(51) Int Cl.: G06F 9/455 ( )

Größe: px
Ab Seite anzeigen:

Download "(51) Int Cl.: G06F 9/455 (2006.01)"

Transkript

1 (19) (11) EP B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: Bulletin 11/36 (21) Application number: (22) Date of filing: (1) Int Cl.: G06F 9/4 (06.01) (86) International application number: PCT/GB09/ (87) International publication number: WO 09/14174 ( Gazette 09/48) (4) DEVICE EMULATION SUPPORT WITHIN A HOST DATA PROCESSING APPARATUS GERÄTEEMULATIONSUNTERSTÜTZUNG IN EINER HOSTDATENVERARBEITUNGSVORRICHTUNG PRISE EN CHARGE D UNE ÉMULATION DE DISPOSITIF DANS UN APPAREIL DE TRAITEMENT DE DONNÉES HÔTE (84) Designated Contracting States: AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR () Priority: GB (43) Date of publication of application: Bulletin 11/06 (73) Proprietor: ARM Limited Cherry Hinton Cambridge CB1 9NJ (GB) MANSELL, David, Hennah Cambridge CB2 9PB (GB) GRISENTHWAITE, Richard, Roy Cambridgeshire SG8 0PT (GB) (74) Representative: Robinson, Nigel Alexander Julian D Young & Co LLP 1 Holborn London EC1N 2DY (GB) (6) References cited: US-A US-A US-A (72) Inventors: BILES, Stuart, David Bury St Edmunds IP31 2SU (GB) EP B1 Note: Within nine months of the publication of the mention of the grant of the European patent in the European Patent Bulletin, any person may give notice to the European Patent Office of opposition to that patent, in accordance with the Implementing Regulations. Notice of opposition shall not be deemed to have been filed until the opposition fee has been paid. (Art. 99(1) European Patent Convention). Printed by Jouve, 7001 PARIS (FR)

2 1 EP B1 2 Description [0001] This invention relates to data processing systems. More particularly, this invention relates to data processing systems supporting virtualisation of a data processing apparatus. [0002] It is known to provide host data processing systems which support the virtualisation of a data processing system. The scale of the differences between the host data processing system and the virtual data processing system can vary considerably. In some examples the virtual data processing system may be a slightly different version or implementation of a data processing apparatus having the same basic processor architecture as the host data processing apparatus. In another example, the virtual data processing apparatus may be completely different from the host data processing apparatus, e.g. a stack based Java virtual machine emulated by a RISC or CISC host data processing apparatus. [0003] Within this field of virtualisation, it is often necessary to support virtual devices to give the illusion of a real hardware device to a guest operating system or program. These virtual devices are really provided by hypervisor software. A convenient way to support devices (both real and virtual) is that they are memory mapped and accesses to the devices take the form of loads or stores to the memory mapped addresses. When supporting virtual devices of the virtual data processing apparatus it is necessary to route accesses to virtual devices at these memory mapped addresses to the hypervisor software for handling. A known technique is to trap accesses to these memory locations by setting the corresponding memory region containing the memory mapped virtual devices to "Invalid" or "No access" and to arrange for the resulting exceptions to be routed to the hypervisor program. [0004] A problem with this approach is the need to decode the instruction which was seeking to access the virtual device in order to emulate that access. A memory management unit (MMU) that will typically trigger the exception will also normally provide (or trigger the provision of) the address and read/write information associated with the access which is subject to the exception. Within a real environment this is normally sufficient to provide for efficient processing of the exception associated with the memory access. [000] Viewed from one aspect the present invention provides a method of supporting virtualisation of a virtual data processing apparatus with a host data processing apparatus, said method comprising the steps of: executing a stream of program instructions with said host data processing apparatus to emulate processing by said virtual data processing apparatus; detecting with detection circuitry an attempted execution of a memory accessing instruction seeking to perform a memory access operation upon a memory address corresponding to a memory mapped device of said virtual data processing apparatus; writing with memory-abort circuitry to a memoryabort register memory-abort data characterising said memory access operation, said memory-abort data including data indicative of one or more registers accessed with said memory access operation; and triggering a memory-abort exception by execution of memory-abort handling program instructions by said host data processing apparatus to: (i) read said memory-abort data from said memory-abort register; (ii) emulate said memory access operation using said memory-abort data including said data indicative of one or more registers accessed with said memory access operation; and (iii) return to execution of said stream of program instructions; wherein said memory-abort data comprises validity data indicative of whether or not said memory-abort data is valid for said memory accessing instruction that triggered said memory abort exception and, if said memory-abort handling program instructions determine from said validity data that said data characterising said memory-abort is not valid for said memory-abort exception, then said memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for emulating said memory access operation. [0006] The present technique recognises that when supporting virtualisation of a virtual data processing apparatus additional information concerning the memory access giving rise to the abort is necessary in order that the memory access can be emulated and that the obtaining of this additional information is disadvantageously slow. In particular, with known mechanisms the instruction giving rise to the memory abort needs to be identified and decoded to identify which CPU register is being loaded or stored in order that the emulation can proceed. This identification typically has many time consuming steps. Firstly, the instruction itself needs to be located; the address of the instruction provided when the abort occurs is often a virtual address in the guest operating system address space, which must be translated (normally via two or three translation steps) into a virtual address in the hypervisor address space which can then be read. Once the address of the aborting instruction has been determined, the instruction can be read. On a system with separate data and instruction caches (Harvard), this will usually cause a data miss and require many cycles for the data miss to be satisfied. The instruction then needs to be decoded. On many data processing apparatuses the instructions can access memory in a variety of different ways and there can be a considerable degree 2

3 3 EP B1 4 of complexity associated with decoding the instruction which has been received in order to identify the source/ destination register and other characteristics of the memory access such that emulation can proceed. [0007] The present technique both recognises and overcomes these difficulties in a hardware efficient manner. In a majority of cases the information needed for emulation of the access to the virtual device is an identification of one of more registers accessed with the memory access operation (whether they be source registers or destination registers) and the present technique extends the memory-abort circuitry to write this data into a memory-abort register. In practice, this register identifying data will normally already be present as it is needed for the normal operation of the memory access instruction and the additional mechanism required marshals this information toward a memory-abort register where it is stored upon the occurrence of the access to the memory mapped device of the virtual data processing apparatus. Abort handling program instructions can then directly read this register identifying information from the memory-abort register and use it to emulate the memory access operation at relatively high speed and without requiring the reading of the instruction which gave rise to that memory access in order that the register(s) can be identified. The technique thus provides hardware support for the virtualisation of a virtual data processing apparatus and a technique of using this hardware support to render the virtualisation of virtual devices more efficient. [0008] The memory-abort data can additionally include validity data indicative of whether or not the memoryabort data is valid for the memory access instruction that triggered the memory abort. If the memory-abort data is not valid, then the memory-abort handling program instructions can determine this from the validity data and revert to reading the memory access instruction which gave rise to the memory-abort from the memory and determining memory accessing instruction parameters directly from the instruction so read. In this way a hardware designer can choose which instructions are simple enough to provide the syndrome data for, and those which are more complex and are not worth the hardware overhead to add support for in hardware. [0009] It will be appreciated that the memory abort data can contain additional information beyond the data indicative of one or more registers accessed with the memory access operation. The data indicative of the one or more registers will allow most common case virtual device accesses to be readily supported and extension of the data stored within the memory-abort register will extend the types of accesses supported. The memory-abort data can be extended to include data indicative of a size of a data word subject to the memory access operation, data concerning whether or not the operation is a read operation or a write operation, data indicative of a source register or a destination register, data indicative of whether the data word is subject to sign extension as part of the memory access and data indicative of an instruction size of the memory accessing instruction. [00] Some memory accessing instructions utilise a base register storing an address value indicative of a memory address to be accessed and the instruction specifies an update that is to be performed upon that value associated with execution of the memory access instruction (e.g. pre or post indexing). The validity data can be used in conjunction with such instructions to indicate that the data characterising the memory access is not valid for such instructions which update a base register value and in these circumstances the instruction itself can be read from memory and decoded in order to determine the nature of the updating to be performed. [0011] Another class of instruction for which the validity data can be used to indicate that the data characterising the memory access is not valid are load/store multiple instructions such as those provided by ARM processors. It is expected that these types of instruction would rarely be used to access devices, and as such the considerable hardware overhead needed to provide a syndrome register for them would not yield sufficient advantage to be justified. The valid data can be used to indicate that data characterising memory accesses of this type is not validly provided. [0012] In alternative embodiments, an update register can be provided and can be written with update data characterising an update to be performed upon an address value stored within a base register in association with execution of a memory access instruction which gives rise to a memory-abort. This update register can be read by the memory-abort handling program instructions and used to perform a required update upon an address value stored within a base register as part of the emulation of the access to the virtual device. [0013] Whilst virtualisation can be supported in a variety of different ways, the present technique is well suited to embodiments in which the stream of program instructions which are executed, and which include the memory access instructions which can give rise the memoryabort, are under control of a guest operating system with the execution of that guest operating system by the virtual data processing apparatus itself being emulated by a host data processing apparatus under control of a hypervisor program. This layered form of virtualisation will be familiar to those in this field and is of a type which suffers from the problem of slow virtual device emulation which is addressed with the present techniques. [0014] The detection circuitry which serves to detect a memory access to a memory mapped device of the virtual data processing apparatus can take the form of a memory management unit using page table data to control accesses to memory addresses within a memory. Such memory management units are typically provided for other reasons and can be reused to provide the trapping of memory accesses to virtual memory mapped devices. The page table data used by the memory mapped device can be programmed with values that trigger an abort when a memory accessing instruction seeks to perform 3

4 EP B1 6 a memory access operation to a virtual memory mapped device. [001] Viewed from another aspect the present invention provides apparatus for processing data providing support for virtualisation of a virtual data processing apparatus, said apparatus for processing data comprising: detection circuitry responsive to an attempted execution of a memory accessing instruction seeking to perform a memory access operation upon a memory address corresponding to a memory mapped device of said virtual data processing apparatus to trigger a memory abort; and memory-abort circuitry responsive to said memory abort to write to a memory-abort register memoryabort data characterising said memory access operation, said memory-abort data including data indicative of one or more registers accessed with said memory access operation; wherein said memory-abort data comprises validity data indicative of whether or not said memory-abort data is valid for said memory accessing instruction that triggered said memory abort exception, said memory abort is handled by memory-abort handling program instructions executed by said apparatus for processing data, and, if said memory-abort handling program instructions determine from said validity data that said data characterising said memory-abort is not valid for said memory-abort exception, then said memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for emulating said memory access operation. [0016] Viewed from a further aspect the present invention provides apparatus for processing data providing support for virtualisation of a virtual data processing apparatus, said apparatus for processing data comprising: detection means responsive to an attempted execution of a memory accessing instruction seeking to perform a memory access operation upon a memory address corresponding to a memory mapped device of said virtual data processing apparatus for triggering a memory abort; and memory-abort means responsive to said memory abort for writing to a memory-abort register memoryabort data characterising said memory access operation, said memory-abort data including data indicative of one or more registers accessed with said memory access operation; wherein said memory-abort data comprises validity data indicative of whether or not said memory-abort data is valid for said memory accessing instruction that triggered said memory abort exception, said memory abort is handled by memory-abort handling program instructions executed by said apparatus for processing data, and, if said memory-abort handling program instructions determine from said validity data that said data characterising said memory-abort is not valid for said memory-abort exception, then said memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for emulating said memory access operation. [0017] Embodiments of the invention will now be described, by way of example only, with reference to the accompanying drawings in which: Figure 1 schematically illustrates a virtual data processing apparatus including virtual memorymapped devices; Figure 2 schematically illustrates a host data processing apparatus including hardware mechanisms for supporting virtualisation; Figure 3 schematically illustrates example contents of a memory-abort register and an update register which can be used to provide data characterising a memory access operation giving rise to a memory abort; and Figure 4 is a flow diagram schematically illustrating techniques for supporting emulation of a memory access operation to a virtual memory-mapped device. [0018] Figure 1 illustrates a virtual data processing apparatus 2, which can be considered to provide a virtual core 4 executing a stream of program instructions stored within a memory 6. These instructions within the memory 6 are instructions native to the virtual data processing apparatus 2 and will execute under control of a guest operating system (the execution of which is also emulated). The virtual data processing apparatus 2 includes virtual memory-mapped devices 8,, which are typically used to provide interfaces with devices attached to the virtual data processing apparatus 2. The virtual memorymapped devices could be input/output ports, devices such as DMA engines and the like. [0019] It is known within the field of virtualisation to support such memory-mapped devices 8, by trapping memory accesses to the associated memory addresses and then emulating these memory accesses. Such operation normally requires the reading of the memory accessing program instruction that was being executed by the data processing apparatus 2 in order to identify sufficient information from that program instruction that the emulation can be accurately performed. This reading and decoding of the program instruction can be a slow and inefficient process significantly reducing the speed of the virtualised operation. [00] Figure 2 schematically illustrates a host data 4

5 7 EP B1 8 processing apparatus 12 which executes a hypervisor program 14, that itself emulates (or at least supports) execution of a guest operating system program 16 and guest program instructions which give rise to the memory accesses discussed in relation to Figure 1. The architecture of the host data processing apparatus 12 may be similar to that of the virtual data processing apparatus 2 (in which case the virtualisation support will tend to be quick and efficient) or alternatively the virtual data processing apparatus 2 may have a very different architecture (in which case the virtualisation support needs to be more extensive and will tend to be slower and less efficient). [0021] The host data processing apparatus 12 includes a processor core 18 for executing program instructions. A cache memory (which could be unified or Harvard) is provided to store local copies of data and instructions from within a main memory 22 in a conventional manner. A memory management unit 24 responsive to page table data 26 monitors memory access operations performed by the processor core 18 to identify any which should give rise to-memory aborts. The page table data 26 is programmed to mark as "Invalid" or "No access" memory address regions corresponding to the virtual memory-mapped devices 8, within the memory address space of the virtual data processing apparatus 2 when emulation of that data processing apparatus 2 is being performed. Thus, the memory management unit 24 acts as detection circuitry serving to detect memory access operations to memory addresses corresponding to memory mapped devices of the virtual data processing apparatus that arise during execution of a stream of program instructions by the processor core 18 that emulate processing performed by the virtual data processing apparatus. The memory abort signal generated by the memory management unit 24 is supplied to a fault status register (memory-abort register) 28 which is responsive thereto to store abort information supplied to the fault status register 28 by the processor core 18. This abort information includes a variety of different pieces of information characterising the memory access operation which gave rise to the memory abort. The memory abort also triggers processing of an interrupt service routine which serves as memory-abort handling program instructions that read the fault status register 28 and then serve to emulate the memory access operation being performed to the virtual memory-mapped device. The memory-abort data written into the fault status register 28 includes the core register number(s) (e.g. one or more of R 0 to R 1 for an ARM architecture core) associated with the memory access giving rise to the abort. The memory access could be a read operation or a write operation and accordingly the register number may be a destination register number or a source register number. [0022] Figure 3 schematically illustrates memoryabort data which may be written to the fault status register 28. This memory-abort data includes data identifying the abort type, a flag indicating whether the memory access was a read operation or a write operation, a flag indicating whether or not the memory-abort data should be considered valid by the memory-abort handling program instructions, data identifying the register number of the register associated with the memory access, data identifying the data access size associated with the memory access, data identifying an instruction size of the memory access instruction that is subject to the abort, and data identifying whether or not the data was to be sign extended. It will be appreciated that different types of memory-abort data may additionally or alternatively be provided. Also illustrated in Figure 3 is an update register which may optionally be provided in some embodiments. [0023] As will be appreciated by those in this technical field, some memory access instructions utilise a base register for storing an address value from which the memory address of the memory access is derived. The value stored within the base register may also be updated as part of the memory access operation. As an example, within the ARM architecture, pre and post indexing memory accessing instructions are supported in which an increment to a memory address value is applied either before or after the memory accessing program instruction concerned is executed. When such a memory access instruction aborts and is to be emulated, it is important that the side-effect upon the base register value is also reproduced by the emulation. Whilst such side-effects which update a base register value are not common within instructions which access virtual memory-mapped devices, they nevertheless do occur and accordingly need be supported. One way is that a valid flag can be supplied within the fault status register 28 and if this is not set to indicate that the memory-abort data is valid, then the program instruction which gave rise to the memory-abort can be read and the side-effect which updates the base register value can be determined from a decoding of that program instruction. The valid flag within the fault status register 28 would not be set by the processor core 18 for instructions where a side-effect upon the base register value was present when an abort was triggered on such an instruction. Another example of instructions for which the valid flag is not set is load/store multiple instruction. The valid flag would be set for instructions in respect of which the memory-abort data is valid. As an alternative, an update register may be provided into which data identifying any update needing to be performed upon a base register value may be written upon occurrence of the memory-abort. This update data can include an identification (e.g. register number) of the base register storing the base address value as well as data indicating the new value to be stored therein, or the change to be applied thereto. It will be appreciated that the provision of the update register is optional and the use of the valid flag will allow a large majority of memory-aborts which arise during virtualisation support to be handled using valid data within the memory-abort register (FSR 28) with only rare cases being invalid. [0024] The approach of allowing each particular imple-

6 9 EP B1 mentation to decide which instructions to provide memory-abort data for, and which to just set the valid flag to zero for, allows each implementation to pick an appropriate set of instructions for that particular implementation - and the software will automatically be adjusted as well (i.e. it will only look up the instruction when the hardware doesn t provide the data). This is a considerable advantage compared to the alternative of specifying the subset of instructions for which the data must be provided in the architecture and requiring all implementations to provide the data in those cases. [002] Figure 4 is a flow diagram schematically illustrating the above techniques. At steps 32 and 34 the processor core 18 executes a stream of program instructions for emulating a program executing upon a virtual data processing apparatus 2 under control of a guest operating program 16, which is itself emulated (or supported) by a hypervisor program 14. When a memory abort occurs, processing proceeds to step 36. At step 36 the memory-abort data is written into the fault status register 28 by the processor core 18. Step 38 starts execution of an interrupt service routine which serves as the memoryabort handling program instructions which emulate the memory access to the virtual memory-mapped device. Step determines whether the valid flag is set within the memory-abort data stored within the fault status register 28. If the valid flag is not set, then processing proceeds to step 41 where the address of the instruction which gave rise to the memory abort is determined and then to step 42 where the instruction which gave rise to the memory abort is read from the main memory 22 via multiple levels of address translation and possible cache misses as previously described. Step 43 then decodes the instruction read from memory and step 44 emulates the device access to the virtual memory-mapped device using the data derived from the reading of the program instruction at step 42. [0026] If the valid flag indicates that the memory-abort data stored within the faults status register 28 is valid, then step directs processing to step 46 where the memory-abort data is read from the fault status register 28 and used by step 44 to emulate the memory access to the virtual memory-mapped device. The memory-abort data includes data such as that illustrated in Figure 3 including a source/destination register number, a data access size, instruction size, sign extension information, read/write information and abort type as well as optionally updated address information which may be stored within an update register and separately read as part of the execution of the memory-abort handling program instructions. The completion of the emulation of the memory access to the virtual memory-mapped device will normally finish with a return to the execution of the program stream in which the memory-abort arose Claims 1. A method of supporting virtualisation of a virtual data processing apparatus (2) with a host data processing apparatus (12), said method comprising the steps of: executing a stream of program instructions (16) with said host data processing apparatus (12) to emulate processing by said virtual data processing apparatus (2) detecting with detection circuitry (24) an attempted execution of a memory accessing instruction seeking to perform a memory access operation upon a memory address corresponding to a memory mapped device (8,) of said virtual data processing apparatus, (2) writing with memory-abort circuitry to a memoryabort register (28) memory-abort data characterising said memory access operation, said memory-abort data including data indicative of one or more registers accessed with said memory access operation; and triggering a memory-abort exception by execution of memory-abort handling program instructions by said host data processing apparatus (12) to: (i) read said memory-abort data from said memory-abort register (28) (ii) emulate said memory access operation using said memory-abort data including said data indicative of one or more registers accessed with said memory access operation; and (iii) return to execution of said stream of program instructions (16), wherein said memory-abort data comprises validity data indicative of whether or not said memory-abort data is valid for said memory accessing instruction that triggered said memory abort exception and, if said memory-abort handling program instructions determine from said validity data that said data characterising said memory-abort is not valid for said memory-abort exception, then said memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for emulating said memory access operation. 2. A method as claimed in claim 1, wherein said memory-abort data comprises one or more of: data indicative of a size of a data word being subject to said memory access operation; data of whether said memory access operation 6

7 11 EP B1 12 is a read operation or a write operation; data indicative of one or more source registers for said memory access operation; said data indicative of one or more destination registers for said memory access operation; and data indicative of whether a data word being subject to said memory access operation is to be sign extended; and data indicative of an instruction size of said memory accessing instruction. 3. A method as claimed in any one of the preceding claims, wherein when said memory accessing instruction specifies a base register storing an address value indicative of said memory address and an update to be performed upon said address value associated with said execution of said memory access instruction, said memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for performing said update upon said address value within said base register. 4. A method as claimed in claim 3, wherein said validity data indicates said data characterising said memory abort is not valid for memory accessing instructions that update said address value stored in said base register.. A method as claimed in any one of claims 1 and 2, wherein when said memory accessing instruction specifies a base register storing an address value indicative of said memory address and an update to be performed upon said address value associated with said execution of said memory access instruction, said method further comprising writing with said memory-abort circuitry to an update register update data characterising said update to be performed upon said address value. 6. A method as claimed in claim, wherein said memory-abort handling program instructions read said update data from said update register one or more parameters for performing said update upon said address value within said base register. 7. Apparatus for processing data (12) providing support for virtualisation of a virtual J data processing apparatus (2), said apparatus for processing data comprising: detection circuitry (24) responsive to an attempted execution of a memory accessing instruction seeking to perform a memory access operation upon a memory address corresponding to a memory mapped device (8,) of said virtual data processing apparatus (2) to trigger a memory abort; and memory-abort circuitry responsive to said memory abort to write to a memory-abort register (28) memory-abort data characterising said memory access operation, said memory-abort data including data indicative of one or more registers accessed with said memory access operation; wherein said memory-abort data comprises validity data indicative of whether or not said memory-abort data is valid for said memory accessing instruction that triggered said memory abort exception, said memory abort is handled by memory-abort handling program instructions executed by said apparatus for processing data (12), and, if said memory-abort handling program instructions determine from said validity data that said data characterising said memory-abort is not valid for said memory-abort exception, then said memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for emulating said memory access operation. 8. Apparatus as claimed in claim 7, wherein said memory-abort data comprises one or more of: data indicative of a size of a data word being subject to said memory access operation; data of whether said memory access operation is a read operation or a write operation; data indicative of one or more source registers for said memory access operation; data indicative of one or more registers accessed with said memory access operation; and data indicative of whether a data word being subject to said memory access operation is to be sign extended; and data indicative of an instruction size of said memory accessing instruction. 9. Apparatus as claimed in any one of claims 7 and 8, wherein when said memory accessing instruction specifies a base register storing an address value indicative of said memory address and an update to be performed upon said address value associated with said execution of said memory access instruction, memory-abort handling program instructions read said memory accessing instruction from an instruction memory and determine from said memory accessing instruction one or more parameters for performing said update upon said address value within said base register.. Apparatus as claimed in claim 9, wherein said validity data indicates said data characterising said memory abort is not valid for memory accessing instructions 7

8 13 EP B1 14 that update said address value stored within said base register. 11. An apparatus as claimed in any one of claims 7 and 8, wherein when said memory accessing instruction specifies a base register storing an address value indicative of said memory address and an update to be performed upon said address value associated with said execution of said memory access instruction, said memory-abort circuitry being responsive to said memory abort to write to an update register update data characterising said update to be performed upon said address value. Ausführen eines Stroms von Programmbefehlen (16) mit der Hostdatenverarbeitungsvorrichtung (12), um eine Verarbeitung durch die virtuelle Datenverarbeitungsvorrichtung (2) zu emulieren, Erfassen mit einem Erfassungsschaltkreis (24) einer versuchten Ausführung eines Speicherzugriffsbefehls, der versucht, eine Speicherzugriffsoperation auf eine Speicheradresse auszuführen, die einer abgebildeten Speichervorrichtung (8, ) der virtuellen Datenverarbeitungsvorrichtung (2) entspricht, Schreiben von Speicherabbruchdaten, die die Speicherzugriffsoperation kennzeichnen, mit einem Speicherabbruchschaltkreis in ein Speicherabbruchregister (28), wobei die Speicherabbruchdaten Daten umfassen, die eines oder mehrere Register bezeichnen, auf die mit der Speicherzugriffsoperation zugegriffen wird, und Anstoßen einer Speicherabbruchausnahme durch Ausführen von Speicherabbruchverarbeitungsprogrammbefehlen durch die Hostdatenverarbeitungsvorrichtung (12), sodass: 12. Apparatus as claimed in claim 11, wherein memoryabort handling program instructions read said update data from said update register one or more parameters for performing said update upon said address value within said base register. 13. Apparatus as claimed in any one of claims 7 to 12, wherein a stream of program instructions are executed under control of a guest operating system, execution of said guest operating system by said virtual data processing apparatus being emulated by said apparatus for processing data under control of a hypervisor program. 14. Apparatus as claimed in claimed in any one of claims 7 to 13, wherein said detection circuitry is a memory management unit using page table data to control access to memory addresses within said memory. 1. An Apparatus as claimed in claim 14, wherein said page table data marks said memory address corresponding to said memory mapped device with a value that triggers an abort when said memory accessing instruction seeks to perform said memory access operation. Patentansprüche (i) die Speicherabbruchdaten aus dem Speicherabbruchregister (28) gelesen werden, (ii) die Speicherzugriffsoperation emuliert wird, wobei die Speicherabbruchdatenverwendet werden einschließlich den Daten, die eines oder mehrere Register, auf die mit der Speicherzugriffoperation zugegriffen wird, bezeichnen, und (iii) Zurückkehren zu der Ausführung des Stroms von Programmbefehlen (16), wobei die Speicherabbruchdaten Gültigkeitsdaten aufweisen, die anzeigen, ob die Speicherabbruchdaten für den Speicherzugriffsbefehl, der von der Speicherabbruchausnahme angestoßen wurde, gültig sind oder nicht und wenn die Speicherabbruchverarbeitungsprogrammbefehle aus den Gültigkeitsdaten bestimmen, dass die Daten, die den Speicherabbruch kennzeichnen, für die Speicherabbruchausnahme nicht gültig sind, dann die Speicherabbruchverarbeitungsprogrammbefehle den Speicherzugriffsbefehl aus einem Befehlsspeicher auslesen und aus dem Speicherzugriffsbefehl einen oder mehrere Parameter zum Emulieren der Speicherzugriffsoperation bestimmen. 1. Verfahren zum Unterstützen einer Virtualisierung einer virtuellen Datenverarbeitungsvorrichtung (2) mit einer Hostdatenverarbeitungsvorrichtung (12), wobei das Verfahren die Schritte aufweist: Verfahren nach Anspruch 1, wobei die Speicherabbruchdaten eine oder mehrere der folgenden aufweisen: Daten, die eine Größe eines Datenworts bezeichnen, das Gegenstand der Speicherzugriffsoperation ist, Daten, ob die Speicherzugriffsoperation eine Ausleseoperation oder eine Schreiboperation ist, Daten, die eines oder mehrere Quellenregister für die Speicherzugriffsoperation bezeichnen, die Daten, die eines oder mehrere Zielregister für die Speicherzugriffsoperation bezeichnen, und 8

9 1 EP B1 16 Daten, die bezeichnen, ob ein Datenwort, das Gegenstand der Speicherzugriffsoperation ist, Sign extended werden muss, und Daten, die eine Befehlsgröße des Speicherzugriffsbefehls bezeichnen. 3. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speicherzugriffsbefehl ein Basisregister spezifiziert, das einen Adresswert speichert, der die Speicheradresse bezeichnet, und eine auf den der Ausführung des Speicherzugriffsbefehls zugeordneten Adresswert anzuwendende Aktualisierung, wobei die Speicherabbruchverarbeitungsprogrammbefehle den Speicherzugriffsbefehl aus einem Befehlsspeicher auslesen und aus dem Speicherzugriffsbefehl einen oder mehrere Parameter bestimmen zum Anwenden der Aktualisierung auf den Adresswert innerhalb des Basisregisters. 4. Verfahren nach Anspruch 3, wobei die Gültigkeitsdaten anzeigen, dass die Daten, die den Speicherabbruch charakterisieren, für Speicherzugriffsbefehle, die den in dem Basisregister gespeicherten Adresswert aktualisieren, nicht gültig sind.. Verfahren nach einem der Ansprüche 1 oder 2, wobei wenn der Speicherzugriffsbefehl ein Basisregister spezifiziert, das einen Adresswert, der die Speicheradresse bezeichnet, und eine auf den der Ausführung des Speicherzugriffsbefehls zugeordneten Adresswert anzuwendende Aktualisierung speichert, das Verfahren darüber hinaus ein Schreiben von Aktualisierungsdaten, die die auf den Adresswert anzuwendende Aktualisierung charakterisieren, mit dem Speicherabbruchschaltkreis in ein Aktualisierungsregister umfasst. 6. Verfahren nach Anspruch, wobei die Speicherabbruchverarbeitungsprogrammbefehle aus den Aktualisierungsdaten aus dem Aktualisierungsregister einen oder mehrere Parameter zum Anwenden der Aktualisierung auf den Adresswert innerhalb des Basisregisters auslesen. 7. Datenverarbeitungsvorrichtung (12), die eine Unterstützung zur Virtualisierung einer virtuellen Datenverarbeitungsvorrichtung (2) bereitstellt, wobei die Datenverarbeitungsvorrichtung aufweist: einen Erfassungsschaltkreis (24), der auf eine versuchte Ausführung eines Speicherzugriffsbefehls, der versucht, eine Speicherzugriffsoperation auf eine Speicheradresse anzuwenden, die einer abgebildeten Speichervorrichtung (8, ) der virtuellen Datenverarbeitungsvorrichtung (2) entspricht, so reagiert, dass ein Speicherabbruch angestoßen wird, und einen Speicherabbruchschaltkreis, der auf den Speicherabbruch so reagiert, dass Speicherabbruchdaten, die die Speicherzugriffsoperation charakterisieren, in ein Speicherabbruchregister (28) geschrieben werden, wobei die Speicherabbruchdaten Daten umfassen, die eines oder mehrere Register bezeichnen, auf die mit der Speicherzugriffsoperation zugegriffen wird, wobei die Speicherabbruchdaten Gültigkeitsdaten umfassen, die bezeichnen, ob die Speicherabbruchdaten für den Speicherzugriffsbefehl, der von der Speicherabbruchausnahme angestoßen wird, gültig ist oder nicht, wobei ein Speicherabbruch von Speicherabbruchverarbeitungsprogrammbefehlen verarbeitet wird, die durch die Datenverarbeitungsvorrichtung (12) ausgeführt werden, und wenn die Speicherabbruchverarbeitungsprogrammbefehle aus den Gültigkeitsdaten bestimmen, dass die Daten, die den Speicherabbruch charakterisieren, für die Speicherabbruchausnahme nicht gültig sind, dann die Speicherabbruchverarbeitungsprogrammbefehle den Speicherzugriffsbefehl aus einem Befehlsspeicher auslesen und aus dem Speicherzugriffsbefehl einen oder mehrere Parameter zum Emulieren der Speicherzugriffsoperation bestimmen. 8. Vorrichtung nach Anspruch 7, wobei die Speicherabbruchdaten eine oder mehrere aufweisen von: Daten, die eine Größe eines Datenworts bezeichnen, das Gegenstand der Speicherzugriffsoperation ist, Daten, ob die Speicherzugriffsoperation eine Ausleseoperation oder eine Schreiboperation ist, Daten, die eines oder mehrere Quellenregister für die Speicherzugriffsoperation bezeichnen, Daten, die eines oder mehrere Register, auf die mit der Speicherzugriffsoperation zugegriffen wird, bezeichnen, und Daten, die bezeichnen, ob ein Datenwort, das Gegenstand der Speicherzugriffsoperation ist, Sign extended werden muss oder nicht, und Daten, die eine Befehlsgröße des Speicherzugriffsbefehls bezeichnen. 9. Vorrichtung nach einem der Ansprüche 7 oder 8, wobei wenn der Speicherzugriffsbefehl ein Basisregister bezeichnet, das einen Adresswert speichert, der die Speicheradresse bezeichnet, und eine auf den der Ausführung des Speicherzugriffsbefehls zugeordneten Adresswert anzuwendende Aktualisierung, die Speicherabbruchverarbeitungsprogrammbefehle den Speicherzugriffsbefehl aus einem Befehlsspeicher auslesen und aus dem Speicherzugriffsbefehl einen oder mehrere Parameter zum An- 9

10 17 EP B1 18 wenden der Aktualisierung auf den Adresswert innerhalb des Basisregisters bestimmen.. Vorrichtung nach Anspruch 9, wobei die Gültigkeitsdaten die Daten bezeichnen, die den Speicherabbruch als ungültig für Speicherzugriffsbefehle, die den in dem Basisregister gespeicherten Adresswert aktualisieren, charakterisieren. 11. Vorrichtung nach einem der Ansprüche 7 oder 8, wobei wenn der Speicherzugriffsbefehl ein Basisregister spezifiziert, das einen Adresswert speichert, der die Speicheradresse bezeichnet, und eine auf den der Ausführung des Speicherzugriffsbefehls zugeordneten Adresswert anzuwendende Aktualisierung, der Speicherabbruchschaltkreis auf den Speicherabbruch so reagiert, dass er Aktualisierungsdaten, die die auf den Adresswert anzuwendende Aktualisierung charakterisieren, in ein Aktualisierungsregister schreibt. 12. Vorrichtung nach Anspruch 11, wobei die Speicherabbruchverarbeitungsprogrammbefehle aus den Aktualisierungsdaten aus dem Aktualisierungsregister einen oder mehrere Parameter zum Anwenden der Aktualisierung auf den Adresswert innerhalb des Basisregisters auslesen. 13. Vorrichtung nach einem der Ansprüche 7 bis 12, wobei ein Strom von Programmbefehlen unter Steuerung eines Gastbetriebssystems ausgeführt werden, wobei eine Ausführung des Gastbetriebssystems durch die virtuelle Datenverarbeitungsvorrichtung von der Datenverarbeitungsvorrichtung unter Steuerung eines Hypervisor-Programms emuliert wird. 14. Vorrichtung nach einem der Ansprüche 7 bis 13, wobei der Erfassungsschaltkreis eine Speicherverwaltungseinheit ist, die Speichertabellendaten verwendet, um einen Zugriff auf Speicheradressen innerhalb des Speichers zu steuern. 1. Vorrichtung nach Anspruch 14, wobei die Speichertabellendaten die Speicheradresse, die der abgebildeten Speichervorrichtung entspricht, mit einem Wert markieren, der einen Abbruch anstößt, wenn der Speicherzugriffsbefehl versucht, die Speicherzugriffsoperation auszuführen. Revendications 1. Procédé de prise en charge de virtualisation d un appareil de traitement de données virtuelles (2) avec un appareil de traitement de données hôte (12), ledit procédé comprenant les étapes suivantes : l exécution d un flux d instructions de programme (16) avec ledit appareil de traitement de données hôte (12) pour émuler le traitement par ledit appareil de traitement de données virtuelles (2) ; la détection avec un circuit de détection (24) d une tentative d exécution d une instruction d accès à mémoire cherchant à effectuer une opération d accès à mémoire sur une adresse de mémoire correspondant à un dispositif mappé en mémoire (8, ) dudit appareil de traitement de données virtuelles (2) ; l écriture, avec un circuit d abandon de mémoire, sur un registre d abandon de mémoire (28), de données d abandon de mémoire caractérisant ladite opération d accès à mémoire, lesdites données d abandon de mémoire comprenant des données indiquant un ou plusieurs registres accessibles avec ladite opération d accès à mémoire ; et le déclenchement d une exception d abandon de mémoire par l exécution d instructions de programme de gestion d abandon de mémoire par ledit appareil de traitement de données hôte (12) pour : (i) la lecture desdites données d abandon de mémoire dudit registre d abandon de mémoire (28) ; (ii) l émulation de ladite opération d accès à mémoire en utilisant lesdites données d abandon de mémoire comprenant lesdites données indiquant un ou plusieurs registres accessibles avec ladite opération d accès à mémoire ; et (iii) le retour à l exécution dudit flux d instructions de programme (16), dans lequel lesdites données d abandon de mémoire comprennent des données de validité indiquant si lesdites données d abandon de mémoire sont valides pour ladite instruction d accès à mémoire ayant déclenché ladite exception d abandon de mémoire et, si lesdites instructions de programme de gestion d abandon de mémoire déterminent d après lesdites données de validité que lesdites données caractérisant ledit abandon de mémoire ne sont pas valides pour ladite exception d abandon de mémoire, alors lesdites instructions de programme de gestion d abandon de mémoire lisent ladite instruction d accès à mémoire dans une mémoire d instructions et déterminent d après ladite instruction d accès à mémoire un ou plusieurs paramètres pour émuler ladite opération d accès à mémoire. 2. Procédé selon la revendication 1, dans lequel lesdites données d abandon de mémoire comprennent

