Vorlesung "Struktur von Mikrorechnern" (CBS)
|
|
- Tristan Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 5 Entwicklung der Prozessorarchitekturen 5.1 Intel Prozessorenreihe i und 8086 Prozessoren Prozessoren Pentium Prozessoren 5.2 Vergleich von Prozessorarchitekturen unterschiedlicher Hersteller Inhaltsverzeichnis Kapitel 5 Kap.5 1 / 33 Zielrichtung der Entwicklung Die Entwicklung der Prozessoren für "Multi Purpose" Anwendungen ist im Sinne der Leistungssteigerung bestimmt durch - Erhöhung der Leistungskenndaten (z.b. Taktraten, Befehlstakt, Busbreiten, Registerzahl,, ) - Verbesserung der Verarbeitungseffektivität (z.b. Wait-States,, Pipelining, Vektorisierung, ) - Integration von externen Funktionseinheiten (z.b. Coprozessor, Bus-Interface,, ) - Anpassung an Betriebssystem-/ Softwareerfordernisse (z.b. komplexer Befehlssatz, "Protected-Modes", Multitasking-Unterstützung, ) - Anpassung an Peripherieerfordernisse (z.b. MMX-, 3D NOW!-, SSE- Befehlssätze, ) - multimedia extension streaming SIMD extension (single instruct. mult. data) => Maßnahmen finden sich in der Prozessorreihe i86 wieder 5 Entwicklung der Prozessorarchitekturen Kap.5 2 / 33 Dr. R. Viga / EMK
2 Prozessorhistorie: Die Anfänge Der 8086 von 1978 war die erste 16-Bit-CPU von Intel (16-Bit breiter Systembus). Aus Kompatibilitätsgründen (Motherboards) folgte 1979 modifizierte 8088 CPU mit 8-Bit breitem Systembus (16-Bit intern, 8-Bit extern). Der erste PC (IBM 5150, 1981) verfügte über eine 8088-CPU. Nach heutiger Nomenklatur müsste 8088 eigentlich 8086SX heißen. Prozessorhistorie: Der Der 286er von 1982 war ebenfalls ein 16-Bit-Prozessor. Er verfügte über - eine höhere Taktfrequenz (ursprünglich 6 MHz, später 8, 10 und 12 MHz) - eine optimierte Befehlsabarbeitung (mehr Arbeitsschritte je Taktzyklus) - einen sog. "Protected-Mode" mit 24-Bit virtuellem Adressraum. => Wechsel von DOS zu Windows und Multitasking wurde ermöglicht (OS/2 war einziges Betriebssystem das diesen Mode nutzte) Mit dem wurde die PC-AT-Baureihe 1984 begründet. Ein PC auf Basis und 6 MHz war viermal schneller als ein 8086 mit 4.77 MHz und 8086 Prozessoren Kap.5 3 / 33 Prozessorhistorie: Der Erzeugen der physikalischen Segmentregister Execution Allzweckregister ALU Steuerung Offsets und Daten 16 Segment Deskriptor Speicheroperanden Anforderung 24 physikalische er Queue 24 Befehlsdekodierung Busschnittstelle Adreß- Bus 16 Daten- Bus dekodierte Befehle Queue für dekodierte Befehle Instruction Kap.5 4 / 33 Dr. R. Viga / EMK
3 Einschub: "Protected" Protected-Mode" Der "Protected-Mode" wurde aus den Gesichtspunkten - Aufbrechen der Begrenzung auf 1 MB adressierbaren physikalischen Speicher (durch 20 Adressbus-Leitungen), - Abwärtskompatibilität zu früheren Systemen (8086 und haben unterschiedliche Adressbus-Breiten von 20 bzw. 24 Bit) und - Schutz vor unzulässiger Speicherverwendung (z.b. Schreiben in ein Code- Segment, Ausführen eines Data-Segment als Code) eingeführt. Der kannte erstmals die beiden Ausführungsmodi "Real-Mode" und "Protected-Mode" (16-Bit-"Protected-Mode", ab auch -Bit-"Protected- Mode"). Im -Bit-"Protected-Mode" sind erstmals Segment-Limits bis 4 GB möglich (-Bit Adressbus). Kap.5 5 / 33 Einschub: "Protected" Protected-Mode" real mode 16-bit protected mode -bit protected mode Segmentbasisadresse 20-bit (1 MB range) = 16 * Segmentregister 24-bit (16 MB range), im descriptor -bit (4 GB range), im descriptor Segmentgröße (höchstens) 16-bit, 64 KB (fix) 16-bit, 1 B - 64 KB 20-bit, 1 B - 1 MB oder 4 KB - 4 GB Segmentschutz nein ja ja Segmentregister segment base adr / 16 selector selector "Real-Mode": - jedes Segment ist genau 64 KB groß und frei in der Verwendung - die base adress ist der mit 16 multiplizierte Inhalt des jeweiligen Segmentregisters "Protected Mode": - neben der base adress existiert eine Zugriffskennzeichnung in der maximale Segmentgröße und einige Steuerflags enthalten sind - Zugriffskennzeichnungen liegen in einem 8-Byte großen Record, dessen Inhalt in das Descriptor Register der CPU geladen werden muss Kap.5 6 / 33 Dr. R. Viga / EMK
4 Einschub: "Protected" Protected-Mode" Zugriffskennzeichnung (80286) [63..48] 47 [46..45] 44 [43..41] 40 [39..16] [15..00] nicht genutzt P DPL S Type A 24-bit base adress 16-bit Limit 2 Byte 1 Byte 3 Byte 2 Byte Die Zugriffskennzeichnung enthält u.a. Informationen zu: - Präsenz des jeweiligen Segmentes - Unterscheidung zwischen Code-, Data-, Stack- und Systemsegment - Zugriffsmöglichkeiten (beschreiben, nur lesen, ) Mit dem Laden eines Segmentregisters in die CPU werden auch die zugehörigen Descriptor-Daten eingelesen, die dann für alle folgenden Speicherzugriffe innerhalb dieses Segments gültig sind. Für die Speicheradressierung gibt es drei Descriptor-Tabellen: - GDT (global descriptor table) für globale Zugriffe - LDT (local descriptor table) für Zugriffe innerhalb eines "Tasks" - IDT (interrupt descriptor table) für Interrupt-Service-Zugriffe Kap.5 7 / 33 Einschub: "Protected" Protected-Mode" global descriptor table (a) Real Mode Adressierung Adresse: 8123:FFEC FFEC 9121C * bit Offset Physikalische Adresse (b) Protected Mode Adressierung Adresse: 0058:FFEC GDT No Entry 00h Basis Adresse 08h Tabellenindex Offset Basis Adresse 10h (16-bit) (16-bit) Basis Adresse 18h Basis Adresse Basis Adresse = 81230h 50h 58h... hier Basis Adresse, Limits und Zufgriffskennzeichnung enthalten FFEC 9121C + 16-bit Offset Physikalische Adresse Kap.5 8 / 33 Dr. R. Viga / EMK
5 Prozessorhistorie: Die 80386er DX: Der 386er von 1985 war die erste -Bit-CPU. Er verfügte über - -Bit Adressleitungen womit 4 GB Speicher adressiert werden konnten - eine verbesserte Adressierungsmethode gegenüber dem 286er - Taktraten von ursprünglich 16 MHz, später 20 und 33 MHz (spätere Clones von Cyrix und AMD mit bis zu 40 MHz) - einen zusätzlichen Betriebsmodus, den sog. "virtuellen 8086-Mode" (hiermit konnte ein PC mehrere 8086er Maschinen gleichzeitig simulieren, mit jeweils eigenem Bereich im Arbeitsspeicher). Der war der erste Prozessor auf dem frühe Windows-Versionen gut liefen SX: Eine preiswerte Variante des 386 DX ist der 386 SX. Der Preisvorteil wurde durch eine Verringerung des Adressbusses auf 24 Adressleitungen bewirkt. Daher sind mit ihm wie beim 286 nur 16 MB RAM ansprechbar Prozessoren Kap.5 9 / 33 Prozessorhistorie: Die 80386er effektive Protection Test Allzweckregister Barrel Shifter ALU Multiplikation/ Division Segmentation Segment Deskriptor Busschnittstelle Segmentregister Segmentumsetzung Memory Operand Requests lineare Paging Translation Lookaside Buffer Seitenumsetzung physikalische Über die Paging werden lineare in physikalische umgesetzt. Bus Interface Adreßbus 386DX = Bits 386SX = 24 Bits Datenbus 386DX = Bits 386SX = 16 Bits Steuerung Befehlsdekodierer er dekodierte Befehle Queue für dekodierte Befehle Queue Codezugriffe Instruction Decode Code Prozessoren Kap.5 10 / 33 Dr. R. Viga / EMK
6 Prozessorhistorie: Die 80386er Verzeichnisindex Tabellenindex Offset Seitenverzeichnis Seitentabelle Komposition der logischen (lineare ) erfolgt aus 3 Komponenten. Seite lineare Adresse Vergleichbar mit -GDT - LDT Pages -IDT Verzeichniseintrag Tabelleneintrag Zieladresse CR3 (PDBR) Prozessoren Kap.5 11 / 33 Prozessorhistorie: Die 80486er DX: Der 486er von 1989 war etwa doppelt so schnell wie sein Vorgänger bei sonst gleichen Daten. Er verfügte über - -Bit Adressleitungen womit 4 GB Speicher adressiert werden konnten - effizientere Art der Befehlsverarbeitung - höhere Busgeschwindigkeit - integrierter mathematischer Coprozessor - Chip-interner 8 KB Level-1- Einschub: -Prinzip Als bezeichnet man einen i.a. kleinen, schnellen Pufferspeicher (statisches RAM; Zugriffszeiten einige ns bis wenige 10 ns) für Zugriffe auf einen großen, langsamen Speicher. In werden häufig benötigte Informationen vorgehalten, um Zugriffe auf den langsamen Arbeitspeicher zu verringern. Kap.5 12 / 33 Dr. R. Viga / EMK
7 Prozessorhistorie: Die 80486er Daten Daten Allzweckregister Barrel Shifter ALU Multiplikation/ Division Integer Mikrobefehl Segment Deskriptor Segmentregister Segmentumsetzung Segmentation lineare Adresse Translation Lookaside Buffer Seitenumsetzung Paging lineare physikalische Adresse Controller 8K 64-Bit -Bus wird in Zeilen ( Lines bzw. Sets) eingeteilt. Busbreitensteuerung Busschnittstelle Burst Control Daten,, Busanforderungen Busbreitensteuerung Datenbus Floating- Point Fließkommaregister und Stack Steuerung Protection Test Control Fließkommasteuerung Befehls- Wort Mikrocode Startpunkt Befehlsdekodierer Instruction Decode er Queue geladener Code Paritätstest Schreibpuffer Bei Lesezugriff auf Arbeitsspeicher füllt CPU mittels schneller Burst- Zyklen komplette -Zeile aus selbem Speicherblock (hohe Wahrscheinlichkeit auf nachfolgende Zugriffe auf gleichen Block). Kap.5 13 / 33 Einschub: -Prinzip Beispiel eines 486 er Sekundär- (kein CPU-) ) Um Set-Zeilen Bereiche im Arbeitsspeicher zuzuordnen, existiert -Verzeichnis. A0-A31 A4-A17 A18-A Bit Tag-RAM Comparator 64 MB V V V V A 26 -A 31 nicht dekodiert! 16K x 16 Byte = 256 KB Set bestehend aus - valid-bit -Tag -Data Memory ~ ~ Scheibchen im Umfang 256 kb innerhalb 64MB Byte A 0 A 3 4GB 64 MB A4-A17 Data-RAM Match ~ ~ ~ Data-Bus Kap.5 14 / 33 Dr. R. Viga / EMK
8 Einschub: -Prinzip Unterscheidung der -Typen: - "Direct Mapped" (jedem Set ist nur ein -Eintrag zugeordnet) - Assoziativer (Teil- oder Vollassoziativ je nach Zahl der Komparatoren) "Direct Mapped" : Direkt abgebildeter (direct mapped) ist einfachste Form. - Set ist nur ein -Eintrag zugeordnet - Set deckt im Arbeitsspeicher zusammenhängenden Block ab (im Bereich 64K) - Speicheranforderung außerhalb des 64K-Blocks führen zu Miss, sonst Hit - da im Tag nur Adressteil gespeichert ist, können nur innerhalb eines geschlossenen Speicherblocks Lines unterschieden werden Assoziativer : Problem der Blockbeschränkung wird durch teil- oder vollassoziative Mehrweg- s gelöst. - taucht ein Tag wiederholt auf, erfolgt kein Komplettaustausch des Speicherblocks - Speicherung erfolgt in einer weiteren Ebene - Ebenen- oder Wegauswahl erfolgt über den Set-Adressteil - Mehrweg- ist vervielfachter "Direct Mapped" (z.b. 2-Wege- erfordert doppelten Schaltungsaufwand) Kap.5 15 / 33 Einschub: -Prinzip vierfach assoziativer 8 kbyte First-Level Level- des i486 A0-A Bit 21 Bit 21 Bit 21 Bit Tag-RAM 0 Tag-RAM 1 Tag-RAM 2 Tag-RAM 3 Control Comparator 0 Comparator 1 Comparator 2 Comparator L3 L2 L1 LD B2 B1 B0 Data-RAM 0 Data-RAM 1 Data-RAM 2 Data-RAM 3 Hit- Record LRU- Record Fiu-Buffer Data-Bus Read-Buffer Mittels LRU-Bits (least recently used) ist festzustellen, welcher Eintrag am längsten nicht benutzt wurde => Eintrag überschreibbar Kap.5 16 / 33 Dr. R. Viga / EMK
9 Prozessorhistorie: Die 80486er SX: Der 80486SX ist eine preiswerte Variante des 80486DX, bei dem der Coprozessor gegenüber dem 80486DX nicht integriert wurde. Derivate: Cyrix und Texas Instruments stellten 486SLC Chips her, mit gleichem Befehlssatz wie 486DX, aber - nur 16 Bit externen Datenbus - 1 KB interner - kein mathematischer Coprozessor - Architektur unterscheidet sich stark von Intel-Architektur IBM stellte eigene 486er-Prozessoren unter der Serienbezeichnung SLC2 und SLC3 (Blue Lightning Prozessoren) vergleichbar mit einem 486SX her kbyte interner (8 kbyte beim I 486) - kein mathematischer Coprozessor - Busschnittstelle wie beim SLC2 mit 25/50 MHz extern/intern; SLC3 mit 25/75 MHz bzw. 33/100 MHz - Chips wurden nur in IBM-PCs verwendet, nicht frei erhältlich Kap.5 17 / 33 Prozessorhistorie: Die 80486er "DX4" nicht wegen Leistungsvervierfachung sondern aus DX4: patentrechtlichen Gründen; darum später auch "Pentium" statt "80586" Intels DX4-Prozessoren stellen eine Verbesserung der 486-Serie dar. - Verarbeitungsgeschwindigkeit wurde verdreifacht - Taktraten gesteigert auf 75 MHz, 83 MHz bis 100 MHz - 16 K interner - Betriebsspannung 3,3 Volt (auch 5 Volt wegen Kompatibilität) Derivate: AMD stellt Serie sogenannter 5x86 CPUs her. - verbesserter 486er - Schwelle zur 5. CPU-Generation - Taktraten z.b. 120 MHz (übertaktbar bis 160 MHz) Kap.5 18 / 33 Dr. R. Viga / EMK
Einführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTechnische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrBefehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
MehrK.U.Müller www.muellerbahn.de November 2009
K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrEinführung in das Arbeiten mit MS Excel. 1. Bearbeitungs
Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrKlausur zur Mikroprozessortechnik
Prof. Dr. K. Wüst WS 2001 FH Gießen Friedberg, FB MNI Studiengang Informatik Klausur zur Mikroprozessortechnik Nachname: Vorname: Matrikelnummer: 7.3.2001 Punkteverteilung Aufgabe Punkte erreicht 1 3 2
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrBitte unbedingt lesen! Update-Dokumentation
Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation
MehrJohann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
MehrQuick XMP Ü bertaktungseinstellungen
Quick XMP Ü bertaktungseinstellungen Intel XMP (Extreme Memory Profile) ermöglicht Anwendern das einfache Ü bertakten von XPG Speicher durch die Änderung von Einstellungen im BIOS und somit das Erreichen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrBei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!
Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrEinrichtung des DFÜ-Netzwerkes
Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrArge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40
CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrEtikettendruck mit Works 7.0
Etikettendruck mit Works 7.0 Wie Sie die Kundendaten aus der JS Software exportieren können, ist in der Anleitungen Datenexport aus JS-Software beschrieben. Wir gehen davon aus, dass Sie im Programm Etikettendruck
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrV o r w o r t. A n l e i t u n g
V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrLubuntu als Ersatz für Windows
Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrEnergetische Klassen von Gebäuden
Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren
MehrErstellen und Bearbeiten von Inhalten (Assets)
Wichtig! Beachten Sie die Designrichtlinien im Kapitel Darstellung und Vorgaben zur Erstellung der Inhalte Ein Linkset erstellen Sie, wenn Sie mehrere Links gruppiert ausgeben möchten. Sie sollten diesem
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrBei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden!
Alarm Meldelinie Autor: Alexander Kirpal (KNET) www.kirpal.net 2014 Beschreibung Mit der Alarm Meldelinie können die verschiedenen Melder simpel zusammengeschalten werden. Es stehen unterschiedlicher Melder
MehrTypo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer
Verlinkung: Man unterscheidet zwischen externer und interner Verlinkung. Bei der externen Verlinkung verlässt man den Bereich unseres Web-Servers. Typo3 überprüft nicht die Existenz der angegebenen Seite
MehrAuf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.
Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar
MehrAnleitung zum Erstellen eines Freihaltetermins
Anleitung zum Erstellen eines Freihaltetermins Im Folgenden wird das Anlegen eines Freihaltetermins im DFB-Net anhand zweier Beispiele Schritt für Schritt erklärt. Die Beispiele sind folgende: Meine Oma
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehr