert zur Arbeit mit neuronalen Netzen Wie muß die Architektur aussehen, damit solche Neuronalen Netze schneller abgearbeitet werden können? Ziel: - schneller - mehr Elemente
28 Gehirn: * Elemente langsam (rd 1 Hz); fehlerhaft * extrem viele Elemente vorhanden (mit Verbindungen untereinander) ca 1 11 Elemente mit ca Verbindungen Ziel der Technik: mglst einfache Einzelelemente; dafür aber entsprechend viele Möglichkeiten zur technischen Realisierung von NN Simulation Neuro-Computer virtuell schrittweise Abarbeitung weniger Elemente direkt für jedes Neuron ein einzelnes Schaltungselement digital analog hybrid Typische Merkmale von Neuro-Architekturen - einfachste Elemente - große Anzahl dieser Elemente - Speichern und Verarbeitung nicht vollständig getrennt geschieht verteilt und parallel Robustheit gegen Einzelfehler (Speicher/~zellen liegen getrennt) - lernfähig Neuronenmodell
29 Virtuelle Neuroarchitektur - klassischer Parallelrechner - normaler Steuerflussrechner Prozessor- Element Prozessor- Element Speicherung w y w y Bus-Interface Bus-Interface Multi-Master-Bus (Kommunikation) * synchronisierte Arbeit (untereinander) Berechnungsphase gleicher Takt für alle * System wartet, bis alle ihre Arbeit beendet haben * danach folgt die Kommunikationsphase Direkte Neuroarchitektur - bildet die eben erwähnten Elemente 1:1 mit elektronischen Elementen nach dh: 1 PE 1 elektrische Elemente - Verbindungen Busleitungen (mit entspr Datenbreiten) - pro Gewicht 1 Registerzelle - bei wird Addierer benötigt - bei Aktivierungsfunktion: einfachste Lösung binäre Aktivierungsfunktion x1 xn * w1 * wn i Digital- Comperator y
30 binäre Aktivierungsfkt: y i Vorteile bei dig Realisierung: - bessere (leichtere) Speicherung der Gewichte (binär); - höhere Zuverlässigkeit (weil nur und 1 rauskommen kann; exakte Ergebnisse Vorteile bei anal Realisierung: - weniger struktureller Aufwand (# Transistoren, ) mehr Neuronen möglich - schneller Hybride direkte Neuronenarchitektur - Rechnung + Übertragung : analog - Speicherung (Gewicht) : digital Schaltbild (1 Neuron) Summe aller Eingangswiderstände Operationsverstärker (Schwelle) Xi je nach Ausgabe y wird Schalter geöffnet bzw nicht wi
31 Realisierung der Spannungsquellen - als Zwischenspeicher: Kondensator D A analog-signal Schalter Digital- Rechner - Spannung am Kondensator bleibt nur für einen sehr kurzen Zeitraum erhalten ( s-bereich) benötigt Refresh - Digital-Rechner hat sämtliche auszugebende Spannungen (Gewichte) in einer Art Tabelle gespeichert gibt diese der Reihe nach aus gibt dem entspr Analog-Signal-Schalter einen Impuls je nach Stellung wird dann die entsprechende Ladung am Kondensator aufgebaut - in Lernphase wird Digital-Rechner beteiligt insgesamt langsamer - in Anwendungsphase ist Digital-Rechner nicht beteiligt schnell; Zyklus des Digital-Rechners spielt dann keine Rolle mehr
32 63 Zusammenfassung V9: 364 SpezInnovRA Merkmal virtuell direkt, digital Anzahl der Neuronen Geschwindigkeit in CPS (connections per second) rd (groß) rd 1 8 (mittel) rd 1² (klein) rd 1 1 (groß) direkt analog /hybrid rd 1 3 (mittel) rd 1 12 (sehr groß) Gehirn rd 1 11 (gigantisch) rd (gigantisch) Beispiele Mantra Mark III + IV SYNAPSE CNAPS ETANN (Intel, analog) Boltzmann (hybrid) 7 Tendenzen für hochintegrierte Steuerfluß-Prozessoren - Erhöhung der Mikroparallelität durch: - Skalar - Superskakar - Pipelining - Out of Order siehe RA 2 (Bem: 2 Rechenwerke in einem Prozessor kein Problem Problem ist es aber, aus Befehlen 2 Operationen herauszutrennen und diese gleichzeitig ausführen zu lassen) Ziele: - Rechenleistung erhöhen - Verlustleistung senken (relevant für mobile Geräte Akkulaufzeit) - Zuverlässigkeit - Sicherheit (bzgl Security, also Schutz gegen Angriffe) - effektive Programmierung (speziell: Parallelprogrammierung) typ Probleme: - globaler Takt nicht für alle Baugruppen des Prozessors realisierbar; einige Befehle benötigen uu mehr Takte als andere widerspricht Grundidee dig Schaltungen asynchrone Architektur mit unterschiedlichen Taktzyklen wird eingeführt