11 19 EP B1 une ou plusieurs de : des données indiquant une taille d un mot de données étant soumis à ladite opération d accès de mémoire ; des données indiquant si ladite opération d accès à mémoire est une opération de lecture ou une opération d écriture ; des données indiquant un ou plusieurs registres de source pour ladite opération d accès à mémoire ; des données indiquant un ou plusieurs registres de destination pour ladite opération d accès à mémoire ; et des données indiquant si un mot de données étant soumis à ladite opération d accès à mémoire doit avoir un signe ; et des données indiquant une taille d instruction de ladite instruction d accès à mémoire. 3. Procédé selon l une quelconque des revendications précédentes, dans lequel lorsque ladite instruction d accès à mémoire spécifie un registre de base stockant une valeur d adresse indiquant ladite adresse de mémoire et une mise à jour à effectuer sur ladite valeur d adresse associée à ladite exécution de ladite instruction d accès à mémoire, lesdites instructions de programme de gestion d abandon de mémoire lisent ladite instruction d accès à mémoire dans une mémoire d instructions et déterminent d après ladite instruction d accès à mémoire un ou plusieurs paramètres pour effectuer ladite mise à jour sur ladite valeur d adresse dans ledit registre de base. 4. Procédé selon la revendication 3, dans lequel lesdites données de validité indiquent que lesdites données caractérisant ledit abandon de mémoire ne sont pas valides pour les instructions d accès à mémoire qui mettent à jour ladite valeur d adresse stockée dans ledit registre de base.. Procédé selon l une quelconque des revendications 1 et 2, dans lequel lorsque ladite instruction d accès à mémoire spécifie un registre de base stockant une valeur d adresse indiquant ladite adresse de mémoire et une mise à jour à effectuer sur ladite valeur d adresse associée à ladite exécution de ladite instruction d accès à mémoire, ledit procédé comprend en outre l écriture, avec ledit circuit d abandon de mémoire sur un registre de mise à jour, de données de mise à jour caractérisant ladite mise à jour à effectuer sur ladite valeur d adresse. 6. Procédé selon la revendication, dans lequel lesdites instructions de programme de gestion d abandon de mémoire lisent lesdites données de mise à jour dans ledit registre de mise à jour pour un ou plusieurs paramètres afin d effectuer ladite mise à jour sur ladite valeur d adresse dans ledit registre de base. 7. Appareil de traitement de données (12) assurant la prise en charge de virtualisation d un appareil de traitement de données virtuelles (2), ledit appareil de traitement de données comprenant : un circuit de détection (24) répondant à une tentative d exécution d une instruction d accès à mémoire cherchant à effectuer une opération d accès à mémoire sur une adresse de mémoire correspondant à un dispositif mappé en mémoire (8, ) dudit appareil de traitement de données virtuelles (2) pour déclencher un abandon de mémoire ; et un circuit d abandon de mémoire répondant au dit abandon de mémoire pour écrire, sur un registre d abandon de mémoire (28), des données d abandon de mémoire caractérisant ladite opération d accès à mémoire, lesdites données d abandon de mémoire comprenant des données indiquant un ou plusieurs registres accessibles avec ladite opération d accès à mémoire ; dans lequel lesdites données d abandon de mémoire comprennent des données de validité indiquant si lesdites données d abandon de mémoire sont valides pour ladite instruction d accès à mémoire ayant déclenché ladite exception d abandon de mémoire, ledit abandon de mémoire est géré par des instructions de programme de gestion d abandon de mémoire exécutées par ledit appareil de traitement de données (12), et si lesdites instructions de programme de gestion d abandon de mémoire déterminent d après lesdites données de validité que lesdites données caractérisant ledit abandon de mémoire ne sont pas valides pour ladite exception d abandon de mémoire, alors lesdites instructions de programme de gestion d abandon de mémoire lisent ladite instruction d accès à mémoire dans une mémoire d instructions et déterminent d après ladite instruction d accès à mémoire un ou plusieurs paramètres pour émuler ladite opération d accès à mémoire. 8. Appareil selon la revendication 7, dans lequel lesdites données d abandon de mémoire comprennent une ou plusieurs de : des données indiquant une taille d un mot de données étant soumis à ladite opération d accès de mémoire ; des données indiquant si ladite opération d accès à mémoire est une opération de lecture ou une opération d écriture ; des données indiquant un ou plusieurs registres 11

12 21 EP B1 22 de source pour ladite opération d accès à mémoire ; des données indiquant un ou plusieurs registres accessibles avec ladite opération d accès à mémoire ; et des données indiquant si un mot de données étant soumis à ladite opération d accès à mémoire doit avoir un signe ; et des données indiquant une taille d instruction de ladite instruction d accès à mémoire. 9. Appareil selon l une quelconque des revendications 7 et 8, dans lequel lorsque ladite instruction d accès à mémoire spécifie un registre de base stockant une valeur d adresse indiquant ladite adresse de mémoire et une mise à jour à effectuer sur ladite valeur d adresse associée à ladite exécution de ladite instruction d accès à mémoire, des instructions de programme de gestion d abandon de mémoire lisent ladite instruction d accès à mémoire dans une mémoire d instructions et déterminent d après ladite instruction d accès à mémoire un ou plusieurs paramètres pour effectuer ladite mise à jour sur ladite valeur d adresse dans ledit registre de base.. Appareil selon la revendication 9, dans lequel lesdites données de validité indiquent que lesdites données caractérisant ledit abandon de mémoire ne sont pas valides pour les instructions d accès à mémoire qui mettent à jour ladite valeur d adresse stockée dans ledit registre de base Appareil selon l une quelconque des revendications 7 à 12, dans lequel un flux d instructions de programme sont exécutées sous le contrôle d un système d exploitation invité, l exécution dudit système d exploitation invité par ledit appareil de traitement de données virtuelles étant émulée par ledit appareil de traitement de données sous le contrôle d un programme hyperviseur. 14. Appareil selon l une quelconque des revendications 7 à 13, dans lequel ledit circuit de détection est une unité de gestion de mémoire utilisant des données de table de pages pour contrôler l accès aux adresses de mémoire dans ladite mémoire. 1. Appareil selon la revendication 14, dans lequel lesdites données de table de pages marquent ladite adresse de mémoire correspondant au dit dispositif mappé en mémoire avec une valeur qui déclenche un abandon lorsque ladite instruction d accès à mémoire cherche à effectuer ladite opération d accès à mémoire. 11. Appareil selon l une quelconque des revendications 7 et 8, dans lequel lorsque ladite instruction d accès à mémoire spécifie un registre de base stockant une valeur d adresse indiquant ladite adresse de mémoire et une mise à jour à effectuer sur ladite valeur d adresse associée à ladite exécution de ladite instruction d accès à mémoire, ledit circuit d abandon de mémoire répond au dit abandon de mémoire pour écrire, sur un registre de mise à jour, des données de mise à jour caractérisant ladite mise à jour à effectuer sur ladite valeur d adresse Appareil selon la revendication 11, dans lequel des instructions de programme de gestion d abandon de mémoire lisent lesdites données de mise à jour dans ledit registre de mise à jour pour un ou plusieurs paramètres afin d effectuer ladite mise à jour sur ladite valeur d adresse dans ledit registre de base

13 EP B1 13

14 EP B1 14

15 EP B1 1

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Newest Generation of the BS2 Corrosion/Warning and Measurement System

Newest Generation of the BS2 Corrosion/Warning and Measurement System Newest Generation of the BS2 Corrosion/Warning and Measurement System BS2 System Description: BS2 CorroDec 2G is a cable and energyless system module range for detecting corrosion, humidity and prevailing

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

Martin Luther. Click here if your download doesn"t start automatically

Martin Luther. Click here if your download doesnt start automatically Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin

Mehr

Konfiguration von eduroam. Configuring eduroam

Konfiguration von eduroam. Configuring eduroam eduroam Windows 8.1 / 10 Konfiguration von eduroam Configuring eduroam 08.10.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Wissenschaftliche Einrichtungen und Universitäten bieten einen weltweiten Internetzugang

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

WAS IST DER KOMPARATIV: = The comparative

WAS IST DER KOMPARATIV: = The comparative DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds

Mehr

(51) Int Cl.: B23K 26/28 (2014.01) B23K 26/32 (2014.01) B23K 26/30 (2014.01) B23K 33/00 (2006.01)

(51) Int Cl.: B23K 26/28 (2014.01) B23K 26/32 (2014.01) B23K 26/30 (2014.01) B23K 33/00 (2006.01) (19) TEPZZ 87_Z ZA_T (11) EP 2 871 0 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.0.1 Patentblatt 1/ (21) Anmeldenummer: 13192326.0 (1) Int Cl.: B23K 26/28 (14.01) B23K 26/32 (14.01)

Mehr

Level 1 German, 2016

Level 1 German, 2016 90886 908860 1SUPERVISOR S Level 1 German, 2016 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Wednesday 23 November 2016 Credits: Five Achievement

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

EP 1 750 416 A1 (19) (11) EP 1 750 416 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06

EP 1 750 416 A1 (19) (11) EP 1 750 416 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 750 416 A1 (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05016706.3 (22) Anmeldetag: 01.08.2005

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

11 EN 81-70 Page 1 of 2 Standard: INTERPRETATION RELATED TO. Clause(s): 5.4.2.3

11 EN 81-70 Page 1 of 2 Standard: INTERPRETATION RELATED TO. Clause(s): 5.4.2.3 CEN RELATED TO 11 Page 1 of 2 Standard: Edition: 2003 Clause(s): 5.4.2.3 Valid from: 15/09/2010 Date of modification: Key-word(s): Car operating panel, Two entrance lift Replacing interpretation No.: QUESTION

Mehr

Electrical tests on Bosch unit injectors

Electrical tests on Bosch unit injectors Valid for Bosch unit injectors with order numbers 0 414 700 / 0 414 701 / 0 414 702 Parts Kit Magnet*: - F00H.N37.925 - F00H.N37.933 - F00H.N37.934 * For allocation to the 10-place Bosch order number,

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Nießbrauch- und Wohnrechtsverträge richtig abschließen (German Edition)

Nießbrauch- und Wohnrechtsverträge richtig abschließen (German Edition) Nießbrauch- und Wohnrechtsverträge richtig abschließen (German Edition) Akademische Arbeitsgemeinschaft Verlag Click here if your download doesn"t start automatically Nießbrauch- und Wohnrechtsverträge

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Hazards and measures against hazards by implementation of safe pneumatic circuits

Hazards and measures against hazards by implementation of safe pneumatic circuits Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen

Mehr

Finite Difference Method (FDM)

Finite Difference Method (FDM) Finite Difference Method (FDM) home/lehre/vl-mhs-1-e/folien/vorlesung/2a_fdm/cover_sheet.tex page 1 of 15. p.1/15 Table of contents 1. Problem 2. Governing Equation 3. Finite Difference-Approximation 4.

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Level 2 German, 2016

Level 2 German, 2016 91126 911260 2SUPERVISOR S Level 2 German, 2016 91126 Demonstrate understanding of a variety of written and / or visual German texts on familiar matters 2.00 p.m. Tuesday 29 November 2016 Credits: Five

Mehr

SAMPLE EXAMINATION BOOKLET

SAMPLE EXAMINATION BOOKLET S SAMPLE EXAMINATION BOOKLET New Zealand Scholarship German Time allowed: Three hours Total marks: 24 EXAMINATION BOOKLET Question ONE TWO Mark There are three questions. You should answer Question One

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Registration of residence at Citizens Office (Bürgerbüro)

Registration of residence at Citizens Office (Bürgerbüro) Registration of residence at Citizens Office (Bürgerbüro) Opening times in the Citizens Office (Bürgerbüro): Monday to Friday 08.30 am 12.30 pm Thursday 14.00 pm 17.00 pm or by appointment via the Citizens

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

Wozu dient ein Logikanalysator?

Wozu dient ein Logikanalysator? Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,

Mehr

Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition)

Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition) Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition) Philipp Friberg Click here if your download doesn"t start automatically Web-Apps mit jquery Mobile:

Mehr

Pipelining for DLX 560 Prozessor. Pipelining : implementation-technique. Pipelining makes CPUs fast. pipe stages

Pipelining for DLX 560 Prozessor. Pipelining : implementation-technique. Pipelining makes CPUs fast. pipe stages Pipelining for DLX 560 Prozessor Pipelining : implementation-technique Pipelining makes CPUs fast. pipe stages As many instructions as possible in one unit of time 1 Pipelining can - Reduce CPI - Reduce

Mehr

*EP001363019A2* EP 1 363 019 A2 (19) (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47

*EP001363019A2* EP 1 363 019 A2 (19) (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001363019A2* (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Level 1 German, 2014

Level 1 German, 2014 90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement

Mehr

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung

Mehr

(51) Int Cl.: G06F 11/14 (2006.01) G06F 12/10 (2006.01) G06F 9/44 (2006.01) G06F 3/06 (2006.01)

(51) Int Cl.: G06F 11/14 (2006.01) G06F 12/10 (2006.01) G06F 9/44 (2006.01) G06F 3/06 (2006.01) (19) TEPZZ 7Z78Z B_T (11) EP 2 707 802 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 16.09.1 Bulletin 1/38 (21) Application number: 1278626.4 (22)

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Episode 011 Grammar 1. Plural forms of nouns Most nouns can be either singular or plural. The plural indicates that you're talking about several units of the same thing. Ist das Bett zu hart? Sind die

Mehr

DAT Newsletter Nr. 48 (07/2014)

DAT Newsletter Nr. 48 (07/2014) DAT Newsletter Nr. 48 (07/2014) DAT uropa-code Lieferung: Erweiterung Zusatzelement 2 um Kennzeichen "Arbeit vorhanden?" und "Lackierarbeit vorhanden?" Abkündigung Web-Service: ConversionFunctions Ablösung

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition) Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically

Mehr

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n Time Aware Shaper Christian Boiger christian.boiger@hdu-deggendorf.de IEEE 802 Plenary September 2012 Santa Cruz, California D E G G E N D O R F U N I V E R S I T Y O F A P P L I E D S C I E N C E S Time

Mehr

Application Note. Import Jinx! Scenes into the DMX-Configurator

Application Note. Import Jinx! Scenes into the DMX-Configurator Application Note Import Jinx! Scenes into the DMX-Configurator Import Jinx! Scenen into the DMX-Configurator 2 The Freeware Jinx! is an user friendly, well understandable software and furthermore equipped

Mehr

1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen

1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen Read Me System Software 9.1.10 Patch 4 PED/BED Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 4 korrigiert worden: 1.1 VoIP - Kein Notruf möglich (ID 19307) In bestimmten Konfigurationen konnte

Mehr

Test Report. Test of resitance to inertia effects of Zirkona Backwall. Sled Test (Frontal Impact) 20 g / 30 ms

Test Report. Test of resitance to inertia effects of Zirkona Backwall. Sled Test (Frontal Impact) 20 g / 30 ms Test Report Test of resitance to inertia effects of Zirkona Backwall Sled Test (Frontal Impact) 20 g / 30 ms This report serves solely as a documentation of test results. 93XS0002-00_TdC.doc Page 1 1.

Mehr

DPM_flowcharts.doc Page F-1 of 9 Rüdiger Siol :28

DPM_flowcharts.doc Page F-1 of 9 Rüdiger Siol :28 Contents F TOOLS TO SUPPORT THE DOCUMENTATION... F-2 F.1 GRAPHIC SYMBOLS AND THEIR APPLICATION (DIN 66 001)... F-2 F.1.1 Flow of control... F-3 F.1.2 Terminators and connectors... F-4 F.1.3 Lines, arrows

Mehr

Mixed tenses revision: German

Mixed tenses revision: German Mixed tenses revision: Gman Teaching notes This is a whole class game in wh one team (the red team) has to try to win hexagons in a row across the PowPoint grid from left to right, while the oth team (the

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Electrical testing of Bosch common rail solenoid valve (MV) injectors

Electrical testing of Bosch common rail solenoid valve (MV) injectors Applies to MV injector, generation: -CRI 1.0 / 2.0 / 2.1 / 2.2 -CRIN 1 / 2 / 3, with K oder AK plug Bosch 10-position order number Bosch-Bestellnummer CRI: 0 445 110 xxx Bosch-Bestellnummer CRIN: 0 445

Mehr

Supplementary material for Who never tells a lie? The following material is provided below, in the following order:

Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Instructions and questionnaire used in the replication study (German, 2 pages) Instructions

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Snap-in switch for switches PSE, MSM and MCS 30

Snap-in switch for switches PSE, MSM and MCS 30 Product manual Snap-in switch for switches PSE, MSM and MCS 30 CONTENTS 1. PRODUCT DESCRIPTION 2. DATA AND DIMENSIONAL DRAWINGS 2.1. Technical Data 2.2. Dimensions of PSE with a Mounting Diameter 19 mm

Mehr

Where are we now? The administration building M 3. Voransicht

Where are we now? The administration building M 3. Voransicht Let me show you around 9 von 26 Where are we now? The administration building M 3 12 von 26 Let me show you around Presenting your company 2 I M 5 Prepositions of place and movement There are many prepositions

Mehr

Order Ansicht Inhalt

Order Ansicht Inhalt Order Ansicht Inhalt Order Ansicht... 1 Inhalt... 1 Scope... 2 Orderansicht... 3 Orderelemente... 4 P1_CHANG_CH1... 6 Function: fc_ins_order... 7 Plug In... 8 Quelle:... 8 Anleitung:... 8 Plug In Installation:...

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Electrical testing of Bosch common rail piezo injectors

Electrical testing of Bosch common rail piezo injectors Applies to generation CRI 3: Bosch 10-position order number 0 445 115 = CRI 3-16 (CRI 3.0) 1600 bar 0 445 116 = CRI 3-18 (CRI 3.2) 1800 bar 0 445 117 = CRI 3-20 (CRI 3.3) 2000 bar Tools required: Hybrid

Mehr

Mock Exam Behavioral Finance

Mock Exam Behavioral Finance Mock Exam Behavioral Finance For the following 4 questions you have 60 minutes. You may receive up to 60 points, i.e. on average you should spend about 1 minute per point. Please note: You may use a pocket

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town. Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig

Mehr

Ich habe eine Nachricht für Sie

Ich habe eine Nachricht für Sie Ich habe eine Nachricht für Sie Even on a well-planned trip whether holiday or business changes can happen to the planned schedule. In such an event, it s essential to be able to cope with the new arrangements.

Mehr

Dun & Bradstreet Compact Report

Dun & Bradstreet Compact Report Dun & Bradstreet Compact Report Identification & Summary (C) 20XX D&B COPYRIGHT 20XX DUN & BRADSTREET INC. - PROVIDED UNDER CONTRACT FOR THE EXCLUSIVE USE OF SUBSCRIBER 86XXXXXX1. ATTN: Example LTD Identification

Mehr

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

EP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43

EP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 715 404 A1 (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (51) Int Cl.:

Mehr

Number of Maximal Partial Clones

Number of Maximal Partial Clones Number of Maximal Partial Clones KARSTEN SCHÖLZEL Universität Rostoc, Institut für Mathemati 26th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT, INSTITUT FÜR MATHEMATIK

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

*EP001146759A2* EP 1 146 759 A2 (19) (11) EP 1 146 759 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 17.10.2001 Patentblatt 2001/42

*EP001146759A2* EP 1 146 759 A2 (19) (11) EP 1 146 759 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 17.10.2001 Patentblatt 2001/42 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00114679A2* (11) EP 1 146 79 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 17..01 Patentblatt 01/42 (1)

Mehr

Formatting the TrekStor i.beat run

Formatting the TrekStor i.beat run DE EN Formatting the TrekStor i.beat run Formatierung des TrekStor i.beat run a Beim Formatieren werden ALLE Daten auf dem MP3-Player gelöscht. In diesem Abschnitt wird Ihnen erläutert, wie Sie Ihren MP3-Player

Mehr

Teil 2.2: Lernen formaler Sprachen: Hypothesenräume

Teil 2.2: Lernen formaler Sprachen: Hypothesenräume Theorie des Algorithmischen Lernens Sommersemester 2006 Teil 2.2: Lernen formaler Sprachen: Hypothesenräume Version 1.1 Gliederung der LV Teil 1: Motivation 1. Was ist Lernen 2. Das Szenario der Induktiven

Mehr

(51) Int Cl. 7 : G09F 21/12. (72) Erfinder: Schimanz, Gerhard

(51) Int Cl. 7 : G09F 21/12. (72) Erfinder: Schimanz, Gerhard (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001411488A1* (11) EP 1 411 488 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 21.04.2004 Patentblatt 2004/17

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr