Informatik II. Rechnerarchitektur. Rechnerarchitektur. Rechnerarchitektur. Einführung. Rainer Schrader. 24. November 2005
|
|
- Laura Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 Informatik II Einführung Rainer Schrader Zentrum für Angewandte Informatik Köln 24. November / 59 2 / 59 Gliederung von-neumann-rechner Vektor- und Feldrechner arallelrechner alternative Rechnerkonzepte bisher haben wir uns mehr auf die logischen Bausteine konzentriert wir geben jetzt ein Modell an, das der physikalischen Wirklichkeit näher kommt. ein von-neumann-rechner besteht aus folgenden Grundeinheiten Zentraleinheit (CU) Ein-/Ausgabe-Einheit Verbindungsleitungen (Busse) CU Datenproz. ALU Befehlsproz. CU I/O Adressbus Datenbus Befehlsbus Steuerbus Systembus 3 / 59 4 / 59
2 von-neumann-rechner er besteht aus folgenden Grundeinheiten Zentraleinheit (CU) Ein-/Ausgabe-Einheit Verbindungsleitungen (Busse): auf denen fest formatierte Datenfolgen zwischen den Elementen transportiert werden die intern verwendeten Signale sind binär kodiert Befehle, Adressen und Daten werden einheitlich im abgelegt es werden Worte fester Länge verarbeitet die Verarbeitung erfolgt taktgesteuert und sequentiell CU (central processing unit) sie übernimmt die Ausführung der Befehle sowie die Ablaufsteuerung und besteht aus: Datenprozessor: zur Verarbeitung von Daten Rechenwerk, ALU mit mehreren Registern für Operanden uffer-register: memory buffer register (=MBR) zur Kommunikation mit dem 5 / 59 6 / 59 CU (central processing unit) Befehlsprozessor: zur Entschlüsselung und Steuerung von Befehlen Befehlsdekodierer Steuerwerk Befehlsregister (instruction register IR, enthält aktuellen Befehl) adressregister (memory address register MAR, enthält Adresse des nächsten anzusprechenden platz) Befehlszähler (program counter C, Adresse des nächsten Befehls) Die Arbeitsweise der CU SISD: SIMD: MISD: MIMD: single instruction, single data Grundmodell (klassisch): zu jedem Zeitpunkt wird genau eine Operation mit einem Satz von Operanden ausgeführt. single instruction, multiple data (z.b. Vektorrechner) multiple instruction, single data multiple instruction, multiple data (z. B. arallelrechner) Alle inhalte sind als Daten, Befehle oder Adressen brauchbar, die Verwendung richtet sich nach dem Kontext. 7 / 59 8 / 59
3 Ablauf der Befehlsverarbeitung Interpretations- und Fetch-hase: bringe Inhalt von C in das memory address register (MAR) bringe Inhalt einer Adresse aus dem über das memory buffer register (MBR) in das instruction register (IR) der Befehlsdekodierer interpretiert den Befehl erkennt, um welchen Befehlstyp es sich handelt benötigte Operanden werden über das MAR und MBR zur Verfügung gestellt. Execution hase: führe den Befehl aus CISC- vs. RISC-Architekturen CISC (complex instruction set computer) RISC (reduced instruction set computer) Anfang der 80er Jahre Umschwung zu RISC-Architekturen Reaktion auf Wandel in Hardwaregegebenheiten bis dahin war der Arbeitsspeicher ein entscheidender Engpass langsam klein teuer durch Caches und schnelleren, größeren, billigerem aradigmenwechsel aktualisiere C: C C + 1 oder C Sprungadresse initiiere nächste Fetch-hase 9 / / 59 CISC (complex instruction set computer) Ziele: rogramme sollten kurz gehalten werden könnnen ( knapp) die Anzahl der zugriffe zum Laden von Instruktionen sollte klein sein ( langsam) Kompatibiltät des Binärcodes, Unabhängigkeit von Hardware komplexe und viele Maschinenbefehle Maschinenbefehle stoßen umfangreiche Mikroprogramme an Befehlsformate variieren stark (z.b. zwischen 1-32 Byte) benutzen wenige Register ist adressierbar, d.h. Operationen greifen direkt auf zu Beispiele: /360, /370 (IBM), VAX (DEC), 80x86 (Intel) RISC (reduced instruction set computer) enge Kopplung zwischen Compilern und Hardware (d.h. Verzicht auf Kompatibiltät) wenige, einfache Maschinenbefehle Maschinenbefehle entsprechen möglichst einem Mikrobefehl Maschinenbefehle möglichst in einem Takt ausführbar wenige Befehlsformate, möglichst gleicher Länge benutzen viele Mehrzweckregister zugriffe nur über LOAD- und STORE-Befehle Beschleunigung durch ipelining Beispiele: owerc (IBM und Motorola), Sparc (Sun) 11 / / 59
4 Varianten und Erweiterungen MMX-Befehle (Spezialfall von SIMD) bei Audio-, Video- oder Graphikdaten können oft verschiedene Daten mit einem Befehl bearbeitet werden Beispiel: entium (Intel) VLIW (very long instruction word) (Spezialfall von MIMD) mehrere Operationen werden zu Einheiten zusammengefasst und parallel bearbeitet Beispiele: Itanium (Intel) eine Befehlsfolge ist eine Folge von Binärzahlen in festem Format, die als Maschinencode aufgebaut ist. zur besseren Lesbarkeit werden Mnemocodes entwickelt ( Assembler ). bei arithmetischen und logischen Operationen wird grundsätzlich angenommen, dass einer der Operanden im Akkumulator steht. das bewirkt: einstellige Operation brauchen keine Operatorangabe (Boolesche Negation, Vorzeichentest) Zweistellige Operationen benötigen nur eine Adresse somit würden Ein-Adress-Befehle ausreichen. es existieren aber auch Mehr-Adress-Befehle. 13 / / 59 verwendete Einheiten: Zur ung werden 2 verschiedene Konzepten verwendet: 1 Byte = 8 bit 1 Wort = 4 Bytes 1 kb = Bytes 1 MB = Bytes 1 GB = Bytes 1 TB = Bytes ROM : Festwertspeicher nur lesen RAM : Random access memory mit wahlfreiem Zugriff auf jede zelle zum Lesen und Schreiben 15 / / 59
5 ROM ROM s werden häufig eingesetzt, um System-Funktionen aufzunehmen. Sie werden weiterentwickelt als ROMS (programmable ROM): können durch Anlegen von externen Spannungen programmiert ( gebrannt ) werden. EROMS (erasable ROMS): durch UV-Belichtung ist die rogrammierung wieder löschbar (aber nur in Gänze). EEROM (electrically erasable ROMS): gezieltes Löschen einzelner Teile, teuer, zeitaufwendig, geringere dichte flash-rom: gezieltes Löschen einzelner Teile, reis und Funktionalität zwischen EROM und EEROM RAM RAM wird in verschiedenen Techniken hergestellt: DRAM (dynamic RAM): jede stelle besteht nur aus 1 Transistor und 1 Kondensator. DRAM verliert seine Ladung, insbesondere beim Auslesen, und muss daher regelmäßig aufgefrischt werden. SRAM (static RAM): jede stelle besteht aus 1 Flip-Flop, hält seine Ladung, schneller und teurer als DRAM, Verwendung in Caches. SDRAM (synchronous DRAM): wie DRAM, mit partitionierung, die es ermöglicht aus einem Block zu lesen und einen anderen gleichzeitig aufzufrischen. DDR-SDRAM (double data rate SDRAM): Weiterentwicklung mit höherer Datenrate 17 / / 59 RAM-Bausteine werden üblicherweise als Hierarchie implementiert nach zunehmender Zugriffszeit und abnehmenden Kosten: Register (SRAM) Cache: enthält eine Umgebung der gerade benötigten Daten im 100 kbbis MB-Bereich (SRAM) evtl. getrennt nach Befehlen und Daten eventuell mehrere Cache-Ebenen: L1-Cache: prozessorintegriert, auf rozessorchip L2-Cache: auf rozessorchip oder -platine mit direkter Verbindung und Ansteuerung L3-Cache: auf Motherboard Hauptspeicher: im MB- bis GB-Bereich (DRAM) Hintergrundspeicher: im MB- bis TB-Bereich liegen (latte, Bänder, Kassettenautomat, Disketten, CD) Busse Busse stellen die Datenverbindungen zwischen einzelnen Teilen des Rechners her: prozessorinterne Busse: Verbindungen zwischen Registern, Steuerund Rechenwerk, L1-Cache und zu externen Bussen rozessorbus: Kopplung zwischen rozessor und L2-Cache bzw. Coprozessoren rozessor-bus: zur Datenübertragung zwischen rozessor und Systembus: zum Anschluss von eripherie mit hohen Datenraten E/A-Bus: zum Anschluss von E/A-Geräten evlt. jeweils getrennt nach Aufgaben: Datenbus, Adressbus, Steuerbus, Kontrollbus zur Synchronisation evtl. Einrichtungen zur Steuerung des Zugiffs auf einen Bus 19 / / 59
6 Ein-/Ausgabeeinheiten In unserem Konzept kontrolliert die CU den zugriff. Daraus ergibt sich u. U.: die CU ist beschäftigt, während ein E/A-Gerät Daten übertragen möchte langsame I/O-Geräte blockieren die schnelle CU Ausweg: Endgeräte werden mit zusätzlicher Intelligenz ausgestattet ein Controller bedient eines oder mehrere Endgeräte er verfügt über einen Zwischenspeicher und über Datenleitungen zu den Endgeräten, der CU und dem. Ablauf zum Datenaustausch ein rozess setzt einen I/O-Befehl ab die CU unterbricht den rozess und markiert ihn als hold die CU sendet Kontrollblöcke an den Controller und startet einen anderen rozess die Kontrollblöcke enthalten Angaben über adressen und Datenvolumen der Controller puffert die Kontrollblöcke, wenn nötig er arbeitet die Aufträge nach geeigneten Strategien ab ist ein Auftrag erledigt, sendet er ein Interrupt -Signal an die CU die CU setzt den zugehörigen auf wait E/A Gerät E/A Controller Steuersignale Daten Die Controller übernehmen häufig als I/O-rozessoren Konvertierungen (intern/extern) und aritychecks. 21 / / 59 Gliederung von-neumann-rechner Vektor- und Feldrechner arallelrechner alternative Rechnerkonzepte Bei heutigen Rechnern bestimmt die Kommunikation zwischen CU und wesentlich die Geschwindigkeit ( von-neumannscher Flaschenhals). Auswege: Differenzierung zwischen Befehlen und Daten, getrennte Busse, getrennte, getrennte Caches verstärkte Nutzung von parallelen Abläufen (u.a. Controller) Mehrprozessorsysteme, arallelrechner, verteilte Systeme 23 / / 59
7 Ebenen der arallelität Bitebenenparallelität: Verarbeitung ganzer Wörter Befehlsebenenparallelität: parallele Abarbeitung von Befehlen in einem rozessor Quasiparallelität: parallele Abarbeitung von Threads oder rozessen auf einem rozessor rozessorparallelität: Verwendung mehrerer rozessoren oder Systeme nochmal klassische Abarbeitung von Instruktionen: Control Unit (CU): bearbeitet die nächste anstehende Instruktion: holt Befehl dekodiert Befehl übergibt die Steuerung an die Memory Unit Memory Units (MU): lädt Operanden berechnet Adressen lädt Daten in Register übergibt die Steuerung an die ALU Arithmetic Logical Unit (ALU): führt Operationen aus übergibt die Steuerung an die MU Memory Units (MU): lädt Operanden berechnet Zieladressen speichert Ergebnis in übergibt die Steuerung an die CU Alternative: Neuorganisation der sequentiellen Abarbeitung von Befehlsfolgen 25 / / 59 ipelining die Idee ist die gleiche wie bei der Fließbandproduktion: zerlege den rozess in Teilprozesse, die etwa gleich lang sind und die von speziellen rozessoren taktsynchron bearbeitet werden. Beispiel: sei M 1 ein Rechner, der aus einer ALU, einem Register, einem Befehlsdekodierer besteht. wir wollen auf M 1 eine Folge von n Operationen der Form R = R x ausführen, wobei eine arithmetische/logische Operation ist, die den Inhalt von R mit dem Inhalt der stelle x verknüpft und wieder in R ablegt. die sequentielle Abfolge sieht dann wie grob folgt aus: repeat Harware Takte (1) lade den Befehl Register 1 (2) dekodiere Befehl Befehlsdekodierer 1 (3) lade Operand register 1 (4) führe Befehl aus ALU 1 until letzte Instruktion Daraus ergeben sich 4n Takte für n Operationen. die Maschine M 2 enthalte zwei Register. R 1 enthalte Instruktionen, R 2 enthält Daten. Alu Register Befehlsdekodierer Register I I I I / 59 Nach drei Takten liegt mit jedem folgenden Takt ein Ergebnis an. Somit benötigt M 2 nur n + 3 Takte. 28 / 59
8 Beispiel: Addition von Gleitkommazahlen (1) Vergleich der Exponenten (2) Exponentenausgleich (3) Addieren (4) Normalisieren Allgemein : Der rozeß wird in k Teilprozesse 1,..., k zerlegt, die auf k verschiedenen Funktionseinheiten F 1,..., F k bearbeitet werden. Jeder rozess wird sequentiell von F 1,..., F k bearbeitet, wobei unter Umständen das Ergebnis von F i an F i+1 übergeben wird. Verschiedene Teilprozesse zweier rozesse können gleichzeitig arbeiten. Alle Teilprozesse benötigen möglichst gleiche Zeitdauer. benötigte Zeit: vorher: k 1 + n k n ff Beschleunigungsfaktor: kn k 1+n k 29 / / 59 Vektorrechner (SIMD) Beispiel: Addition von 2 Vektoren A = B + C bis zu k (z.b. k = 64, k = 128) Komponenten eines Vektors werden gleichzeitig bearbeitet. Idee: funktionale Teile beziehungsweise ipelines der ALU werden k -fach installiert. Vektorregister: k -fache Länge längere Vektoren werden in Blöcke der Länge k zerlegt. seien A, B, C Vektoren der Länge n, die Elemente B 1 + C 1,..., B k + C k werden gleichzeitig addiert auf A 1,..., A k abgespeichert, danach die Elemente B k +1 + C k +1,..., B 2k + C 2k usw. Bei einigen Dialekten von rogrammiersprachen können Vektoren wie Variablen angesprochen werden, etwa A = B + C, wobei A, B, C als Vektoren definiert sind 31 / / 59
9 Genauer: Die k Elemente werden nicht zeitsynchron bearbeitet, sondern leicht zeitversetzt (um etwa 1 Takt verschoben) zusätzlich entstehen setup-zeiten, die länger sind als bei Skalar-Befehlen. damit ergibt sich das folgende Bild: S E1 S E 2 S E 3 S E1 E2 E 3 Verkettung (Chaining) Seien A, B, C Vektoren der Länge n. Die Befehlsfolge (1) for i = 1 to n (2) A(i) = (A(i) + B(i))C(i) (3) end for und den folgenden typischen zeitlichen Verlauf: t kann in zwei Vektorbefehle umgewandelt werden: A = A + B und A = AC (komponentenweise). n Verlängerung bei kleinen n. 33 / / 59 wir zerlegen den rozess in folgende Teilprozesse: Zeit t 1 transferiere Daten zu Addierpipeline 1 add berechne Summe in Addierpipeline 6 t 2 transferiere Ergebnis nach A 1 t 3 transferiere Daten zu Multiplikationspipeline 1 mult berechne rodukt in Multiplikationspipeline 7 t 4 transferiere Ergebnis nach A 1 Verkettung (chaining) ermöglicht es, den Output der ersten ipeline direkt zum Input der zweiten ipeline zu machen. Die zwei Befehle werden also als ein einziger aufgefasst: t Add t t Mult t Im zeitlichen Verlauf ergibt sich folgendes Verhalten: t Add t t Mult t Chaining benötigt nur noch 16 + k Takte. Der Vorgang benötigt somit 7 + k k = k Takte. 35 / / 59
10 Superskalare Architektur paralleler Betrieb von ipelines Differenzierung in ganzzahlige und Gleitpunktperationen, Adressberechnungen und zugriffe gegenwärtig bis zu 10 ipelines in einem rozessor Feldrechner und systolische Felder funktionale Teile der ALU (Addition, Multiplikation, Vergleiche), ggf. mit elementen, werden vervielfacht und vernetzt VLSI-Technologie ermöglicht es, sehr viele solcher Funktionen auf einem Chip unterzubringen die Teile führen die gleiche Operation auf verschiedenen Daten aus (SIMD) bei Feldrechnern ( array processor ) werden diese Teile durch einen Steuerprozessor aktiviert und kontrolliert bei systolischen Feldern werden sie durch eine gemeinsame Clock getaktet ( Blutmodell ) 37 / / 59 Beispiel 2 k Zahlen sind in einem abgelegt. zu einer weiteren Zahl soll entschieden werden, ob sie bereits abgespeichert ist. wir konstruieren einen binären Baum der Tiefe k in den Knoten sind folgende Funktionen realisiert: Beispiel in den Knoten sind folgende Funktionen realisiert: die Blätter enthalten und Vergleichsfunktionen, die inneren Knoten geben ein Signal vom Vater an die Söhne weiter, Signale von den Söhnen werden mit oder verknüpft und das Ergebnis an den Vater weitergereicht, die Zahlen sind in den Blättern abgelegt, in den ersten k + 1 Schritten propagiert die zu vergleichende Zahl zu den Blättern, im k + 2. Schritt wird in den Blättern diese Zahl mit der gespeicherten verglichen. Bei Übereinstimmung ist das Ergebnis 1, sonst 0, in weiteren k Schritten propagiert das Ergebnis zur Wurzel. Das Verfahren benötigt also 2k + 2 Schritte 39 / / 59
11 Übliche Verbindungsnetze 1) ipelines 2) Zweidimensionale Felder Beispiel: rodukt einer Bandmatrix mit einem Vektor eine (m,n)-matrix A = (a i,j ) heißt (p,q)-bandmatrix (mit der Bandbreite p+q-1), falls a ij = 0 für j i + p, j i q eine Bandmatrix besteht aus der Hauptdiagonalen, den p 1 oberen und den q 1 unteren Nebendiagonalen anschaulich: 3) Sechseck-arkettierung 0 ( 0 )() 41 / / 59 zur Berechnung des Matrix-Vektor-rodukts benutzen wir ein systolisches Feld mit folgenden Bausteinen: y y + a x x a a liegen weniger als 3 Inputs an, so werden die Inputs durchgeschoben y x Beispiel: wir bauen ein systolisches Feld, das n n (2, 2)-Bandmatrizen A mit einem Vektor x zu y = Ax multipliziert. 0 y 1 y 2 y 3 y 4 y C A = a 11 a a 21 a 22 a a 32 a 33 a a 43 a 44 a a 54 a C A wir benutzen dazu drei Bausteine, einen für jede Diagonale x 1 x 2 x 3 x 4 x 5 1 C A ansonsten werden a, x durchgereicht und y + ax nach links weitergeschoben. 43 / / 59
12 die Einspeisung der Daten erfolgt nach dem folgenden Muster: erster Takt: Takte 10 - a 55-9 a 45 - a a 44-7 a 34 - a a 33-5 a 23 - a a 22-3 a 12 - a a zweiter Takt: dritter Takt: x 1 a x 11 1 a 11 x 1 0 zusätzlich speisen wir jeweils im Takt 2i 1 von rechts y i = 0 und von links x i ein. a x + a x a 12 x 2 a x 21 1 a 21 x 1 die Ergebnisse y i liegen dann jeweils im Takt 2i + 1 an. 45 / / 59 Gliederung Entsprechend kann man für die Multiplikation C = A B von zwei Matrizen den folgenden Baustein benutzen: a c+ab b von-neumann-rechner Vektor- und Feldrechner arallelrechner alternative Rechnerkonzepte b a c 47 / / 59
13 arallelrechner arallelrechner Mehrere (evtl. auch unabhängig voneinander zu betreibende) rozessoren Zwei Extreme (shared memory / distributed memory): eventuell ein Masterprozessor eng gekoppelt sowohl eindeutig zugeordnete als auch gemeinsame (distributed oder shared memory) Kommunikation über gemeinsame, unkt-zu-unkt-verbindungen oder Busse N e t z w e r k I/O I/O I/O I/O N e t z w e r k und I/O 49 / / 59 Ziel: ein Job soll schneller als auf einer Maschine bearbeitet werden, indem er auf verschiedene rozessoren aufgeteilt wird. Speedup: parallele Zeit sequentielle Zeit Der Geschwindigkeitszuwachs durch den Einsatz von k rozessoren kann höchstens k betragen. (Ausnahmen: verteiltes Suchen, Cache-Effekte durch Verteilung der Daten) im allgemeinen entstehen folgende robleme: Zeitverlust durch Overhead (Synchronisation, Kontrolle, etc.) Zeitverlust durch Kommunikation Effizienzverlust durch unbalancierte Auslastung im Extremfall kann eine Erhöhung der rozessorzahl zu einer Verlängerung der Bearbeitungszeit führen. Overhead, Scheduling und Kommunikation ist einfacher bei wenigen rozessoren. es gibt aber auch einige wenige Maschinen mit massiver arallelität und mehreren 1000 rozessoren z.b. Earth Simulator (5120 rozessoren), BlueGene (16250 rozessoren) Vernetzung bei der Vernetzung spielt neben der Komplexität des Netzwerks die maximale Entfernung zwischen zwei rozessoren eine Rolle. einige Beispiele von häufig verwendeten Netztopologien: 1) Bus: Entfernung: O(n) 2) Ring: Entfernung: O( n 2 ) 51 / / 59
14 3) unkt-zu-unkt: Entfernung: O(1) verteilte Systeme unabhängige, über ein Netz kommunizierende Systeme ohne zentrale Steuerung lose gekoppelt 4) Array: Entfernung: O( n) wirkt für Nutzer möglichst wie ein Rechner (Transparenz) erweiterbar um weitere Systeme möglichst mit Lastausgleichsmechanismen Transparenz: 5) Hypercube: Entfernung: O(log n) der Name einer Ressource ist für alle Rechner gleich der Zugriff auf lokale und entfernte Ressourcen ist gleich der Nutzer sieht i.a. nicht, auf welchem Rechner er arbeitet grid computing 53 / / 59 Gliederung von-neumann-rechner Vektor- und Feldrechner arallelrechner alternative Rechnerkonzepte Klassifizierung von parallelen Architekturen es existieren verschiedene Ansätze für parallele Architekturen bis auf die erste Architektur befinden sich alle noch im Experimentierbzw. Konzeptstadium. von-neumann-architekturen klassische, kontrollgesteuerte Rechner, die auf verschiedene Weisen gekoppelt sind. Datenflussarchitektur rogramminstruktionen werden direkt ausgeführt, sobald die Operanden zur Verfügung stehen (unabhängig von der Instruktionsreihenfolge) 55 / / 59
15 Beispiel Als Teil eines rogramms sei z auszurechnen, wobei z gegeben ist durch z = (x + y )(x y ) dann kann z berechnet werden, sobald die Werte von x und y bekannt sind. zur Umsetzung dieser Architektur muss der Datenfluss kontrolliert werden. Reduktionsmaschinen im Unterschied zu den datengetriebenen Datenflussarchitekturen gehen die Reduktionsmaschinen anforderungsgetrieben vor. rogramme werden als geschachtelte Anwendungen von Funktionen auf Argumente augefasst. Eine Reduktionsmaschine führt eine solche Funktionsauswertung erst dann durch, wenn ihr Ergebnis von der nächst höheren Ebene der Schachtelung angefordert wird. Dabei können unabhängige Teile parallel ausgeführt werden dies wird mittels Datenflussgraphen versucht. befinden sich heute noch im Experimentierstadium 57 / / 59 Quantencomputer Versuch, Berechnungen mittels Spinsystemen durchzuführen eher noch Theorie, wenige Experimente Details am Schluss der Vorlesung DNA-Computing der Versuch, Berechnungen mittels biochemischer Reaktionen durchzuführen als Rechner eher Theorie, als potentielle Anwendung Details am Schluss der Vorlesung 59 / 59
CPU Speicher I/O. Abbildung 11.1: Kommunikation über Busse
Kapitel 11 Rechnerarchitektur 11.1 Der von-neumann-rechner Wir haben uns bisher mehr auf die logischen Bausteine konzentriert. Wir geben jetzt ein Rechnermodell an, das der physikalischen Wirklichkeit
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
MehrJohann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrTutorium Rechnerorganisation
Woche 9 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrIT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1
IT für Führungskräfte Zentraleinheiten 11.04.2002 Gruppe 2 - CPU 1 CPU DAS TEAM CPU heißt Central Processing Unit! Björn Heppner (Folien 1-4, 15-20, Rollenspielpräsentation 1-4) Harald Grabner (Folien
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInformatik II. von-neumann-rechner. von-neumann-rechner. von-neumann-rechner. Rainer Schrader. 17. November 2008
Informatik II Rainer Schrader Zentrum für Angewandte Informatik Köln 17 November 28 1 / 57 2 / 57 die aus den 194er Jahren stammende von-neumann-architektur hat bis heute ihre konzeptionelle Bedeutung
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrMikroprozessor als universeller digitaler Baustein
2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrLieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrKapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1
Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrDie Captimizer BTZ-Datei 2015
Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf:
Fachhochschule Regensburg Fachbereich Elektrotechnik 1. Übung aus Digitaltechnik 2 1. Aufgabe Die folgende CMOS-Anordnung weist einen Fehler auf: A B C p p p Y VDD a) Worin besteht der Fehler? b) Bei welcher
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrFitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de
Fitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de Hinweis für DSLR-Nutzer: BITTE IMMER RAW Bilder verarbeiten! Dazu muss man zuerst in Fitswork ein RAW Bild öffnen. Hat man dieses
MehrIntegrated Services Realtime Remote Network
Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrProseminar Rechnerarchitekturen. Parallelcomputer: Multiprozessorsysteme
wwwnet-texde Proseminar Rechnerarchitekturen Parallelcomputer: Multiprozessorsysteme Stefan Schumacher, , PGP Key http://wwwnet-texde/uni Id: mps-folientex,v
Mehr2.2 Rechnerorganisation: Aufbau und Funktionsweise
2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrDas Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4
Das Omnikey 8751 e-health BCS Inhaltsverzeichnis Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Auslesen über die LAN-Schnittstelle
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrLeitfaden zur Moduleinschreibung
Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
Mehr1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R
C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
Mehr2. Im Admin Bereich drücken Sie bitte auf den Button Mediathek unter der Rubrik Erweiterungen.
Mediathek Die Mediathek von Schmetterling Quadra ist Ihr Speicherort für sämtliche Bilder und PDF-Dateien, die Sie auf Ihrer Homepage verwenden. In Ihrer Mediathek können Sie alle Dateien in Ordner ablegen,
Mehr