33 71 Superspekulare Prozessoren - Leistungssteigerung durch Spekulation (Erraten von Befehlen durch statistische Werte; Wahrscheinlichkeit muß aber genügend groß sein) Historie: Mechnismus zur Erfolgsüberwachung der Spekulation erforderlich Pipeline Superpipeline Superskalar Out-of-Order Superspekulativ Spekulation über bedingt Sprünge teilweise Spekulation über Datenabhängigkeiten * Cache: Spekulation über Speicherzugriffe vielfältige Spekulation Beispiel: Spekulation über bedingte Sprünge (Ja / Nein Entscheidung: wird Sprung ausgeführt oder nicht?) Einfache Sprungvorhersage 1-Bit-Vorhersage Grundansatz: Schleifen im Programm (einfache nichtabweisende Schleife) hier: häufiger Fall: Sprung ausführen seltener: Vorhersage: wird nicht ausgeführt es wird so, wie beim letzten mal Eine Zustandsvariable
34 - jede Schleife hat ihre eigene Zustandsvariable - diese Variante liefert für die typische Schleife 2 Fehler bei % Fehler 2-Bit-Vorhersage 4 Zustände kodierbar (1 = Vorhersage Ja ) ( = Vorhersage Nein ) hier: typische Schleife liefert nur 1 Fehler nach falscher Vorhersage bleibt man zunächst im selben Zustand 1 1 1: 75% Fehler weitere Zustände bringen keine Verbesserung! Zweistufige Vorhersage Bsp: Branch-History- Register (Schieberegister) Beobachtung des aktuellen Sprunges Zustandsvariablen dieser ZM (Zustandsmasch) 2 4 = 16 Einträge in Tabelle Index 111 1
35 Bsp: Möglichkeiten im Branch-History-Register sagt Nein voraus sagt Ja voraus - bei ausreichend häufiger Ausführung der Befehle keine Fehler - bei typ Schleife: 1 Fehler (am Schleifenausgang) Weitere Spekulationsmöglichkeiten * Trace-Vorhersage (Zusammengefasste Betrachtung mehrerer bedingter Sprünge) * Sprungziel-Adressen (wird zur Laufzeit berechnet) * Adressen für Datenzugriffe (nützlich bei komplexen zusammengesetzten Adressierungsarten) * Alias-Beziehungen (Vorhersage, dass 2 Datenspeicherzugriffe eine Beziehung zueinander haben) * Datenwert bei Arithmetikoperationen * Datenabhängigkeiten
36 Folie: Was bringt der Merced V1: 164 SpezInnovRA - Spekulation beruht auf mehrmaligen Durchlaufen einer Schleife Folie: bei Push und Pop steht immer dieselbe Adresse selber Stackpointer; dh man kann nach mehrmaligen Durchlaufen der Schleife die Adresse schon vorher aktivieren stride Adressänderung um einen konstanten Wert alias das was der Push-Befehl als Adresse geschrieben hat, muß beim Pop-Befehl gelesen werden
37 Spekulation über Datenabhängigkeiten - bzgl Out-Of-Order Execution ( Mikroparallelität erhöhen durch mehrere Ausf- Einheiten) Bsp-Progr: R R1 + R2 R4 R + R3 R3 R3 + 1 R R + 1 RAW-Abhängigkeit (read after write) bzgl R WAR-Abhängigkeit; falsche Abhängigkeit kann umgangen werden, durch Register-Renaming? hier ist Abhängigkeit nicht bekannt es wird daher spekuliert: - wird spekulativ ausgeführt und später entschieden, ob es richtig war oder nicht; Aber: - dafür muss das Ergebnis der Spekulation entsprechend hoch sein Treffsicherheit > 7% - IA 64 Itanium Prozessor mit Super-Spekulations-Logik Multi-Thread / Multi-Skalar Prozessoren - sind 2 verwandte Verfahren Prozessoren mit mehreren Befehlszählern, dh auch mehrere Befehlsströme!!! einfacher superskalarer Prozessor: diese (Pipelines) können auch beliebig verwendet werden (vermischt): Lösung nächste Seite! alles auf einem Chip (Prozessor)!!!
