5. Rechnerstrukturen. 5.1 Einführung

Größe: px
Ab Seite anzeigen:

Download "5. Rechnerstrukturen. 5.1 Einführung"

Transkript

1 5. Rechnerstrukturen 5.1 Einführung Wir haben in den Kapiteln 3 und 4 die Grundstrukturen kombinatorischer und sequentieller Schaltungen kennengelernt. Dabei waren Logik-Diagramme, Wahrheitstabellen und Zustandsdiagramme die wichtigen Beschreibungsmittel. Wir haben dann aber auch gesehen, daß z. B. bereits eine logische Funktion mit 5 Eingängen durch das Karnaugh-Diagramm zur Logik-Minimierung kaum noch handhabbar ist. Die für die Konstruktion rechnerbasierter Baugruppen oder gar ganzer Rechner noch brauchbare Art der Beschreibung wird sich nicht auf Gatter und Flip-Flops stützen, sondern als Elemente komplexere Bausteine verwenden müssen. Die Module, aus denen eine Beschreibung auf dem Register-Transfer-Niveau besteht, haben wir auch schon kennengelernt: Es sind Register, Zähler, Decoder, Multiplexer, Addierwerke, arithmetisch-logische Einheiten (ALUs), und Kontroll-Logik. Mit diesen Elementen werden dann zum Beispiel der Kontroll- und der Datenpfad eines größeren digitalen Systems aufgebaut. Eine Ebene höher, wo noch komplexere Systembausteine verwendet werde, wäre z. B. der zentrale Prozessor (CPU) eines Rechnersystems eine Funktionseinheit. Eine Beschreibung von Funktionen eines Rechners wird sich im wesentlichen auf folgende Elemente stützen: 1. Den Registersatz und die Funktion der Register 2. Den binären Code, der in den Registern abgelegt wird 3. Die Operationen, die auf dem in den Registern abgelegten Code ausgeführt werden. 4. Die Kontrollfunktionen, welche den gewünschten Satz von Operationen steuern. In diesem Zusammenhang wird der Begriff "Register" erweitert. Alle Funktionselemente, welche digitale Informationen speichern (mit Ausnahme des Arbeitsspeichers und von Caches) werden als Register angesehen. Das können sogar einzelne Flip-Flops sein. Typischerweise wird man aber Flip- Flops, die Bestandteil einer "finite state machine" der Kontrollogik sind, nicht dazu zählen. Die binäre Information, welche in den Registern binär kodiert abgelegt ist, kann von ganz unterschiedlicher Natur sein. Dazu gehören sicherlich binäre Zahlen, aber auch kodierte Dezimalzahlen, alphanumerische Zeichen oder Kontroll-Informationen. Welche Operationen man nun mit diesen Daten anstellt, hängt von ihrer Natur ab. Dies können z. B. arithmetische oder logische Operationen sein. Die elementaren Operationen, welche direkt auf den in den Registern gespeicherten Daten ablaufen, nennt man Mikro-Operationen. Eine Mikro-Operation ist eine elementare Operation, die während eines einzelnen Clock-Zyklus ausgeführt wird. Typische Mikro-Operationen sind z. B. load, shift, count, clear, add. Zum Beispiel können bidirektionale Register die Operationen shift-right (push) und shift-left (pop) ausführen. Ein Zähler kann entweder geladen werden (load) oder einen Zählschritt ausführen (count). Ein Addierer kann beispielsweise in einem Schritt (add) die in 2 Registern gespeicherten Werte addieren und sie in ein drittes Register einspeichern. Die Ausführbarkeit z. B. von Addieroperationen in einem Takt hängt natürlich von der Verfügbarkeit paralleler Hardware ab. 1

2 Man kann beispielsweise eine 32 Bit- Addition entweder in eine Takt mit 32 parallel arbeitenden Volladdierern ausführen, aber auch mit Mehrfachnutzung eines Addierers und Zwischen-speicherung von Ergebnissen in 32 oder mehr Takten. Die Kontrollfunktionen sorgen für die richtige Reihenfolge von Funktionsabläufen. Sowohl in der Compiler-Technologie für Software als auch bei Hardware-Compilern ist das "Scheduling", das heißt die Ermittlung eines optimalen Funktionsablaufs eine wichtige Aufgabe. Dabei sollen "Hardware-Ressourcen", also Funktionseinheiten wie Addierer, ALUs etc. optimal, aber natürlich konfliktfrei eingesetzt werden. Eine Kontrollfunktion ist in digitalen Rechnern eine Variable, die zu bestimmten Zeiten die geeigneten Operationen zuläßt und andere unterbindet. Das kann z. B. durch die Steuerung von Multiplexern und Demultiplexern geschehen. Symbolische Sprachen auf der Ebene der Register sind seit langem stand der Technik. Sie werden als Register-Transfer-Sprachen oder Hardware-Beschreibungssprachen bezeichnet. Es gibt Legionen unterschiedlicher Register-Transfer-Sprachen, die sich alle irgendwie äquivalent sind. Die häufigsten Mikro-Operationen in digitalen Systemen sind die folgenden: 1. Transfer zwischen Registern ohne Änderung der Information 2. Arithmetische Operationen, die sich auf den Inhalt von Registern beziehen 3. Logische Operationen bezogen auf den Inhalt von Registern (AND, OR) 4. Schiebeoperationen (Shifts) bezogen auf Register Solche Mikro-Operationen beziehen sich in der Regel nur auf einen bestimmten Datentyp und auf ein oder wenige spezielle Register. Die in Registern abgespeicherte binäre Information kann man in drei Kategorien klassifizieren: Numerische Daten wie binäre Zahlen oder binär kodierte Dezimalzahlen Nicht-numerische Daten wie z. B. kodierte alphanumerische Zeichen Instruktions-Codes, Adressen und andere Kontrollinformationen. 5.2 Mikro-Operationen Datentransfer zwischen Registern Gewöhnlich werden die Register in einem digitalen System mit großen Buchstaben bezeichnet. Das gilt auch für ihre Darstellung im mnemonischen Code eines Befehlssatzes. In einem Universalrechner wird beispielsweise das Register, das die Adresse einer gerade aktuellen Speicherzelle beinhaltet, als "Memory Address Register", abgekürzt MAR, bezeichnet. Ein anderes "typisches" Register ist das Memory-Buffer-Register (MBR). Die Bits in solchen Registern werden speziell durchnumeriert, typisch bei einem Register von n Bit Länge von 0 bis (n-1). Es ist darüber hinaus üblich, z. B. 16-Bit-Register in niederwertige (Bits 0 bis 7) und höherwertige (Bits 8 bis 15) zu unterteilen. Heißt ein Register z. B. PC (Program Counter), so bezeichnet PC(H) die oberen 7 Bits, PC(L) die niederen (oder niederwertigen) 7 Bits. Register A Register-Zellen H L Abb. 5.1: Aufbau von Registern Der Transport von Information von einem Register zum nächsten wird durch den Transport- Operator bezeichnet. 2

3 A <= B bezeichnet den Transfer von Information vom Register B zum Register A. Gemäß der üblichen Definition ändert sich dabei der Inhalt des Registers B selbst nicht. Ein solcher Transfer wird nicht ständig und bei jedem Takt erfolgen, sondern nur, wenn eine bestimmte Nebenbedingung erfüllt ist, also ein Steuersignal diesen Transfer freigibt. Beispiel: x' T1: A <= B Würde bedeuten: Wenn die Variable x' auf logisch 1 gesetzt ist und die Timing-Variable T1 ist (z. B. wenn ein Zähler entsprechend hochgezählt hat), dann wird der Inhalt von B nach A übertragen. Es ist natürlich möglich, für ein solches Statement eine entsprechende Hardware-Realisierung anzugeben: Register A x T1 & load Register B Abb. 5.2: Kontrollierte Datenübertragung zwischen Registern Dazu müssen die Ausgänge des Registers A z. B. über Multiplexer mit den Eingängen des Registers B verbunden sein. Implizit wird hier auch angenommen, daß das Register A und das Register B über dieselbe Clock gesteuert werden, die auch das Timing-Signal T1 erzeugt. In derselben Notation wie oben kann man auch mehrere in einen Takt parallel ablaufende Operationen angeben: T3: A <= B, B <= A bezeichnet, daß zu einem Zeitpunkt T3 der Inhalt der Register A und B ausgetauscht wird. Dies kann natürlich nur gelingen, wenn die Flip-Flops der Register beide vom Master-Slave-Typ sind. In Rechnerstrukturen sind typischerweise die Inhalte mehrerer Register zwischen diesen zu übertragen. Dazu werden gesteuerte Multiplexer-Bausteine benötigt. Es sollen Informationen von den Registern A und B jeweils ins Register C übertragen werden. Dies ist nur zu unterschiedlichen Zeiten möglich. Die Befehle könnten lauten: T1: C <= A T2: C <= B 3

4 Register B Register A select enable 1 0 Quad Multipl. 2 x 1 T5 T1 > 1 load Register C Abb. 5.3: Verknüpfung von Registern über Multiplexer Die Auswahl von entweder A oder B geschieht über den Select - Eingang des Multiplexers. Dabei wird angenommen, daß T5 auf low steht, wenn T1 auf high liegt. In realen Rechnerstrukturen ist neben der über Multiplexer gesteuerten direkten Verbindung von Registern auch eine Verbindung über Busse üblich. Sollen beispielsweise alle möglichen Verbindungen von 3 Registern mit jeweils n Bits über Multiplexer organisiert werden, dann braucht man 6n Verbindungsleitungen und 3 Multiplexer. Bei Implementierungen mit vielen Registern wird der Aufwand für die Verbindung sehr hoch. Bei Bus-Verbindungen werden zur Steuerung ebenfalls Multiplexer benötigt, darüber hinaus sind Adressen zu dekodieren. select load An A1 Register A Bn Register B B1 4 x 1 Mux No. 1 Cn Register C C1 (usw.) Dn Register D D1 4 x 1 Mux No. n select No.n enable Ziel-Decoder n BUS LINES No. 1 Abb. 5.4: Verbindung von Registern über Bus und Multiplexer Die vier Bits mit derselben Wertigkeit (also z. B. Bit 3) benutzen über einen Multiplexer eine gemeinsame Bus-Leitung. Im Diagramm sind nur 2 von n (bei n-bit breiten Worten) notwendigen Multiplexern angegeben. Die n Leitungen des Busses sind mit allen n Eingängen jedes Registers verbunden. Damit aber trotzdem nicht jedes Register alle Bus-Zustände aufnimmt, ist jedes Register mit einer "enable" -Funktion ausgestattet. Nur wenn das "load" -Signal gesetzt ist, kann ein Register die Signal vom Bus übernehmen. Dieses "load"-signal wird von einem Decoder erzeugt, der über 2 Steuerleitungen "select" die verschlüsselte Information erhält, welches Register anzuwählen ist. Ist dieser Decoder selbst nicht über das "enable" - Signal aktiviert, so wird keines der Register mit dem Bus verbunden. 4

5 Wir nehmen die Operation an: C <= A Dazu müssen die Multiplexer über die select-leitungen (mit einem select source -Signal) so angesteuert werden, daß die Ausgänge von A auf den Bus gelangen. Gleichzeitig erhält auch der Dekoder die Information über die Ziel-Adresse (select destination), in diesem Fall C, und muß enabled werden. Dann werden beim nächsten Takt die von A auf den Bus übertragenen Bits in die Eingänge von C aufgenommen Datentransfer vom und zum Memory Ein Memory-Register sei durch den Buchstaben M beschrieben. Um eine der vielen im Memory verfügbaren Speicherzellen auszuwählen, muß zunächst deren Adresse im Memory-Adressregister (MAR) des Rechners stehen. Für den Datentransfer zwischen Registern in der CPU eines Rechners und dem Memory kann im einfachsten Fall genau ein spezifisches Register für den Transfer vorgesehen sein. Für Rechner mit einem komplexen Instruktionssatz wird aber z. B. ein spezielles Bus-System existieren, das die Verbindung zwischen Registern und Memory leistet. Read- Operationen transportieren Information vom Memory zu einem Register der CPU, Write- Operationen besorgen den Transport von Information von Registern zum Memory. Der Einfachheit nehmen wir zunächst an, daß die für den Verkehr zum Memory zuständige Teil der CPU nur ein Register hat (Abb. 5.5). MAR Memory- Einheit read write MBR Abb. 5.5: Einfache Memory-Einheit In einem einfachen Code für die RT-Ebene könnte man eine Lese-Operation wie folgt darstellen: R: MBR <= M Es wird ein Datenwort vom Memory M ins Memory-Bufferregister MBR übertragen. Dabei gibt das ebenfalls beteiligte Memory-Adreßregister MAR die Adresse der zu lesenden Speicherzelle an. R ist die Kontrollfunktion für die Leseoperation. Die entsprechende Schreiboperation ist: W: M <= MBR Hier ist W die Kontrollfunktion für die Schreiboperation. Eine generelle Notwendigkeit ist die Synchronisation von Lese- / Schreibvorgängen mit der Systemclock der CPU. Da in modernen Rechnern meistens die CPU wesentlich schneller ist als der Speicher, ist es ggf. notwendig, während der Lese- / Schreiboperationen Wartezyklen einzuführen. In komplexeren Rechnern wird die Memory-Einheit einen Informationsaustausch mit wahlweise mit mehreren Registern haben können. In diesem Fall erfolgt der Austausch über eine Bus-Struktur. Auch hier ist wieder der Einsatz von Adressierungen und Multiplexern notwendig. 5

6 inputs A0 A1 A2 select MUX read addr. bus write B0 Memory Unit outputs MUX Data bus select A3 Ziel- Decoder B1 B2 B3 select Abb. 5.6: Memory-Kommunikation mit multiplen Registern Die Durchführung eines Memory-Transfers benötigt zunächst die Adressierung des Memorys. Diese Adresse liefert ein spezieller Adress-Bus. Mit diesem Bus sind z. B. vier Register verbunden, und jedes dieser Register kann potentiell die Adresse liefern. Der Inhalt des Memorys kann ebenfalls zu einem von vier verbundenen Registern geschickt werden, die Auswahl geschieht über einen Decoder. Die ins Memory zu schreibenden Daten kommen von einem Datenbus, der dazu eines von vier Registern auswählen muß. In einer symbolischen Beschreibung wird die indirekte Adressierung normalerweise über eckige Klammern dargestellt, hier in einer Write-Operation: W : M [A1] <= B2 Aus dem Register B2 soll also in eine Memory-Zelle geschrieben werden, deren Adresse durch den Inhalt des Registers A1 gegeben ist. Dabei wird der an der Operation beteiligte Bus nicht explizit angegeben. Trotzdem müssen dazu die richtigen Selektionssignale für die beiden beteiligten Multiplexer generiert werden. Eine entsprechende READ - Operation würde wie folgt spezifiziert werden: R: B0 <= M[A3] Dies bezeichnet die Leseoperation zum Register B0, wobei die Adresse durch den Inhalt von A3 gegeben ist. Auch dazu müssen die richtigen Selektionssignale für die Multiplexer generiert werden. An dieser Stelle sei noch darauf hingewiesen, daß in der Praxis unterschiedliche Arten von Memory zum Einsatz kommen. Bei normalen dynamischen (und statischen) RAM-Bausteinen kann entweder nur gelesen oder geschrieben werden, da für beide Operationen dieselben Pins und Ports benutzt werden.. Es gibt jedoch auch sogenannte Dual-Port-RAMs, bei denen ein nahezu gleichzeitiges Lesen und Schreiben möglich ist. In PCs sind das die sogenannten Video-RAMs. Parallel durchgeführte Lese- und Schreibvorgänge erfordern dann auch eine größere Anzahl von Load-Store-Einheiten im Rechner. Solche Load-Store-Einheiten sind insgesamt recht "teuer". Man wird deshalb versuchen, mit einer minimalen Anzahl auszukommen Arithmetische, logische und Shift-Operationen 6

7 Lediglich bei Verschiebeoperationen zwischen Memory und Register sowie zwischen Registern bleibt die Information unverändert. Für andere Operationen erfolgt eine Modifikation von Daten durch spezielle Funktionseinheiten. Dazu ist ein Satz spezifischer Mikro-Operationen notwendig. Arithmetische Operationen Zunächst seien arithmetische Operationen betrachtet: F <= A + B sei eine Mikro-Operation zur Addition. Sie besagt, daß der Inhalt des Registers B zum Inhalt des Registers A hinzuaddiert werden soll und die Summe dann zum Register F transferiert wird. Dazu werden 3 Register A, B und F sowie eine Funktionseinheit zur Addition benötigt. Das kann ein paralleler Addierer sein. Die nachfolgende Tabelle beschreibt einige vergleichbare Basis-Operationen: Tabelle 5.1: Basis-Operationen Symbolische Bezeichnung Beschreibung F <= A + B F <= A - B _ B <= B _ B <= B + 1 _ F <= A + B + 1 Inhalt von A plus B transferiert nach F Inhalt von A minus B transferiert nach F Komplementbildung für Register B (1-er Komplement) Bildung des 2er-Komplements vom Inhalt des Registers B A plus 2er-Komplement von B transferiert nach F A <= A + 1 Inkrementierung des Inhalts von A um 1 A <= A - 1 Dekrementierung des Inhalts von A um 1 Die direkte Implementierung eines Mikrobefehls zur Subtraktion bedingt die Verfügbarkeit eines binären parallelen Subtrahierers, wofür eine Kaskadierung von Voll-Subtrahierern notwendig ist. Um diesen Aufwand zu sparen, wird die Subtraktion oft über die Komplementbildung durchgeführt, wie im Ersatzbefehl: _ F <= A + B + 1 dargestellt. Die Mikrobefehle zur Inkrementierung und Dekrementierung werden gewöhnlich über Vorwärtsbzw. Rückwärtszähler implementiert. 7

8 Register B Paralleler Addierer T2 T5 load increment Summe Register A Abb. 5.7: Implementierung arithmetischer Operationen Im Digitalrechner laufen arithmetische und Verschiebeoperationen stets unter der "Aufsicht" spezieller Kontrollsignale ab. Innerhalb eines Takt-Zyklus eines Rechners gibt es dann stets relative Zeitpunkte, zu denen bestimmte Operationen erfolgen müssen. Es muß einen direkten Zusammenhang zwischen den Statements in einer Register-Transfer-Sprache und den digitalen Funktionen für ihre Implementierung geben. Beispiele: T2: A <= A + B T5: A <= A + 1 Hier sind zwei Zeitvariablen T2 und T5 angegeben. T2 initiiert die Addition, T5 ist das Steuersignal für die Inkrementierung. Dazu wird im ersten Fall ein paralleler Addierer, im zweiten Fall ein Register A benötigt, das auch als Zähler verwendet werden kann. Das wird dann z. B. ein Zähler sein können, der auch parallel geladen und ausgelesen werden kann. Die Zeitvariable T5 ist dann für die Steuerung der Inkrementierung notwendig. In der Liste der Makro-Operationen sind im Beispiel wie für die meisten einfachen Rechner (z. B. 8- Bit oder 16-Bit-Prozessoren) die Multiplikation ( * ) und die Division ( / ) nicht vorgekommen. Mikro-Operationen dieser Art wären gegeben, wenn diese Operationen und entsprechende kombinatorische Schaltungen ausgeführt würden. Multiplizierer und Dividierer als kombinatorische Schaltungen sind möglich, aber bei großer Wortbreite (z. B. 32 und 64 Bit) sehr aufwendig. Sie sind deshalb "high-end"-prozessoren vorbehalten. Heutige 32-Bit-Prozessoren besitzen natürlich kombinatorische Multiplizierer für Festkomma- Arithmetik. Ansonsten werden * und / durch eine Serie von Mikro-Operationen der Typen add, subtract und shift ersetzt, wozu dann entsprechend mehrere Takte notwendig sind. Logische Operationen Logische Mikro-Operationen beschreiben binäre Operationen, die sich auf einen "string" von Bits beziehen, die in einem Register stehen. Diese Operationen behandeln dabei jedes Bit im Register als unabhängige Variable und verknüpfen es mit dem entsprechenden Bit in einem anderen Register. 8

9 Als Beispiel sei die Exklusiv-Oder-Funktion betrachtet: F <= A exor B Diese Funktion führt eine bitweise EXOR-Verknüpfung zwischen den Bitstellen der Register A und B durch und schreibt das Ergebnis ins Register F. Beispiel: 1010 Inhalt von A 1100 Inhalt von B 0110 Inhalt von F Die nachfolgende Tabelle enthält die logischen Operationen, die üblicherweise als Mikrobefehle implementiert sind: Tabelle 5.2: Mikrobefehle Symbolische Bezeichnung Beschreibung A <= A Komplementbildung aller Bits des Registers A F <= A or B F <= A and B F <= A exor B A <= shl A Logische ODER - Verknüpfung Logische UND - Verknüpfung Logische EXOR-Verknüpfung Verschiebung nach links im Register A A <= shr A Verschiebung nach rechts im Register A (jeweils um eine Bit-Stelle) Anmerkung: Das Symbol "+" wird bei arithmetischen Variablen für die Addition, bei logischen Variablen für die ODER-Verknüpfung verwendet. Entsprechendes gilt für "*" für die Multiplikation bzw. die AND - Verknüpfung. Shift-Operationen Schiebeoperationen in Registern werden in seriell aufgebauten Rechnern für den Datentransport zwischen Registern verwendet. Man kann z. B. zwischen 2 jeweils 8 Bit breiten Registern die Information entweder in 8 Takten seriell über eine Leitung übertragen, oder in einem Takt über 8 parallele Leitungen. Natürlich wird in 32Bit oder gar 64 Bit breiten Universalrechnern stets die parallele Übertragung angewendet werden. Trotzdem sind auch hier Funktionen mit serieller Manipulation von Bit-Strings hilfreich und notwendig. Betrachtet seien die Beispiele: A <= shl A und B <= shr B 9

10 In diesen Mikro-Operationen muß auf beiden Seiten des Operators (shr, shl) derselbe Operand, also hier dasselbe Register stehen. Die Shift-Operation spezifiziert nicht, was mit den im Register "außen" stehenden Flip-Flops geschieht. Bei "shift-right" wird z. B. bei einem 8 -Bit -Register der Inhalt der Bitzelle 0 in die Bitzelle 1 geschoben usw. Es ist nicht bestimmt, das in Zelle 0 geschrieben wird und was mit dem Inhalt der Zelle 7 geschieht. Deshalb muß ein Bit-Shift-Operator mit einem weiteren Mikrobefehl verknüpft werden, der diese Lücken schließt. Beispiel: A <= shl A, A1 <= An (oder A1 <= A(n-1)). Dies bezeichnet einen Shift im Ring, bei dem das höherwertigste Bit in die niederwertigste Bitstelle zurückgeschrieben wird. Entsprechend wäre die Befehlsfolge: A <= shra, An < = E eine Folge, bei der das freiwerdende höherwertigste Bit von A durch den Inhalt des 1-Bit-Registers E ersetzt wird Bedingte Kontrollanweisungen In realen Programmen ist die bedingte Ausführung nahezu ebenso wichtig wie die unbedingte Ausführung. Die Formulierung eines bedingt auszuführenden Befehls könnte etwa wie folgt aussehen: P: If (Bedingung) then [Mikrooperation(en)] else [Mikrooperation(nen)]. Wenn die Bedingung erfüllt ist, also logisch "wahr" ist, wird die Mikro-Operation nach dem "then" Statement erfüllt, andernfalls die Mikro-Operation nach dem "else" - Statement. Jedenfalls muß die Kontrollfunktion P für den richtigen Ablauf sorgen. Wenn der "else" -Teil fehlt, wird der Rechner im Fall von "false" beim Kontrollstatement einen Null-Befehl ausführen. Ein Befehl der obigen Sorte kann stets auf einen einfachen Grundbefehl des Typs: T2 : If (C = 0) then (F <= 1) else (F <= 0) zurückgeführt werden. Dabei wäre F dann ein 1-Bit-Register, das gesetzt oder rückgesetzt werden kann. Ist C selbst ein ein-bit-register, so kann man ersatzweise auch schreiben: _ CT2: F <= 1 CT2: F <= 0 10

11 Hier tritt die Kontrollfunktion für den zeitlichen Ablauf T2 sogar in 2 gleichzeitigen Kontrollfunktionen auf, von denen aber nur eine wirksam werden kann. Hat das Register C mehr als nur eine Bit-Stelle, dann bedeutet C = 0, daß alle Bit-Stellen von C null sein müssen. Die Bedingung C = 0 ist dann äquivalent zu, unter Verwendung der Hilfsvariable x: x = C1 C2 C3 C4 = (C1 + C2 + C3 + C4) Die Variable x kann man mit Hilfe eines NOR-Gatters generieren. Damit wird die Bedingung: x T2: F <= 1 _ x T2: F <= 0 (wenn also x = 1 ist und das Zeit-Signal T2 = 1 ist) (wenn also x = 0 ist und das Zeit-Signal T2 = 1 ist) Die Variable x wird 1 wenn C = 0 ist, wird aber 0 für C ungleich 0. Wichtig ist der Aufbau des Kontroll-Statements: Der Term nach dem if - Statement ist Teil der Kontrollfunktion und nicht Teil der Mikro-Operation. Die Bedingung muß so beschrieben sein, daß ihre Auswertung auf "true" oder "false" mit kombinatorischer Logik innerhalb eines Kontrollschrittes möglich wird. 5.3 Arithmetische und Logische Operationen Binäre Daten für Fixpunkt-Arithmetik Die in Registern gesammelte binäre Information kann entweder für Daten oder für Kontroll- Informationen stehen. Daten sind Operanden oder andere diskrete Teile von Information, die verarbeitet oder gespeichert wird. Kontrollinformationen sind dagegen Bit-Gruppen, die auszuführende Operationen bezeichnen. Eine Einheit von Kontroll-Information, die in einem Register stehen kann, wird als Befehl bezeichnet. Er bezeichnet die Operationen, die auf gespeicherten Daten (Operanden) ausgeführt werden sollen. Befehlssätze und ihre Behandlung in Registern werden an späterer Stelle in diesem Kapitel behandelt. Vorab wird zunächst die Repräsentation und Behandlung von Daten beschrieben. Vorzeichen- und Binärpunkt- Darstellung Eine Register mit n Flip-Flops kann eine Binärzahl mit n Bits abspeichern, wenn jedes Flip-Flop eine Bit-Stelle darstellt. Damit sind Festkomma-Zahlen in allgemeinerer Form aber noch nicht vollständig dargestellt. Es fehlen das Vorzeichen (plus oder minus) sowie Informationen über die Position des binären Punktes. Das Vorzeichen läßt sich mit einer zusätzlichen Bit-Stelle erfassen (z. B. eine 0 für positives und eine 1 für ein negatives Vorzeichen). 11

12 Für Dezimalzahlen, also solche mit Notwendigkeit der Vergabe einer Komma-Stelle, ist der Aufwand erheblich höher. Die Unterscheidung von Bit-Stellen vor bzw. hinter dem Punkt (oder Komma) ist nicht so einfach. Hier unterscheidet man zwischen Fixpunkt-Darstellungen und "Floating Point" - Darstellungen. Im ersten Fall ist der Punkt einer festen Stelle im Register zugeordnet, im zweiten ist diese Zuordnung variabel. Für die Fixpunkt-Darstellung ist es üblich, die Punkt-Stelle entweder der am weitesten linken oder der am weitesten rechten Bit-Stelle zuzuordnen. Dann hat man im Register entweder nur ganze Binärzahlen oder reine binäre Brüche. Bei einer Float-Darstellung wird ein weiteres Register benötigt, um die Stellung des Punktes zu registrieren. Binäre Zahlen mit Vorzeichen Wenn eine Binärzahl positiv ist, so enthält das Signum-Bit eine Null und der Wert ist eine positive Binärzahl. Das klingt wie eine Selbstverständlichkeit, aber bei negativen Binärzahlen werden die Verhältnisse tatsächlich kompliziert: Dann enthält das Signum-Bit eine Eins, aber der Rest der Zahl kann ganz unterschiedlich dargestellt sein: 1. als (positiver) Absolutwert (sign-magnitude) 2. als 1 er-komplement des Absolutwertes (sign-1's complement) 3. als 2 er-komplement des Absolutwertes (sign-2's complement) Vergleichsweise sollen die Zahlen 9 und - 9 dargestellt werden. Die positive Zahl ist in allen Fällen gleich: +9-9 Sign-magnitude sign-1's complement sign-2's complement Arithmetische Addition Der Grund für diese Darstellung negativer Zahlen wird dann klar, wenn man sich die Vorschriften für ihre Addition überlegt. Als Beispiel seien arithmetische Operationen mit den Zahlen +23 und -35 betrachtet. Nach normaler Rechnung ist: (+23) + (-35) = - (35-23) = - 12 Der Prozeß der Addition zweier vorzeichenbehafteter Zahlen verlangt, daß man vorab die Vorzeichen vergleicht. Gehen wir zunächst mal davon aus, daß beide Zahlen ganzzahlig (integer) sind oder das Komma an derselben Stelle haben. Wenn gleiche Vorzeichen gegeben sind, wird einfach addiert. Bei ungleichen Vorzeichen werden zunächst die Beträge verglichen: Man zieht die absolut kleinere Zahl von der absolut größeren ab und vergibt das Vorzeichen der Zahl mit den größeren Betrag. Bei Implementierung einer solchen komplexen Prozedur im Rechner würde man eine Reihe von Kontrollschritten, Vergleichsoperationen plus arithmetische Operationen benötigen. Wenn die negativen Zahlen allerdings gleich im Einer- oder Zweier-Komplement dargestellt werden, vereinfacht sich die Prozedur erheblich. Für die Darstellung der negativen Zahl über das 1er- bzw. 2er-Komplement kann man unterschiedliche Vorschriften zur Addition angeben: Bei der Addition mit der 2er-Komplement-Darstellung addiert man einfach die positive und die negative Zahl sowie die Vorzeichen-Bitstelle. Ein Überlauf wird einfach weggelassen. 12

13 Bei der Addition mit der 1er-Komplement-Darstellung werden ebenfalls beide Zahlen einschließlich des Vorzeichen-Bits addiert. Tritt ein Überlauf auf, so wird das Ergebnis um 1 erhöht und das Carry-Bit weggelassen. Beispiele: a. bei Verwendung des 2er - Komplements: (Betrag der negativen Zahl im 2er-Komplement dargestellt) b. bei Verwendung des 1er - Komplements: (Betrag der negativen Zahl im 1er-Komplement dargestellt) Da ein Carry-Bit auftritt, muß zum Ergebnis 1 addiert werden: Der Vorteil des Darstellung im 2er-Komplement ist, daß nur eine Art von Nullen auftreten kann. Für die beiden anderen Darstellungen gibt es sowohl eine positive als auch eine negative Null: Dies ist das Komplement der positiven 0: Die Darstellungen des Null-Wertes in den unterschiedlichen Codierungen lauten (bei 8 Bit-Stellen): 13

14 + 0-0 Vorzeichen-Absolutwert Vorzeichen- 1er Komplement Vorzeichen- 2er Komplement (tritt nicht auf) Der Wertebereich binärer Integer-Zahlen, die in einem n Bit breiten Register dargestellt werden können, ist: + /- (2k - 1), mit k = (n-1), weil ein Bit für das Vorzeichen benötigt wird. Damit können z. B. in einem 8 Bit breiten Register nur Zahlen von 0 bis + / dargestellt werden. Arithmetische Subtraktion Am einfachsten ist die Subtraktion, wenn die Zahlen im 2er-Komplement dargestellt sind. Dann kann man eine sehr einfache Vorschrift angeben: Man nehme das 2er-Komplement des Subtrahenden, wobei auch das Vorzeichen-Bit umgekehrt wird, und addiere es zum Minuenden. Bei Darstellung über das 1er-Komplement wird dieselbe Prozedur durchgeführt bis auf die Berücksichtigung des "end-around-carry": Wenn ein Carry auftritt, muß noch 1 zum Ergebnis addiert werden. Wegen der Einfachheit der arithmetischen Prozeduren wird in realen Computern oft die Darstellung mit dem 2er-Komplement gewählt Overflow Wenn 2 Zahlen von jeweils n Bit Breite addiert werden und das Ergebnis zur Darstellung (n+1) Bits benötigt, so tritt ein sogenannter arithmetischer Overflow auf. Dies kann geschehen, wenn entweder beide Zahlen positiv oder beide negativ sind. Was dann im Rechner passiert, hängt von der Darstellung der Zahlen ab. Wenn 2 Zahlen in der Repräsentation über Vorzeichen und Beträge addiert werden, so kann man diesen am Carry-Bit der höchsten Bit-Stelle für die Darstellung der Beträge erkennen. In diesem Fall werden Beträge und Vorzeichen quasi-getrennt behandelt. Wenn dagegen die Darstellung über das 2er-Komplement gewählt, wird, so hat man den Fall, daß das Vorzeichen-Bit mit in die arithmetische Behandlung einbezogen wird. Deshalb erzeugt der Overflow hier ein falsches Ergebnis. Beispiel: carry 0 1 carry Dieses Beispiel zeigt falsche Ergebnisse durch falsche Vorzeichen jeweils durch den Überlauf. Also ist der für das 2er-Komplement angegebene Algorithmus insgesamt im Fall des Überlaufs nicht korrekt. 14

15 Eine Overflow-Bedingung kann erkannt werden, wenn das Carry-Bit in die Vorzeichen-Position hinein und das Carry-Bit resultierend aus der Vorzeichen-Position registriert werden. Eine Overflow-Bedingung tritt genau dann und nur dann auf, wenn diese beiden Carry-Bedingungen ungleich sind. Dieser Effekt kann durch eine entsprechende Schaltungstechnik ausgenutzt werden. Die Schaltung kann dann auf der RT-Ebene wie folgt spezifiziert werden: T: A <= A + B, V <= Cn (exor) Cn+1 Register Bn B C n+1 Volladd. Parall. Addierer = 1 C n V An Register A T Abb. 5.8: Addition von Vorzeichen-behaftetet Zahlen mit 2er-Komplement Die Variablen Cn und C n+1 stehen nicht für Register, sondern für die Carry-Bits von den Ausgängen eines parallelen Addierers Arithmetische Shifts Eine arithmetische Shift (Schiebe-) Operation schiebt eine Vorzeichen-behaftete Binärzahl nach links oder rechts. Dabei bedeutet eine Verschiebung nach links eine Multiplikation mit 2, eine Verschiebung nach rechts eine Division durch 2. Bei Multiplikation mit 2 oder Division durch 2 bleibt das Vorzeichen erhalten. n n-1 1 n 1 A (S) A (N) Register A Vorz. Bit Zahlen-Bits Abb. 5.9: Register-Struktur Wie sich Schiebe-Operationen auf eine Binärzahl auswirken, hängt von ihrer Art der Darstellung ab. Bei der Vorzeichen-Absolutwert-Darstellung werden die Zahlen-Bits verschoben, dabei ist für eine "shift-right"-operation eine Null an der höchstwertigen Bit-Stelle einzufügen. Das Vorzeichenbit wird nicht geändert. 15

16 A (N) <=shr (A(N), A n-1 <= 0 (Sign-Magnitude) Bei den Darstellungen im 1er- oder 2er- Komplement wird das gesamte Register verschoben, aber das Vorzeichenbit beibehalten, da die Multiplikation mit 2 oder die Division durch 2 das Vorzeichen nicht ändern. A <= shr A ; A (S) <= A (S) (sign-1er und 2er-Komplement) Was mit den sonstigen bei der Shift-Operation fraglichen Bit-Stellen pasiert, ist im Detail zu klären. Zunächst sei die Division durch 2 betrachtet. Dies ist äquivalent mit einer Shift-Right-Operation. Beispiele: Positive Zahl +12: : Sign-Magnit. -12: : er-Komplem. -12: : er-Komplem : Für positive Zahlen ist das Ergebnis in allen 3 Fällen gleich. In der Sign-Magnitude-Darstellung, egal ob die Zahl positiv oder negativ ist, erzeugt die Verschiebung nach rechts eine 0 in der höchsten Bitstelle. Bei den anderen Darstellungen erhält die höherwertigste Bitstelle das Vorzeichenbit. Das wird auch Verschiebung mit Erweiterung des Vorzeichenbits genannt. Für die Darstellungen im 1er- oder 2er-Komplement gilt also: A (N) <= shr A (N), A n-1 <= 0 (sign-magnitude) A <= shr A, A n-1 <= A (S) (sign-1-compl.) A <= shr A, A n-1 <= A(S) (sign-2-compl.) Als nächstes sei die Verschiebung nach links betrachtet, was einer Multiplikation mit 2 entspricht. Hier sind folgende Vorschriften zu implementieren: A (N) <= shl A(N), A 1 <= 0 A <= shl A, A 1 <= A (S) A <= shl A, A 1 <= 0 bei Sign-Magnitude bei Sign-1-Kompl. bei Sign-2-Kompl. Die Ausgangszahl sei 12, durch Verschiebung ist daraus die 24 zu erzeugen: Positive Zahl 12: : Sign-Magnitude -12: : er-Komplem. -12: : er-Komplem. -12: :

17 Auch bei Links-Verschiebungen kann eine Overflow-Bedingung auftreten. Und zwar passiert das genau dann, wenn: An-1 = 1 für die Vorzeichen-Absolutwert-Darstellung An (exor) An-1 =1 für die Darstellung mit 1er- oder 2er-Komplement In der Sign-Magnitude-Darstellung würde eine 1 in der höchstwertigen Bit-Stelle nach links "herausgeschoben" und verlorengehen. Bei den Darstellungen mit Komplementen tritt ein Overflow auf, wenn das Vorzeichenbit ungleich dem höchstwertigen Bit ist. Beispiel für die Darstellung mit 1er-Komplement: Ausgangswert: 9: : shift-left: -2: : Die Schiebeoperation nach links sollte aber +18 bzw. -18 erzeugen. Das Vorzeichen geht verloren, man erhält ein falsches Ergebnis mit umgekehrtem Vorzeichen. Der Overflow wird durch den Wechsel des Vorzeichenbits angezeigt. Für das richtige Ergebnis würde man (n+1) Bit-Positionen benötigen, wobei die Bitstelle (n+1) das richtige Vorzeichen enthalten würde Dezimale Daten Die Darstellung einer Dezimalzahl im Rechner ist abhängig vom verwendeten binären Code, der die dezimalen Stellen darstellt. Die eine Möglichkeit ist stets die Umwandlung in Binärcode. Man kann aber auch Codes verwenden, welche die Dezimalstellen einzeln codieren und dann die Rechenoperationen auf dieser Basis ausführen. Sollen z. B. vier Dezimalstellen im BCD-Code dargestellt werden, so benötigt man vier Flip-Flops pro Dezimalstelle. Dazu kommt eine weitere Bit-Stelle für das Vorzeichen. Als Beispiel sei die Darstellung der Zahl im BCD-Code betrachtet, wobei ein Register mit 25 Flip-Flops zur Verfügung stehen soll: Im Vergleich zur birekten binären Darstellung benötigt man also wesentlich mehr Bit-Stellen. Auch der Aufbau der Schaltungen für dezimale Arithmetik ist wesentlich größer. Die arithmetischen Operationen selbst sind auch langsamer. Auf der anderen Seite benötigen natürlich auch Konvertierungen von Dezimalzahlen zu Binärzahlen und zurück Zeit. Bei Anwendungen mit vielen arithmetischen Operationen ist deshalb eine binäre Darstellung vorteilhaft, während bei wenig rechenintensiven Anwendungen die interne Bearbeitung im Dezimalcode Vorteile hat. Moderne Rechner gestatten oft wahlweise beide Alternativen. Entsprechend den Verhältnissen bei Binärzahlen gibt es mehrere Möglichkeiten der Darstellung: 1. Vorzeichen - Absolutwert (Sign-Magnitude) 2. Vorzeichen - 9er Komplement 3. Vorzeichen - 10er Komplement 17

18 Auch hier bezeichnet eine 0 in der Vorzeichen-Stelle eine positive Zahl, eine 1 eine negative Zahl. Die Darstellung positiver Zahlen ist wieder überall äquivalent, bei negativen Zahlen wird entweder der Absolutwert direkt oder ein Komplement verwendet. Entsprechend der Reservierung von jeweils 4 Bits für dezimale Ziffern hat das verwendetet Register in der Praxis oft ebenfalls 4 Bits zur Verfügung. Dann wird ein positives Vorzeichen in der Regel als "0000" dargestellt, während das negative Vorzeichen oft als BCD-Äquivalent von 9, also "1001", dargestellt wird. Mit dieser Darstellung kann man die für die binäre Darstellung entwickelte Arithmetik direkt übernehmen. Addition wird durch Addition aller Bit-Stellen einschließlich des Vorzeichenbits durchgeführt, das End-Carry wird weggelassen. Beispiel: (-240) Insgesamt entsprechen die arithmetischen Operationen denen bei binären Zahlen, wobei allerdings die Verschiebung um eine (dezimale) Bit-Stelle (entsprechend vier Bits im Register) dann der Multiplikation mit 10 oder der Division durch 10 entspricht. Beim Entwurf und bei der Simulation von Rechnerstrukturen sind ggf. binäre und dezimale Operationen jeweils entsprechend zu kennzeichnen Fließkomma-Zahlen Für die Darstellung einer Fließkomma-Zahl werden jeweils 2 Register benötigt. Das erste Register enthält dann eine Festkomma-Zahl einschließlich des Vorzeichens, und das zweite Register enthält nur die Information über die Stellung des Kommas. Beispiel: (erstes Bit: Vorzeichen) (erstes Bit: Vorzeichen) erstes Register (Koeffizient) zweiter Register (Exponent) Der Absolutwert der Zahl mit insgesamt 7 dezimalen Stellen ist binär in einem Register mit 7 mal 4=28 Flip-Flops abgespeichert. Intern wird der Inhalt des ersten Registers als Dezimalbruch interpretiert, der Dezimalpunkt steht also links vom höherwertigsten Bit. Der Inhalt des zweiten Registers zeigt dann an, daß die wahre Position des Dezimalpunkts 4 Bit-Stellen weiter nach rechts liegt. Intern ist die Zahl ,789 also dargestellt als * 10**+4. Entsprechend spricht man beim Inhalt des ersten Registers vom Koeffizienten und beim Inhalt des zweiten Registers vom Exponenten. 18

19 Es kann natürlich auch der Fall auftreten, daß der Dezimalpunkt nicht im Bereich der von Koeffizienten dargestellten Dezimalstellen liegt, sondern außerhalb. Die obigen Betrachtungen gelten dann, wenn der Computer den Koeffizienten als Fixkomma-Zahl auffasst. Alternativ dazu wird er in manchen Rechnern als Integer-Zahl interpretiert. Dann steht "fiktiv" der Dezimalpunkt ganz rechts. In manchen Rechnern erhält der Exponent keine Bit-Stelle für das Vorzeichen, sondern wird mit eine "Bias" versehen. Bei 2 Dezimalstellen plus Vorzeichen kann der Exponent von -99 bis plus 99 gehen, ohne Vorzeichen direkt nur von 0 bis 99. Bei Verwendung des Bias wird ein Wertebereich von - 49 bis +49 abgedeckt. Dann muß, um aus dem codierten Exponenten den wirklichen Wert zu erhalten, jeweils die Zahl 50 abgezogen werden. Eine Binärzahl in Fließkomma (Float)-Darstellung wird völlig äquivalent dargestellt. Beispiel: Die Binärzahl wird dargestellt als: Koeffizient Exponent Dabei gibt die erste Bit-Stelle jeweils wieder bei Koeffizient und Exponent das Vorzeichen an. Das Register für den Koeffizienten hat 10 Flip-Flops, davon eines für das Vorzeichen und 9 für den Absolutwert. Wieder wird angenommen, daß der Koeffizient ein Bruch in Fixpunkt-Darstellung ist, also den "Punkt" ganz links hat. Tatsächlich liegt der Punkt vier Bit-Stellen weiter nach rechts, der Exponent hat also den binär kodierten Wert + 4. Floating- Point-Zahlen werden immer in der Form c * r ** e dargestellt, wobei die Basis r der Darstellung jeweils vom Computer als "inherent bekannt" durch die Konstruktion angenommen wird. Die Basis r kann also z. B. auch 8 oder 16 sein. Die Darstellung einer Fließkomma-Zahl wird als "normal" bezeichnet, wenn das höchste Bit des Koeffizienten nicht null ist. Für diesen Fall kann man die längsten Zahlen unterbringen. Z. B. wäre die Zahl *+10**3 = 3.57 nicht normal. Normal dagegen wäre + 3,57* +10**0. Arithmetische Operationen auf Fließkommazahlen sind in der Regel viel aufwendiger als solche auf Festkomma-Zahlen. Trotzdem besitzen die meisten fortgeschrittenen Rechner solche arithmetischen Prozessoren oder eng gekoppelte spezielle Coprozessoren. Für Addition und Subtraktion müssen die beiden Zahlen durch Umcodierung zunächst auf eine Darstellung mit derselben Stellung des Punktes gebracht werden. Bei Multiplikation und Division werden die Koeffizienten multipliziert bzw. dividiert und die Exponenten addiert bzw. subtrahiert Nicht-numerische Daten Die bisherigen Betrachtungen bezogen sich auf arithmetische Operationen. Computer werden aber fast noch häufiger zur Verarbeitung von symbolischen Zeichen oder Zeichenketten verwendet. 19

20 Eine solche Zeichenkette wird häufig auch als " Character String" bezeichnet. Die Anzahl verschiedener Zeichen, die ein Computer verarbeiten kann, hängt von der Codierung der Zeichen (z. B. in ASCII) und von der Register-Breite ab. Ein Rechner, der pro Zeichen 6 Bits vergibt und eine Registerbreite von 36 Bits hat, kann in einem Register einen String von 6 Zeichen Länge abspeichern. Zeichenketten werden im Memory eines Rechners sequentiell abgespeichert. Die Adresse des ersten Characters entspricht dann der Adresse des ersten Datenwortes. Die Adresse des letzten Zeichens einer Zeichenkette kann über die Adresse des letzten Zeichens, aber auch über die Länge der Kette spezifiziert werden. Die Operationen, die auf Zeichenketten ausgeführt werden, sind: Übertragungen Logische Operationen Schiebe-Operationen (Shifts) Kontrollfunktionen Für solche Operationen ist es sehr günstig, wenn ein Rechner entsprechende logische Mikro- Operationen ausführen kann. Das sind z. B. die Mikro-Operationen AND, OR, XOR (exclusiv-oder) und natürlich die Negierung (Inversion). Diese logischen Operationen eignen sich auch, um bestimmte Bit-Gruppen in einem Register selektiv zu manipulieren. Wenn ganze Register betroffen sind, so wird die logische Operation bitweise durchgeführt! Beispiel: Im Register A von 8 Bit Breite sollen die ersten vier Bits auf 1 gesetzt werden und die niederwertigsten 4 Bits ihren Wert behalten. Dazu eignet sich die OR-Verknüpfung. Zu manipulierendes Register: A mit dem Inhalt Verknüpftes Register: B mit dem Inhalt Die Operation: A <= A + B (A OR B) ergibt: OR eignet sich also für das selektive Setzen von Bits. Mit der AND - Verknüpfung können entsprechend selektiv Bits auf 0 gesetzt (rückgesetzt) werden. Beispiel: Die ersten vier Bits des Registers A sollen selektiv auf 0 gesetzt werden. Zu manipulierendes Register: A mit dem Inhalt Verknüpftes Register: B mit dem Inhalt Die Operation A <= A * B (A AND B) ergibt: Die AND-Operation kann man also verwenden, um selektiv alle 1en in einem Teil eines Registers zu entfernen oder zu maskieren. 20

21 Eine Folge von AND und OR kann verwendet werden, um selektiv Teile von 2 Registern miteinander zu kombinieren. Beispiel: Im Register A steht der Wert Die vier höherwertigsten Bits sollen auf 1100 gesetzt werden. Operationen: A: B1: Mit der AND-Verknüpfung erhält man: A: Dies wird verodert mit: B2: Ergebnis: A: Die XOR-Verknüpfung kann benutzt werden, um Bit-Gruppen selektiv zu komplementieren. Bei einer XOR-Verknüpfung eines beliebigen Bits mit 1 erhält man das Komplement, bei XOR- Verknüpfung mit 0 bleibt der Wert. Beispiel: A: B: Ergebnis der Verknüpfung A <= A (exor) B ist: Nur die ersten vier Bits sind invertiert. Es gibt weitere interessante Operationen: Wird der Inhalt eines Registers mit sich selbst über die EXOR-Funktion verknüpft, so entspricht das einem "clear". Mit EXOR kann man auch bestimmte Bits eines Registers abfragen. Beispiel: A hat den Inhalt : 101 x 010 B erhält den Inhalt: Dann ergibt die Verknüpfung: A <= A (exor) B den Wert: 000x000 Von wesentlicher Bedeutung sind darüber hinaus Schiebeoperationen. Mit ihnen kann man z. B. binär codierte Information "packen" oder "auspacken". Gegeben sei ein Rechner mit 36 Bit Wortbreite. Man kann, bei 6 Bit Breite pro Zeichen, prinzipiell 6 Zeichen in ein Wort "packen". In "entpackter" Form enthält dagegen das Register nur ein Zeichen, benutzt also nur 1/6 des verfügbaren Speicher-Raumes wirklich. Abschließend sei darauf hingewiesen, daß für logische Operationen die Inhalte von Registern "logische Worte" darstellen. Ein logisches Wort wird dabei durch eine Bit-Kette (Bit-String) dargestellt, dabei unterliegt jedes Bit selektiv der Verknüpfung. Die Behandlung ist damit anders als bei Zeichenketten oder numerischen Daten. 21

22 5.4 Befehlscodes Einführung In den vorherigen Abschnitten wurde vorrangig die Verarbeitung von Daten und die dazugehörigen Operationen betrachtet. Nach der im Kapitel 4 gezeigten Gliederung waren wir also im "Datenpfad" des Rechners. Charakteristisches Merkmal eines Universalrechners im Vergleich zu sonstigen Digitalschaltungen ist aber, daß er auf der Befehlsseite flexibel ist. Die Kontrollanweisungen resultieren aus der Programmierung. Dazu benötigt jeder Rechner einen speziellen Befehlssatz, der ganz wesentlich über seine Leistungsfähigkeit entscheidet. Ein Befehlscode ist dabei eine Gruppe von Bits, die dem Rechner bestimmte Anweisungen gibt. Dabei gibt ein Operationscode oder Operator eine bestimmte Anweisung (wie add, multiply, shift etc.), die sich auf einen oder mehrere Operanden bezieht. Operanden sind dabei die Inhalte von Registern oder Speicherzellen. Die Art und Anzahl der verschiedenen Befehle eines Rechners ist natürlich durch die Anwendung bestimmt. Die Gesamtheit der verfügbaren Befehle nennt man den Befehlssatz. Natürlich ist die mögliche Anzahl verschiedener Befehle auch davon abhängig, wie viele Bits im Befehlscode für die Kennzeichnung unterschiedlicher Befehle verfügbar sind. Sollen 2**n verschiedene Befehle codiert werden können, so sind dafür wenigstens n Bits notwendig. Beispiel sei ein Rechner, der mit einem 5-Bit-Befehlscode 2**5 =32 verschiedene Befehle ausführen kann, wovon z. B. die Addier-Operation ADD eine sein wird. Er benötigt dann für deren Codierung 5 Bits. Der Additionsbefehl könnte z. B. den Code haben. Wenn also im Befehlsregister diese Kombination steht und nachfolgend die zu beteiligenden Register (Operanden) spezifiziert sind, dann werden daraus die Steuersignale z. B. für die Multiplexer im Datenpfad des Rechners erzeugt. Register können entweder explizit im Befehlscode angesprochen werden, es besteht aber auch die Möglichkeit, daß ein bestimmter Befehl implizit immer ein spezielles Register einschließt. Formate von Befehlscodes Operationscode implizit Operationscode Operand immediate (direkter Operand) Operationscode Adresse des Operanden direkte adresse Abb. 5.10: Formate von Befehlen Abb zeigt die wichtigsten Formate von Befehlscodes. Ein "immediate" ist dabei keine Adresse, sondern z. B. ein direkt im Operanden angegebener Zahlenwert. Operatoren werden sich oft auf die Inhalte von im Befehl spezifizierten Register beziehen, unter Umständen aber auch auf indirekt adressierte, im Speicher des Rechners vorhandene Daten, deren Adresse erst noch errechnet werden muß. 22

23 Wir betrachten ein einfaches Beispiel. Es sei angenommen, daß die Adressierung von Speichern 8 Bit breit ist und der Befehlscode selbst auch 8 Bit breit sein kann. Die folgende Tabelle zeigt dann die Darstellung von Befehlen und Daten im Memory: Tabelle 5.3: Beispiele für einfache Befehlscodes Adresse Memory Operation op-code = 1 A <= R op-code = 2 A <= Operand operand = op-code = 3 A <= M[Adresse] Adresse = operand = 28 In der mit Adresse 25 gekennzeichneten Speicherzelle steht ein Instruktion, welche eine Transfer befiehlt: Schreibe den Inhalt des Prozessor-Registers R in den Akkumulator A", oder kurz: A <= R In den Adressen 35 und 36 steht ein "Immediate"- Befehl, der zwei Speicherzellen benötigt. In Zelle 35 ist der Befehlscode abgelegt für den Befehl "übertrage den Operator zum Register A" oder : A <= operand Dazu ist der "immediate" Operand in der nächsten Speicherzelle 36 abgelegt. In den Speicherzellen 45 und 46 steht ein anderer Befehl, der sich auf den Inhalt einer Speicherzelle bezieht: A <= M [Adresse] Hier wird der Operand erst durch den Inhalt der Speicherzelle gegeben, deren Adresse in Zelle 46 binär kodiert enthalten ist. Es ist dies die Zelle Nr. 70. In das Register A wird also der Inhalt der Speicherzelle Nr. 70 geschrieben, der binär kodiert den Wert 28 hat. Die hier gezeigte Abspeicherung eines Befehls in zwei Worten ist für reale Rechner nicht typisch. Bei Rechnern mit 16 Bits Wortbreite und erst recht mit 32 oder 64 Bit Breite kann ein kompletter Befehl mit Operationscode (Operator) und sogar mehreren Operanden in einer Speicherzelle stehen. Bei sogenannten "Very Large Instruction Word" (VLIW) Rechnern sind sogar mehrere Befehle zur parallelen Bearbeitung ein einer Zelle abgelegt. Die Bedeutung des Befehlssatzes für die Leistungsfähigkeit eines Rechners, bezogen auf dessen spezielle Anwendung, werden wir noch an anderer Stelle diskutieren. 23

24 5.4.2 Makro-Operationen und Mikro-Operationen An dieser Stelle soll auf den Unterschied zwischen Operationen (Befehlen) und Mikro-Operationen eingegangen werden. Mikro-Operationen sind die kleinsten Teilschritte im Behlsablauf eines Rechners. Ein Befehl als Makro-Operation ist eine spezielle Bit-Kombination, die, wenn sie aus einer Speicherzelle in den Befehls-Dekodierer eingelesen wird, eine Reihe von Kontrollsequenzen startet. Es kann nun sein, daß ein Befehl nur eine einzige Mikro-Operation auslöst. In vielen Fällen wird aber ein Befehl eine ganze Folge von Mikro-Operationen zur Folge haben. Ein Befehl ist also eine Makro-Operation, die dem Benutzer zur Verfügung steht. Sie ist nicht direkt von der Struktur der Hardware im Rechner abhängig. Dagegen ist eine Mikro-Operation ein elementare Operation des Rechners auf der Basis der vorhandenen Hardware. Ob es sich bei einem bestimmten Befehl um eine Mikro-Operation oder Makro-Operation handelt, hängt im wesentlichen von der Hardware-Implementierung der Kontrollfunktionen ab. Ein Befehl kann z. B. bei einem Prozessor mit kompliziertem Befehlssatz (CISC) als Mikro-Befehl implementiert sein, dagegen bei einem anderen Prozessor mit einfachem Befehlssatz eine Folge von Mikro-Befehlen benötigen. Gegeben sei z. B. der Befehl: A <= Operand Dies ist für Makro-Operation, die aus einer Reihe von Mikro-Operationen aufgebaut wird. Der Operand ist in einer implizit bekannten Speicherzelle angelegt. 1. Lese den Befehlscode von Speicherzelle Transferiere den Befehlscode zu einem Befehlsregister 3. Die Einheit zur Befehlsdekodierung entschlüsselt den Befehl und erkennt, daß es ein "immediate" - Befehl ist. Dies führt zu der Annahme, daß der Zahlenwert aus der nächsten Speicherzelle (36) zu holen ist. 4. Der Operand aus der Speicherzelle 36 wird in den Akkumulator geladen. Dies ist eine Makro-Operation in vier Schritten, wobei die ersten drei nur der Entschlüsselung des Befehlscodes dienen. Auch ein Befehl der Art: A <= R (A ist der Akkumulator, R ein Register) ist ein Makro-Befehl. Zuerst ist nämlich der Befehlscode bei der Adresse 25 zu lesen und zu interpretieren, dann kann der Transfer des Inhalts vom Register R in den Akkumulator als Mikro-Befehl ausgeführt werden. Eine Beschreibung eines Rechners auf der Register-Transfer-Ebene kann dazu dienen, die Funktion eines Rechners ohne direkte Kenntnis der Hardware-Struktur zu beschreiben. Sie leistet: 1. die eindeutige Beschreibung von möglichen Operationen eines Rechners über seine Makro- Befehle, 2. die Beschreibung von gewünschten Operationen ohne Berücksichtigung der darunterliegenden Hardware-Struktur, 24

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Algorithmen zur Integer-Multiplikation

Algorithmen zur Integer-Multiplikation Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Diana Lange. Generative Gestaltung Operatoren

Diana Lange. Generative Gestaltung Operatoren Diana Lange Generative Gestaltung Operatoren Begriffserklärung Verknüpfungsvorschrift im Rahmen logischer Kalküle. Quelle: google Operatoren sind Zeichen, die mit einer bestimmten Bedeutung versehen sind.

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10 FB ET/IT Binäre Rechenoperationen WS 9/ Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbst erstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12 FB ET/IT Binäre Rechenoperationen WS /2 Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbsterstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

3 Rechnen und Schaltnetze

3 Rechnen und Schaltnetze 3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s

Mehr

Protokoll zum Praktikum des Moduls Technische Informatik an der JLU Gießen

Protokoll zum Praktikum des Moduls Technische Informatik an der JLU Gießen Protokoll zum Praktikum des Moduls Technische Informatik an der JLU Gießen Technische Informatik Versuch 2 Julian Bergmann, Dennis Getzkow 8. Juni 203 Versuch 2 Einführung Im Versuch 2 sollte sich mit

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

5 Verarbeitungsschaltungen

5 Verarbeitungsschaltungen 5 Verarbeitungsschaltungen Folie 1 5 Verarbeitungsschaltungen Häufig genutzte Funktionen gibt es als fertige Bausteine zu kaufen. 5.1 Addierer logische Schaltungen zur Addition zweier Dualzahlen Alle Grundrechenarten

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs

Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Vertiefungsstoff zum Thema Darstellung von Zahlen

Vertiefungsstoff zum Thema Darstellung von Zahlen Vertiefungsstoff zum Thema Darstellung von Zahlen Addition von Zahlen in BCD-Kodierung Einerkomplementdarstellung von ganzen Zahlen Gleitpunktdarstellung nach dem IEEE-754-Standard 1 Rechnen mit BCD-codierten

Mehr

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Praktikum Grundlagen der Elektronik

Praktikum Grundlagen der Elektronik Praktikum Grundlagen der Elektronik Versuch EP 7 Digitale Grundschaltungen Institut für Festkörperelektronik Kirchhoff - Bau K1084 Die Versuchsanleitung umfasst 7 Seiten Stand 2006 Versuchsziele: Festigung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Binäre Division. Binäre Division (Forts.)

Binäre Division. Binäre Division (Forts.) Binäre Division Umkehrung der Multiplikation: Berechnung von q = a/b durch wiederholte bedingte Subtraktionen und Schiebeoperationen in jedem Schritt wird Divisor b testweise vom Dividenden a subtrahiert:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Funktion Erläuterung Beispiel

Funktion Erläuterung Beispiel WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument

Mehr

Kapitel 1. Zahlendarstellung. Prof. Dr. Dirk W. Hoffmann. Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik

Kapitel 1. Zahlendarstellung. Prof. Dr. Dirk W. Hoffmann. Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Kapitel 1 Zahlendarstellung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Zahlensystemkonvertierung Motivation Jede nichtnegative Zahl z lässt

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf:

1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf: Fachhochschule Regensburg Fachbereich Elektrotechnik 1. Übung aus Digitaltechnik 2 1. Aufgabe Die folgende CMOS-Anordnung weist einen Fehler auf: A B C p p p Y VDD a) Worin besteht der Fehler? b) Bei welcher

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

2. ZELLINHALTE UND FORMELN

2. ZELLINHALTE UND FORMELN 2. ZELLINHALTE UND FORMELN Aufgabe: In dem Beispiel Haushaltsbuch entwickeln Sie eine Kostenaufstellung, die alle monatlichen Ausgaben einzelner Sparten enthält. Darauf basierend berechnen Sie mit einfachen

Mehr

TIF2ELO Maskeneditor Handbuch

TIF2ELO Maskeneditor Handbuch TIF2ELO Maskeneditor Handbuch Bitte starten Sie erst Ihren ELOprofessional Client. Wie sie dort eine entsprechende Ablagemaske definieren, entnehmen Sie bitte dem dazugehörigen Handbuch. Legen Sie nun

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen

in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen Gleitkommazahlen in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen allgemeine Gleitkommazahl zur Basis r

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1 Musterlösung 2 Mikroprozessor & Eingebettete Systeme 1 WS2014/2015 Hinweis: Die folgenden Aufgaben erheben nicht den Anspruch, eine tiefergehende Kenntnis zu vermitteln; sie sollen lediglich den Einstieg

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18 Kapitel 3 Datentypen und Variablen Seite 1 von 18 Datentypen - Einführung - Für jede Variable muss ein Datentyp festgelegt werden. - Hierdurch werden die Wertemenge und die verwendbaren Operatoren festgelegt.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

3 Arithmetische Schaltungen

3 Arithmetische Schaltungen . Schaltungselemente Arithmetische Schaltungen. Schaltungselemente Logikgatter Treiber; gibt am Ausgang denselben Logikpegel aus, der auch am Eingang anliegt Inverter; gibt am Ausgang den Logikpegel des

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr