Vorlesung "Struktur von Mikrorechnern" (CBS)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung "Struktur von Mikrorechnern" (CBS)"

Transkript

1 5 Entwicklung der Prozessorarchitekturen 5.1 Intel Prozessorenreihe i und 8086 Prozessoren Prozessoren Pentium Prozessoren 5.2 Vergleich von Prozessorarchitekturen unterschiedlicher Hersteller Inhaltsverzeichnis Kapitel 5 Kap.5 1 / 33 Zielrichtung der Entwicklung Die Entwicklung der Prozessoren für "Multi Purpose" Anwendungen ist im Sinne der Leistungssteigerung bestimmt durch - Erhöhung der Leistungskenndaten (z.b. Taktraten, Befehlstakt, Busbreiten, Registerzahl,, ) - Verbesserung der Verarbeitungseffektivität (z.b. Wait-States,, Pipelining, Vektorisierung, ) - Integration von externen Funktionseinheiten (z.b. Coprozessor, Bus-Interface,, ) - Anpassung an Betriebssystem-/ Softwareerfordernisse (z.b. komplexer Befehlssatz, "Protected-Modes", Multitasking-Unterstützung, ) - Anpassung an Peripherieerfordernisse (z.b. MMX-, 3D NOW!-, SSE- Befehlssätze, ) - multimedia extension streaming SIMD extension (single instruct. mult. data) => Maßnahmen finden sich in der Prozessorreihe i86 wieder 5 Entwicklung der Prozessorarchitekturen Kap.5 2 / 33 Dr. R. Viga / EMK

2 Prozessorhistorie: Die Anfänge Der 8086 von 1978 war die erste 16-Bit-CPU von Intel (16-Bit breiter Systembus). Aus Kompatibilitätsgründen (Motherboards) folgte 1979 modifizierte 8088 CPU mit 8-Bit breitem Systembus (16-Bit intern, 8-Bit extern). Der erste PC (IBM 5150, 1981) verfügte über eine 8088-CPU. Nach heutiger Nomenklatur müsste 8088 eigentlich 8086SX heißen. Prozessorhistorie: Der Der 286er von 1982 war ebenfalls ein 16-Bit-Prozessor. Er verfügte über - eine höhere Taktfrequenz (ursprünglich 6 MHz, später 8, 10 und 12 MHz) - eine optimierte Befehlsabarbeitung (mehr Arbeitsschritte je Taktzyklus) - einen sog. "Protected-Mode" mit 24-Bit virtuellem Adressraum. => Wechsel von DOS zu Windows und Multitasking wurde ermöglicht (OS/2 war einziges Betriebssystem das diesen Mode nutzte) Mit dem wurde die PC-AT-Baureihe 1984 begründet. Ein PC auf Basis und 6 MHz war viermal schneller als ein 8086 mit 4.77 MHz und 8086 Prozessoren Kap.5 3 / 33 Prozessorhistorie: Der Erzeugen der physikalischen Segmentregister Execution Allzweckregister ALU Steuerung Offsets und Daten 16 Segment Deskriptor Speicheroperanden Anforderung 24 physikalische er Queue 24 Befehlsdekodierung Busschnittstelle Adreß- Bus 16 Daten- Bus dekodierte Befehle Queue für dekodierte Befehle Instruction Kap.5 4 / 33 Dr. R. Viga / EMK

3 Einschub: "Protected" Protected-Mode" Der "Protected-Mode" wurde aus den Gesichtspunkten - Aufbrechen der Begrenzung auf 1 MB adressierbaren physikalischen Speicher (durch 20 Adressbus-Leitungen), - Abwärtskompatibilität zu früheren Systemen (8086 und haben unterschiedliche Adressbus-Breiten von 20 bzw. 24 Bit) und - Schutz vor unzulässiger Speicherverwendung (z.b. Schreiben in ein Code- Segment, Ausführen eines Data-Segment als Code) eingeführt. Der kannte erstmals die beiden Ausführungsmodi "Real-Mode" und "Protected-Mode" (16-Bit-"Protected-Mode", ab auch -Bit-"Protected- Mode"). Im -Bit-"Protected-Mode" sind erstmals Segment-Limits bis 4 GB möglich (-Bit Adressbus). Kap.5 5 / 33 Einschub: "Protected" Protected-Mode" real mode 16-bit protected mode -bit protected mode Segmentbasisadresse 20-bit (1 MB range) = 16 * Segmentregister 24-bit (16 MB range), im descriptor -bit (4 GB range), im descriptor Segmentgröße (höchstens) 16-bit, 64 KB (fix) 16-bit, 1 B - 64 KB 20-bit, 1 B - 1 MB oder 4 KB - 4 GB Segmentschutz nein ja ja Segmentregister segment base adr / 16 selector selector "Real-Mode": - jedes Segment ist genau 64 KB groß und frei in der Verwendung - die base adress ist der mit 16 multiplizierte Inhalt des jeweiligen Segmentregisters "Protected Mode": - neben der base adress existiert eine Zugriffskennzeichnung in der maximale Segmentgröße und einige Steuerflags enthalten sind - Zugriffskennzeichnungen liegen in einem 8-Byte großen Record, dessen Inhalt in das Descriptor Register der CPU geladen werden muss Kap.5 6 / 33 Dr. R. Viga / EMK