38 ^ gemeinsamer Befehlsscheduler gemeinsame Pipelines Unterschied Thread / Skalar: Extrahierung der Befehlsströme Multithread - mehrere Befehlsströme werden Explizit definiert - Tasks, Threads oä werden aus der Software genutzt (Prinzipien der Parallel- Programmierung) - idr: Multitaskkern der Multiproz-fähig Ist (BS mit SMP-Kernel) Bsp: Pentium 4, Alpha 21464; IBM: Power 5 (RISC-Architektur) Multiskalar - Software liefert einen Befehlsstrom; Prozessor muß in der Lage sein, mehrere Befehls-ströme daraus zu machen - Betrachtung eines mögl großen Code- Fensters - Prozessor muß größere unabhängige Programmstücke herausfinden Traceanalyse + Spekulation in der HW des Prozessors - hier nicht notwendig; Verfahren ist völlig transparent zur SW das ist noch Zukunft; Bisher nur Experimente 73 Raw-Machines konkrete Prozessor-Architektur kann teilweise durch Software bestimmt werden - einfache Grundelemente große Anzahl regelmäßige Struktur - große Flexibilität - Dominanz der lokalen Kommunikation; dh: größter Anteil von Kommunikationsvorgängen geht nur über kurze Strecken
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
Mehr10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
MehrEinfache Computersteuerung für Modellbahnen
Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
Mehr10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrEinführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrComenius Schulprojekt The sun and the Danube. Versuch 1: Spannung U und Stom I in Abhängigkeit der Beleuchtungsstärke E U 0, I k = f ( E )
Blatt 2 von 12 Versuch 1: Spannung U und Stom I in Abhängigkeit der Beleuchtungsstärke E U 0, I k = f ( E ) Solar-Zellen bestehen prinzipiell aus zwei Schichten mit unterschiedlichem elektrischen Verhalten.
MehrTechnische Informatik Basispraktikum Sommersemester 2001
Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrTechnische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr3. Halbleiter und Elektronik
3. Halbleiter und Elektronik Halbleiter sind Stoe, welche die Eigenschaften von Leitern sowie Nichtleitern miteinander vereinen. Prinzipiell sind die Elektronen in einem Kristallgitter fest eingebunden
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrC:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.
. Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrGitterherstellung und Polarisation
Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSkalierung des Ausgangssignals
Skalierung des Ausgangssignals Definition der Messkette Zur Bestimmung einer unbekannten Messgröße, wie z.b. Kraft, Drehmoment oder Beschleunigung, werden Sensoren eingesetzt. Sensoren stehen am Anfang
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Mehr1. Theorie: Kondensator:
1. Theorie: Aufgabe des heutigen Versuchstages war es, die charakteristische Größe eines Kondensators (Kapazität C) und einer Spule (Induktivität L) zu bestimmen, indem man per Oszilloskop Spannung und
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrJohann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrHalbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1
Halbleiterspeicher 30.09.2008 Michael Kuhfahl 1 Gliederung I. FF als Speicher (1 Bit) II. Register als Speicher (n Bit) III. Anordnung der Speicherzellen IV. SRAM V. DRAM VI. ROM VII. PROM VIII. EPROM
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrZur drittletzten Zeile scrollen
1 Fragen und Antworten zur Computerbedienung Thema : Zur drittletzten Zeile scrollen Thema Stichwort Programm Letzte Anpassung Zur drittletzten Zeile scrollen Scrollen VBA Excel 1.02.2014 Kurzbeschreibung:
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrFachbereich Physik Dr. Wolfgang Bodenberger
UniversitätÉOsnabrück Fachbereich Physik Dr. Wolfgang Bodenberger Der Transistor als Schalter. In vielen Anwendungen der Impuls- und Digital- lektronik wird ein Transistor als einfacher in- und Aus-Schalter
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrAutomatisches Parallelisieren
Automatisches Parallelisieren Vorlesung im Wintersemester 2010/11 Eberhard Zehendner FSU Jena Thema: Datenabhängigkeitsanalyse Eberhard Zehendner (FSU Jena) Automatisches Parallelisieren Datenabhängigkeitsanalyse
MehrPraktikum Nr. 3. Fachhochschule Bielefeld Fachbereich Elektrotechnik. Versuchsbericht für das elektronische Praktikum
Fachhochschule Bielefeld Fachbereich Elektrotechnik Versuchsbericht für das elektronische Praktikum Praktikum Nr. 3 Manuel Schwarz Matrikelnr.: 207XXX Pascal Hahulla Matrikelnr.: 207XXX Thema: Transistorschaltungen
MehrComputeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?
Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl
MehrLösungsvorschlag zur 4. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien
Mehr