4 Einschub: "Protected" Protected-Mode" Zugriffskennzeichnung (80286) [63..48] 47 [46..45] 44 [43..41] 40 [39..16] [15..00] nicht genutzt P DPL S Type A 24-bit base adress 16-bit Limit 2 Byte 1 Byte 3 Byte 2 Byte Die Zugriffskennzeichnung enthält u.a. Informationen zu: - Präsenz des jeweiligen Segmentes - Unterscheidung zwischen Code-, Data-, Stack- und Systemsegment - Zugriffsmöglichkeiten (beschreiben, nur lesen, ) Mit dem Laden eines Segmentregisters in die CPU werden auch die zugehörigen Descriptor-Daten eingelesen, die dann für alle folgenden Speicherzugriffe innerhalb dieses Segments gültig sind. Für die Speicheradressierung gibt es drei Descriptor-Tabellen: - GDT (global descriptor table) für globale Zugriffe - LDT (local descriptor table) für Zugriffe innerhalb eines "Tasks" - IDT (interrupt descriptor table) für Interrupt-Service-Zugriffe Kap.5 7 / 33 Einschub: "Protected" Protected-Mode" global descriptor table (a) Real Mode Adressierung Adresse: 8123:FFEC FFEC 9121C * bit Offset Physikalische Adresse (b) Protected Mode Adressierung Adresse: 0058:FFEC GDT No Entry 00h Basis Adresse 08h Tabellenindex Offset Basis Adresse 10h (16-bit) (16-bit) Basis Adresse 18h Basis Adresse Basis Adresse = 81230h 50h 58h... hier Basis Adresse, Limits und Zufgriffskennzeichnung enthalten FFEC 9121C + 16-bit Offset Physikalische Adresse Kap.5 8 / 33 Dr. R. Viga / EMK

5 Prozessorhistorie: Die 80386er DX: Der 386er von 1985 war die erste -Bit-CPU. Er verfügte über - -Bit Adressleitungen womit 4 GB Speicher adressiert werden konnten - eine verbesserte Adressierungsmethode gegenüber dem 286er - Taktraten von ursprünglich 16 MHz, später 20 und 33 MHz (spätere Clones von Cyrix und AMD mit bis zu 40 MHz) - einen zusätzlichen Betriebsmodus, den sog. "virtuellen 8086-Mode" (hiermit konnte ein PC mehrere 8086er Maschinen gleichzeitig simulieren, mit jeweils eigenem Bereich im Arbeitsspeicher). Der war der erste Prozessor auf dem frühe Windows-Versionen gut liefen SX: Eine preiswerte Variante des 386 DX ist der 386 SX. Der Preisvorteil wurde durch eine Verringerung des Adressbusses auf 24 Adressleitungen bewirkt. Daher sind mit ihm wie beim 286 nur 16 MB RAM ansprechbar Prozessoren Kap.5 9 / 33 Prozessorhistorie: Die 80386er effektive Protection Test Allzweckregister Barrel Shifter ALU Multiplikation/ Division Segmentation Segment Deskriptor Busschnittstelle Segmentregister Segmentumsetzung Memory Operand Requests lineare Paging Translation Lookaside Buffer Seitenumsetzung physikalische Über die Paging werden lineare in physikalische umgesetzt. Bus Interface Adreßbus 386DX = Bits 386SX = 24 Bits Datenbus 386DX = Bits 386SX = 16 Bits Steuerung Befehlsdekodierer er dekodierte Befehle Queue für dekodierte Befehle Queue Codezugriffe Instruction Decode Code Prozessoren Kap.5 10 / 33 Dr. R. Viga / EMK

6 Prozessorhistorie: Die 80386er Verzeichnisindex Tabellenindex Offset Seitenverzeichnis Seitentabelle Komposition der logischen (lineare ) erfolgt aus 3 Komponenten. Seite lineare Adresse Vergleichbar mit -GDT - LDT Pages -IDT Verzeichniseintrag Tabelleneintrag Zieladresse CR3 (PDBR) Prozessoren Kap.5 11 / 33 Prozessorhistorie: Die 80486er DX: Der 486er von 1989 war etwa doppelt so schnell wie sein Vorgänger bei sonst gleichen Daten. Er verfügte über - -Bit Adressleitungen womit 4 GB Speicher adressiert werden konnten - effizientere Art der Befehlsverarbeitung - höhere Busgeschwindigkeit - integrierter mathematischer Coprozessor - Chip-interner 8 KB Level-1- Einschub: -Prinzip Als bezeichnet man einen i.a. kleinen, schnellen Pufferspeicher (statisches RAM; Zugriffszeiten einige ns bis wenige 10 ns) für Zugriffe auf einen großen, langsamen Speicher. In werden häufig benötigte Informationen vorgehalten, um Zugriffe auf den langsamen Arbeitspeicher zu verringern. Kap.5 12 / 33 Dr. R. Viga / EMK

7 Prozessorhistorie: Die 80486er Daten Daten Allzweckregister Barrel Shifter ALU Multiplikation/ Division Integer Mikrobefehl Segment Deskriptor Segmentregister Segmentumsetzung Segmentation lineare Adresse Translation Lookaside Buffer Seitenumsetzung Paging lineare physikalische Adresse Controller 8K 64-Bit -Bus wird in Zeilen ( Lines bzw. Sets) eingeteilt. Busbreitensteuerung Busschnittstelle Burst Control Daten,, Busanforderungen Busbreitensteuerung Datenbus Floating- Point Fließkommaregister und Stack Steuerung Protection Test Control Fließkommasteuerung Befehls- Wort Mikrocode Startpunkt Befehlsdekodierer Instruction Decode er Queue geladener Code Paritätstest Schreibpuffer Bei Lesezugriff auf Arbeitsspeicher füllt CPU mittels schneller Burst- Zyklen komplette -Zeile aus selbem Speicherblock (hohe Wahrscheinlichkeit auf nachfolgende Zugriffe auf gleichen Block). Kap.5 13 / 33 Einschub: -Prinzip Beispiel eines 486 er Sekundär- (kein CPU-) ) Um Set-Zeilen Bereiche im Arbeitsspeicher zuzuordnen, existiert -Verzeichnis. A0-A31 A4-A17 A18-A Bit Tag-RAM Comparator 64 MB V V V V A 26 -A 31 nicht dekodiert! 16K x 16 Byte = 256 KB Set bestehend aus - valid-bit -Tag -Data Memory ~ ~ Scheibchen im Umfang 256 kb innerhalb 64MB Byte A 0 A 3 4GB 64 MB A4-A17 Data-RAM Match ~ ~ ~ Data-Bus Kap.5 14 / 33 Dr. R. Viga / EMK

8 Einschub: -Prinzip Unterscheidung der -Typen: - "Direct Mapped" (jedem Set ist nur ein -Eintrag zugeordnet) - Assoziativer (Teil- oder Vollassoziativ je nach Zahl der Komparatoren) "Direct Mapped" : Direkt abgebildeter (direct mapped) ist einfachste Form. - Set ist nur ein -Eintrag zugeordnet - Set deckt im Arbeitsspeicher zusammenhängenden Block ab (im Bereich 64K) - Speicheranforderung außerhalb des 64K-Blocks führen zu Miss, sonst Hit - da im Tag nur Adressteil gespeichert ist, können nur innerhalb eines geschlossenen Speicherblocks Lines unterschieden werden Assoziativer : Problem der Blockbeschränkung wird durch teil- oder vollassoziative Mehrweg- s gelöst. - taucht ein Tag wiederholt auf, erfolgt kein Komplettaustausch des Speicherblocks - Speicherung erfolgt in einer weiteren Ebene - Ebenen- oder Wegauswahl erfolgt über den Set-Adressteil - Mehrweg- ist vervielfachter "Direct Mapped" (z.b. 2-Wege- erfordert doppelten Schaltungsaufwand) Kap.5 15 / 33 Einschub: -Prinzip vierfach assoziativer 8 kbyte First-Level Level- des i486 A0-A Bit 21 Bit 21 Bit 21 Bit Tag-RAM 0 Tag-RAM 1 Tag-RAM 2 Tag-RAM 3 Control Comparator 0 Comparator 1 Comparator 2 Comparator L3 L2 L1 LD B2 B1 B0 Data-RAM 0 Data-RAM 1 Data-RAM 2 Data-RAM 3 Hit- Record LRU- Record Fiu-Buffer Data-Bus Read-Buffer Mittels LRU-Bits (least recently used) ist festzustellen, welcher Eintrag am längsten nicht benutzt wurde => Eintrag überschreibbar Kap.5 16 / 33 Dr. R. Viga / EMK

9 Prozessorhistorie: Die 80486er SX: Der 80486SX ist eine preiswerte Variante des 80486DX, bei dem der Coprozessor gegenüber dem 80486DX nicht integriert wurde. Derivate: Cyrix und Texas Instruments stellten 486SLC Chips her, mit gleichem Befehlssatz wie 486DX, aber - nur 16 Bit externen Datenbus - 1 KB interner - kein mathematischer Coprozessor - Architektur unterscheidet sich stark von Intel-Architektur IBM stellte eigene 486er-Prozessoren unter der Serienbezeichnung SLC2 und SLC3 (Blue Lightning Prozessoren) vergleichbar mit einem 486SX her kbyte interner (8 kbyte beim I 486) - kein mathematischer Coprozessor - Busschnittstelle wie beim SLC2 mit 25/50 MHz extern/intern; SLC3 mit 25/75 MHz bzw. 33/100 MHz - Chips wurden nur in IBM-PCs verwendet, nicht frei erhältlich Kap.5 17 / 33 Prozessorhistorie: Die 80486er "DX4" nicht wegen Leistungsvervierfachung sondern aus DX4: patentrechtlichen Gründen; darum später auch "Pentium" statt "80586" Intels DX4-Prozessoren stellen eine Verbesserung der 486-Serie dar. - Verarbeitungsgeschwindigkeit wurde verdreifacht - Taktraten gesteigert auf 75 MHz, 83 MHz bis 100 MHz - 16 K interner - Betriebsspannung 3,3 Volt (auch 5 Volt wegen Kompatibilität) Derivate: AMD stellt Serie sogenannter 5x86 CPUs her. - verbesserter 486er - Schwelle zur 5. CPU-Generation - Taktraten z.b. 120 MHz (übertaktbar bis 160 MHz) Kap.5 18 / 33 Dr. R. Viga / EMK

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Technische Informatik 2 Adressierungsarten

Technische Informatik 2 Adressierungsarten Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs

Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

Klausur zur Mikroprozessortechnik

Klausur zur Mikroprozessortechnik Prof. Dr. K. Wüst WS 2001 FH Gießen Friedberg, FB MNI Studiengang Informatik Klausur zur Mikroprozessortechnik Nachname: Vorname: Matrikelnummer: 7.3.2001 Punkteverteilung Aufgabe Punkte erreicht 1 3 2

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

Quick XMP Ü bertaktungseinstellungen

Quick XMP Ü bertaktungseinstellungen Quick XMP Ü bertaktungseinstellungen Intel XMP (Extreme Memory Profile) ermöglicht Anwendern das einfache Ü bertakten von XPG Speicher durch die Änderung von Einstellungen im BIOS und somit das Erreichen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einführung in die Systemprogrammierung

Einführung in die Systemprogrammierung Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40 CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Etikettendruck mit Works 7.0

Etikettendruck mit Works 7.0 Etikettendruck mit Works 7.0 Wie Sie die Kundendaten aus der JS Software exportieren können, ist in der Anleitungen Datenexport aus JS-Software beschrieben. Wir gehen davon aus, dass Sie im Programm Etikettendruck

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

V o r w o r t. A n l e i t u n g

V o r w o r t. A n l e i t u n g V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Lubuntu als Ersatz für Windows

Lubuntu als Ersatz für Windows Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

Erstellen und Bearbeiten von Inhalten (Assets)

Erstellen und Bearbeiten von Inhalten (Assets) Wichtig! Beachten Sie die Designrichtlinien im Kapitel Darstellung und Vorgaben zur Erstellung der Inhalte Ein Linkset erstellen Sie, wenn Sie mehrere Links gruppiert ausgeben möchten. Sie sollten diesem

Mehr

Aktivierung von Makros in den Erfassungshilfen

Aktivierung von Makros in den Erfassungshilfen Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Bei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden!

Bei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden! Alarm Meldelinie Autor: Alexander Kirpal (KNET) www.kirpal.net 2014 Beschreibung Mit der Alarm Meldelinie können die verschiedenen Melder simpel zusammengeschalten werden. Es stehen unterschiedlicher Melder

Mehr

Typo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer

Typo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer Verlinkung: Man unterscheidet zwischen externer und interner Verlinkung. Bei der externen Verlinkung verlässt man den Bereich unseres Web-Servers. Typo3 überprüft nicht die Existenz der angegebenen Seite

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Anleitung zum Erstellen eines Freihaltetermins

Anleitung zum Erstellen eines Freihaltetermins Anleitung zum Erstellen eines Freihaltetermins Im Folgenden wird das Anlegen eines Freihaltetermins im DFB-Net anhand zweier Beispiele Schritt für Schritt erklärt. Die Beispiele sind folgende: Meine Oma

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr