PO=_áíJ^êÅÜáíÉâíìêÉå. 32 Bit MicroController. 16 Bit MicroController. 8 Bit MicroController

Größe: px
Ab Seite anzeigen:

Download "PO=_áíJ^êÅÜáíÉâíìêÉå. 32 Bit MicroController. 16 Bit MicroController. 8 Bit MicroController"

Transkript

1 32 Bit MicroController 16 Bit MicroController 8 Bit MicroController Dipl. Ing. Dieter Volland MicroConsult GmbH Rosenheimerstr. 143 b D München d.volland@microconsult.de 2002 MICROCONSULT Microelectonics Consulting & Training GmbH Page 1 1

2 Hitachi SHx Infineon TriCore Intel XScale Motorola PowerPC ARM 7/9/10 Toshiba TX39 Intel StrongARM Motorola ColdFire MIPS RISC Page 2 2

3 ê Fast Program Processing Pipeline, ALU, Barrel Shifter, Multiply, DSP Instruction & Data Cache, Write Buffer ê Fast Context Switch Multiple Register Sets ê Fast Exception Handling Interrupt Control Unit ê Memory Management & Protection Virtual Addressing-, Paging-Support ê Debug Unit Integrated Debug Features ê Powerful Instruction Set & Development Tools CPU, Instruction Set and Compiler are one unit JTAG Register Set Debug Unit MMU& Protection Unit T L B DSP Multiply Barrel Shifter Alu F D E M WB F D E M F D E F D F Write Buffer Pipeline Instruction Set Exception Handling I & D Cache Page 3 Fast Program processing: Befehle werden parallel in einer Pipeline ausgeführt. 3, 4, oder 5, je nachdem wieviele Stufen die Pipeline hat. Da wird addiert, subtrahiert, multipliziert, UND, ODER verknüpft, nach links, nach rechts geschoben, DSP Operationen, wie MAC durchgeführt. Damit die Pipeline effektiv arbeitet, muß sie kontinuierlich mit Befehlen versorgt werden. Ist die Taktfrequenz der CPU höher als die des Speichersystems, wird die Pipeline aus einem Cache mit Befehlen gefüttert. Daten werden aus Registern zur Verfügung gestellt. Fast Context Switch: Applikationen bestehen häufig aus mehreren Tasks, die quasi gleichzeitig ausgeführt werden. Jede Task hat ihren virtuellen Prozessor. Real bedeutet das u.a. einen eigenen Registersatz für jede Task. Fast Exception Handling: Die Zeitspanne zwischen Auftreten eines Ereignisses (Interrupts) und der Ausführung der ISR soll kurz sein. Sie hängt von dem Interrupt System (HW) und dem SW Overhead wie Retten von Registern, Verzweigung über Vektortabelle, usw., ab. Memory Management und Protection: Große Programme auf einen kleinen Speicher abbilden, Schutz des Betriebssystems und der Tasks untereinander werden von der Memory Management Unit geregelt. Debug Unit: Integration von Testhilfen (interne Tests, BIST, Boundary Scan, Breakpoint Units) wird ab einem bestimmten Komlexitätsgrad erforderlich (SoC, applikationsspezifische Designs, hohe Taktfrequenz, Bondout Chip sind zu teuer. Zugriff heute über JTAG Test Access Port, in Zukunft evtl. über ein einheitliches Debug Interface (Arbeitstitel NEXUS). Powerful Instruction Set & Development Tools: Moderne RISC Architekturen haben einen elementaren, schnellen Befehlssatz, aus dem der Compiler ein optimales Programm generiert. Prozessor, Befehlssatz und Compiler bilden eine Einheit 3

4 ê Instruction Pipeline, Cache, ê Register Sets, Write Buffer ê Powerful Instruction Set ê Exception Handling ê Memory Management & Protection Unit ê Debug Unit, Floating Point Unit JTAG Register Set Debug Unit DSP Multiply Barrel Shifter Alu F D E M WB F D E M F D E F D F Pipeline Instruction Set Exception Handling ê Small die size MMU& Protection Unit T L B Write Buffer I & D Cache ê Low clock rate ê Simple logic ê Power management ê Standard Product ê ASSP ê ASIC Page 4 High Performance bedeutet viele Features, viele integrierte Gatteräquivalente und dadurch ein hoher Preis und viel Leistungsverbrauch Low Costs die Chipkosten sind direkt proportional zur Chipfläche -> wenig Logik. Das bedeutet aber wenig Performance. Also: Performance hat ihren Preis Low Power Consumption niedrige Taktfrequenz, kleine Chipfläche. Das bedeutet niedrige Performance Time to Market mit einem Standard-Produkt ist man sehr schnell auf dem Markt, ebenfalls mit einem ASSP, wenn s ein passendes gibt. Bei größeren Stückzahlen rentiert sich eventuell in der zweiten Version dann ein ASIC. Availability ist wichtig, vergessen Sie nicht zu fragen, ob überhaupt Chips auf dem Markt verfügbar sind. 4

5 Parallel Instruction Processing in a 3-Stage3 Stage-Pipeline Cycle Operation SUB AND LOAD XOR CMP BEQ r3,r4,r5 r6,r7,r3 r2,[r1] r9,r8,r10 r2,r6 equal Fetch Decode Execute Fetch Decode Execute Fetch Decode Execute Memory Fetch Decode Execute Fetch Decode Fetch Fetch: Decode: Execute: feed pipeline with instruction Pipeline Stall decode instruction, read operand register, check condition update instruction pointer in branch instructions execute instructions, update condition flags, write back result to register, address calculation for memory access for data read/write Pipeline Stall: For optimal pipelining each stage should perform its task in one cycle, otherwise pipeline must have more stages or pipeline must be stalled. Page 5 Die 3-stufige Pipeline besteht aus den (nicht ganz) voneinander unabhängig arbeitenden Stufen fetch, decode, execute. Jede Stufe erledigt ihre Arbeit in einem Takt-Zyklus. Andernfalls müssen Warte-Zyklen (Pipeline Stalls) eingeführt werden. Es befinden sich immer 3 Befehle gleichzeitig in unterschiedlichen Stufen in Arbeit. In Cycle 3 wird die Adresse für den LDR-Befehl (Lade Register vom Speicher) berechnet, der XOR-Befehl dekodiert und der CMP-Befehl vom Speicher geholt. In Cycle 4 wird der Speicherzugriff für den LDR-Befehl durchgeführt, während dem die anderen Stufen einen Warte-Zyklus (Pipeline Stall) durchführen. Bei höheren Frequenzen wird die Bearbeitung eines Befehls auf 4, 5 oder mehr Stufen verteilt. 5

6 Parallel Instruction Processing in a 5-Stage5 Stage-Pipeline Cycle Operation MOV SUB LOAD AND OR r1,r8 r0,r2,r3 r6,[r9] r8,r1,r9 r4,r1,r6 Fetch Decode Execute Writeback Fetch Decode Execute Writeback 0perand Fetch Decode Execute Memory Writeback of R6 Fetch Decode Execute Writeback Fetch Decode Execute Writeback 0perand Forwarding Fetch: Decode: Execute: Memory: Write Back: feed pipeline with instruction decode instruction, read operand registers, check conditions update instruction pointer in branch instructions execute instructions, update condition flags memory access for data read/write write back the result to register Operand Forwarding inside the pipeline on data dependency Page 6 Bei höherstufigen Pipelines treten folgende Probleme auf: Mehrere Stufen benötigen gleichzeitig den Bus, z.b. eine Stufe holt einen Befehl, eine andere möchte einen Operanden aus dem Speicher lesen oder schreiben. Abhilfe: Harvard Architektur (separates Instruction und Data Interface). Ein Befehl benötigt Operanden, die grade aus dem Speicher geholt wurden, aber noch nicht in die Registerbank zurückgeschrieben sind. Abhilfe: Datenabhängigkeiten können dadurch gelöst werden, indem die Operanden innerhalb der Pipeline weitergereicht werden (Operand Forwarding), oder wenn möglich, die Reihenfolge der Befehle durch den Compiler geändert wird (Instruction Scheduling). Bei Programmverzweigungen wurde die Pipeline schon mit weiteren Befehlen gefüllt, die verworfen werden müssen. Abhilfe: siehe nächste Folie Bei einer SUPERSCALAR Architecture arbeiten zwei oder mehr Pipelines parallel. Es werden hohe Anforderungen an den Compiler gestellt, die Reihenfolge der Befehle muß passen, 6

7 Parallel Instruction Processing in a 5-Stage5 Stage-Pipeline Cycle Operation MOV LOAD SUB AND OR r1,r8 r6,[r9] r0,r2,r3 r8,r1,r9 r4,r1,r6 Fetch Decode Execute Writeback Fetch Decode Execute Memory Writeback Fetch Decode Execute Writeback Fetch Decode Execute Writeback Fetch Decode Execute Writeback Fetch: Decode: Execute: Memory: Write Back: feed pipeline with instruction decode instruction, read operand registers, check conditions update instruction pointer in branch instructions execute instructions, update condition flags memory access for data read/write write back the result to register Instruction Scheduling (instruction reordering) by the compiler on data dependency Page 7 Istruction Scheduling Die Reihenfolge der Befehle wird unter Berücksichtigung von Datenabhängigkeiten vom Compiler oder Assembler pipelinegerecht geändert. 7

8 Branch Instructions in a Pipeline If a branch is taken pipeline must be reloaded with instructions from branch target address. Steps to avoid performance penalty: Hardware: Branch-Prediction Mechanism, Branch-Target Target-Buffer, Branch-Delay Compiler: fill in Delay-Slots with instructions, Loop-Unrolling Unrolling, If-Conversion Address Operation 0x0FF4 AND r8,r7,r4 Delay Slots 0x0FF8 OR r8,r3,r5 0x0FFC SUB r12,r10,r11 0x1000 branch 0x2000 Fetch Decode Execute 0x1004 x Fetch Decode 0x1008 xx Fetch 0x2000 AND r2,r1,r4 0x2004 OR r2,r1,r5 0x2008 CMP r2,r6 Fetch Decode Execute Fetch Decode Execute Fetch Decode Fetch Page 8 Branch Prediction (Hardware) Jeder Sprungbefehl befindet sich in einem von 4 Zuständen: strongly taken, weakly taken, weakly not taken, strongly not taken Branch Target Buffer (Hardware) Ein oder zwei Befehle von der Zieladresse werden in einem Puffer gespeichert. Wenn der Sprung ausgeführt wird, wird der Befehl vom Puffer direkt in die Decode Unit eingeschleußt Branch Delay (Compiler) Da Befehle nach dem Sprung immer in die Pipeline eingelesen werden, kann man diese Slots mit passenden Befehlen von Positionen vor dem Sprung Befehl auffüllen. Loop Unrolling (Compiler) Die Anzahl der Verzweigungen bei Loops kann durch Zusammenfassen des Loop-Körpers zu größeren Blöcken reduziert werden. If Conversion (Compiler) Bedingte Befehle für if-statement benutzen und dadurch Sprungbefehle vermeiden 8

9 Register Organization Flat Register Set Register Bank user supervisor fast interrupt R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 pc status pc status saved status saved status Page 9 Flat Register Set: 16 oder 32 Register a 32 Bit, je mehr desto besser, weil mehr Operanden im direkten Zugriff sind. Bei Context Switch oder Interrupt müssen Register im Speicher gerettet werden. Register Bank: Verschiedene Betriebsarten (z.b. Application, System, Fast Interrupt) haben einen eigenen Register Set. Dadurch schneller Context Switch (Interrupt) durch Register Bank Umschaltung. 9

10 Register Organization Flat Register Set R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 Register Bank user supervisor fast interrupt R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 R15 R14 R13 R12 R11 R10 R9 R8 R7 R6 R5 R4 R3 R2 R1 R0 Register Windows Window 7 Window 6 Window 5 Window 1 R255 pc status pc status saved status saved status Window 0 R0 Page 10 Register Bank: Verschiedene Betriebsarten (z.b. Application, System, Fast Interrupt) haben einen eigenen Register Set. Dadurch schneller Context Switch (Interrupt) durch Register Bank Umschaltung. Eventuell werden nicht alle Register umgeschalten, sondern nur einige neue Register einblenden. Register Windows: Überlappende Register Fenster. Einfache Parameter Übergabe und Rückgabe. Bei einem Context Switch wird der Pointer auf ein neues Register Fenster gestellt. 10

11 Powerful Instruction Set (RISC) ê Uniform 32 Bit instruction format for high performance and easy decoding ê All 32 Bit instructions are conditional (Compiler support for if conversion) 31 cond Opcode operand1 operand2 operand3 0 ê Instruction Subset available as 16 Bit format (for best code density) 15 0 Opcode operand1 operand2 ê Load/Store architecture, no memory operands in data processing instructions ê Multiply and Accumulate (MAC) instructions for DSP operations ê Bit reverse and modulo addressing modes for DSP operations Page 11 Einheitliches Befehlsformat, 32 Bit, ist einfach zu dekodieren, es vereinfacht die Pipeline Logik. Meistgebrauchten Befehle sind als 16 Bit Befehle implementiert (best Code Density) Load/Store Architektur heißt: keine Memory operanden, sondern nur Registeroperanden in den Befehlen. Die Operanden werden mit dem Load Befehl vom Speicher in Register gelesen oder mit dem Store Befehl von Registern zum Speicher geschrieben. Conditional Instructions werden (genau wie bedingte Sprünge) nur ausgeführt, wenn die im Befehl angegebene Bedingung (Carry Flag, Zero Flag, Sign Flag, Overflow Flag) erfüllt ist. Sie werden vom Compiler u.a. für das If Statement benutzt (if Conversion). DSP Operationen erfordern spezielle schnelle Multiplizieroperationen und Adressierungsarten, die die Operanden zur Verfügung stellen. MAC Instructions werden zur Realisierung digitaler Filter (IIR, FIR) und zur FFT, Fast Fourier Transformation, benutzt. Bit Reverse Addressierungsart unterstützt die FFT. Modulo Adressierung zur Realisierung von Ringspeichern. 11

12 Cache Organization: : 1st Level,, 2nd Level ê If memory system clock speed is slower than CPU Clock, a cache for instructions and data is required. ê 1st level cache on-chip, for more complex applications additional 2nd level cache off-chip ê 1st Level Cache is subset of 2nd Level cache, 2nd Level cache is subset of memory Memory 128MB 2nd Level Cache 256KB JTAG Register Set Debug Unit MMU& Protection Unit T L B DSP Multiply Barrel Shifter Alu F D E M WB F D F E D M E F D F Write Buffer Pipeline Instruction Set Exception Handling I & D Cache 4/8/16/32K Page 12 Arbeitet die CPU mit einer höheren Taktfrequenz als das Speichersystem, braucht man einen Cache, um die Pipeline ohne Verzögerung mit Befehlen zu füttern. In der Regel ist dies ein integrierter Cache von 4K, 8K oder 16K für Befehle und Daten oder getrennt für Befehle und Daten. Wird in komplexeren Applikation ein größerer Cache benötigt, so kann man extern einen sogenannten 2nd Level Cache anschalten. Die CPU stellt ein Interface für einen externen Cache Controller zur Verfügung Der integrierte Cache ist der 1st Level Cache. Bei mehrstufigen Cache Systemen, vor allem wenn mehrere Bus Master im System sind, ist ein aufwendiges Protokoll (HW und SW) erforderlich, um die Cache Kohärenz zu erhalten. D.h. sicherzustellen, daß unter allen Umständen das aktuelle Datum gelesen wird Ein bekanntes Protokoll zur Erhaltung der Cache Kohärenz ist das MESI Cache Kohärenz Protokoll (Modified, Exclusive, Shared, Invalid) 12

13 Direct Mapped or Fully Associative Cache ê In a direct mapped cache, memory locations must share cache locations depending on their offset. Memory ê In a fully associative cache, memory locations can be stored everywhere in the cache, independent of offset in memory address Fully associative Cache 64KByte address Direct mapped Cache 64KByte 128KByte 0001FFFF Tag RAM Cache Data RAM Tag RAM Cache Data RAM 64KByte FFFF or 8 Words Page 13 Ein Cache kann direct mapped oder fully associative organisiert sein. Bei direct mapped Caches wird mit dem niederwertigen Teil der Adresse die dem Offset entsprechende Cache Zeile adressiert. Der Tag Wert der Zeilen wird mit dem vorderen Teil der Adresse verglichen. Wenn eine Übereinstimmung besteht wird gelesen oder geschrieben. Direct mapped Caches benötigen wenig Logik, da das Tag RAM (relativ) klein und die Controller Logik einfach ist. Direct Mapped ist dafür aber unflexibel in der Speicherung der Einträge. Bei fully associative Caches kann das Datum überall gespeichert werden, da die Adresse mit gespeichert wird. Fully associative Caches benötigen viel Logik, da das Tag RAM groß und die Controller Logik komplex und umfangreich sind. Es müssen alle Tag RAM Einträge mit dem Tag Teil der Adresse vom Adreßbus verglichen werden. Fully associative ist dafür aber flexibel in der Speicherung der Einträge. 13

14 One Way, Two Way, Four Way,... Direct Mapped Cache Four Way Start: Two Way Start: One Way Start: Program Program Program Page 14 Mehr-Wege Direct Mapped Cache Programme haben ein Aktivitätszentrum. Wenn dieses Aktivitätszentrum in den Cache paßt, hat man eine Trefferrate (hitrate) von 95%, vorausgesetzt natürlich, das Programm hält sich dort zu 95% auf. Gibt es mehrere Aktivitätszentren, so splittet man den Cache in mehrere Wege. Controller-Applikationen sind meistens ereignisgesteuert, wobei sich hinter jedem Ereignis eine kleine Programm Routine befindet. Da ist es vorteilhaft, mehrere Wege zu haben. Beim Mehr-Wege direct mapped Caches wird mit dem niederwertigen Teil der Adresse die dem Offset entsprechende Cache Zeile in allen (2, 4, 8,...) Sets (auch Segmente genannt) adressiert. Der Tag Wert dieser Zeilen wird mit dem vorderen Teil der Adresse verglichen. In dem Weg, wo eine Übereinstimmung besteht wird gelesen oder geschrieben. 14

15 Set Associative Cache Memory 32 Bit Virtual Address 31 Tag Segment Word Byte KByte 2KByte 2KByte 2KByte 2KByte 2KByte 2KByte 2KByte Tag Tag Tag Tag Tag Tag Tag Tag 63 0 Lines of 8 Words Page 15 Set Associative Cache Beim Mehrwege set associative Caches bestimmt ein Teil der Adresse in welchem Set (Segment) eingetragen oder gelesen wird (innerhalb des Sets kann das Datum überall gespeichert werden, fully associative). Es müssen dann nur alle Tags dieses einen Sets mit dem vorderen Teil der Adresse verglichen werden. Cache Lockdown Zeilen in den Segmenten können verriegelt werden, sie werden dann nicht überschrieben (nehmen nicht am Replacement teil).. Ein Pointer kann für alle Segmente auf einenwert zwischen 0 und 63 eingestellt werden, oder für ein einzelnes Segment. Ab der Zeile werden Cache lines überschrieben (nehmen am Replacement teil). 15

16 Write Through,, Write Back, Write Buffer Update of cached memory locations on write access can be done by: Write through: cache and memory are updated (delay through waitstates). Write back: only the cache is updated and entry is marked dirty. Update of cached memory location only on cache line refill to dirty line. Write buffer stores address and data with CPU speed and updates memory with memory speed. Memory 128MB JTAG Register Set Debug Unit MMU& Protection Unit T L B DSP Multiply Barrel Shifter Alu F D E M WB F D E M F D E F D F Write Buffer Pipeline Instruction Set Exception Handling I & D Cache 4/8/16/32K Page 16 Bei Instruction Fetch oder Daten Lesezugriffen wird bei einem Hit aus dem Cache gelesen, bei einem Miss wird von Memory gelesen und auch ein Cache Eintrag vorgenommen. Bei Daten Schreibzugriffen auf ein gecachtes Datum muß dafür gesorgt werden, dass bei einem Cache Line Refill dieses Datum nicht überschrieben wird,. Es muß erst im Speicher upgedatet werden. Bei write through wird bei Schreibzugriffen grundsätzlich auch der Speicher upgedatet. Das verzögert den Programmablauf durch langsame Speicherzyklen. Aber die Cache Controller Logik ist einfach. Bei Write back wird nur der Cache beschrieben und der Eintrag als dirty gekennzeichnet. Soll in diese Zeile ein anderer Eintrag vorgenommen werden, macht die cache Logik zuvor ein update des Speichers. Der Programmablauf wird weniger durch langsame Speicherzyklen verzögert, aber die Cache Controller Logik ist komplex. Damit das Updaten des Speichers den Programmablauf nicht verzögert, geht der Schreibzugriff mit Prozessorgeschwindigkeit in den Write Buffer, der Adresse und Datum speichert und mit Speichergeschwindigkeit den Update durchführt, während die CPU mit ihrer Taktfrequenz weiterarbeitet. 16

17 Memory Management & Protection Unit Virtual Address Space Task B Task C OS Task A Task C Task B Task A OS 4GB MMU TLB Physical Memory ROM OS code C code FLASH OS code A code B code C code RAM OS data A data B data 0 Page 17 Moderne Applikationen bestehen aus mehreren Tasks und werden von einem Betriebsystem verwaltet. Applikationen und Betriebsystem befinden sich Seite an Seite im physikalischen Speicher. Sie müssen gegeneinander geschützt werden. Um dies zu realisieren adressiert die CPU Programme und Daten im virtuellen 4 Gbyte Adreßraum. Die Umsetzung von virtueller nach physikalischer Adresse geschieht mit Hilfe von Paging durch die Memory Management Unit. Durch Paging werden auch die Protection Mechanismen realisiert. 17

18 Memory Management, Virtual Addressing, Paging Virtual Address Space 4G Physical Memory Mass Storage Program x Program y Process y Virtual Address MMU Physical Address 16MB TLB 0 Page 0 Process x ê Programs (processes) are stored on mass storage ê CPU addresses programs in its 4GB virtual address space ê Each process has it s own virtual address space ê MMU loads programs page-wise to physical memory ê MMU maps virtual address to physical address Page 18 Moderne CPUs können große oder viele Programme, bis zu 4 GB, adressieren. Der vorhandene tatsächliche Speicher ist in der Regel wesentlich kleiner. Es gilt nun, die großen oder vielen Programme auf diesen kleinen Arbeitsspeicher abzubilden. Programme (auch Prozesse genannt) befinden sich auf einem Hintergrundspeicher, Hard Disk oder PC Card und werden bei Bedarf zur Ausführung in den Arbeitsspeicher geladen. Sie werden aber nicht komplett, sonder nur teilweise, in sogenannten Pages in den Speicher geladen. Eine Page kann 1K, 4K oder auch 16K groß sein. Jedes Programm (Prozeß) hat seinen eigenen Adreßbereich innerhalb der 4 GB. Kommt ein Programm zur Ausführung, muß die MMU die benötigten Teile (Pages) in den Arbeitsspeicher laden, wobei die physikalische Adresse, wo die Pages hingeladen werden, unabhängig von deren Adresse im virtuellen Adreßraum ist. Die CPU adressiert die Programme im 4 GB großen virtuellen Adreßraum und die MMU hat die Aufgabe, die virtuellen Adressen in die entsprechenden physikalischen Adresse umzuwandeln. 18

19 Memory Management Unit, Paging, Address Translation The Table Base is stored in a MMU register, Translation Table and Page Tables are stored in memory. Once translated, addresses are stored in TLB. Physical Memory VA Page Table virtual physical Page Base Pointer Page Table Base 16k Page Page Table TLB Translation Table Pointer Page Base 4k Page MMU Table Base Pointer Pointer Pointer Page Table Base Section Base 1 MB Section Page 19 Die Umwandlung der virtuellen Adresse in die physikalische Adresse geschieht in mehreren Stufen anhand von Tabellen, die ebenfalls im physikalischen Speicher vorhanden sein müssen. Diese mehrstufige und zeitaufwendigeumwandlung muß nur für den ersten Zugriff auf eine Page gemacht werden, weitere Zugriffe werden ohne Verzögerung über den TLB umgewandelt. In der Translation Table stehen Pointer auf die die Page Tabellen. In den Page Tabellen stehen Pointer auf die Pages. 19

20 Memory Protection,, Access Attributes in Page Tables The table entries contain the access attributes: ê base address of page or region ê access rights (fetch, read, write) ê user/supervisor MMU TLB virtual physical Page Table Base Page Table Page Table Physical Memory Page Base 16k Page Table entries of the current application are loaded into the MMU s Translation Lookaside Buffer, TLB. Table Base Translation Table Page Table Base Section Base Page Base 4k Page 1 MB Section Page 20 Die Einträge in den Tables enthalten neben Adreßzeigern auch Zugriffsrechte auf die jeweilige Page, womit die Zugriffsrechte auf die jeweilige Page bestimmt werden. Paging wird auch mit eins zu eins (virtuelle ist gleich physikalische Adresse) mapping angewandt, um die Zugriffsrechte zu realisieren. 20

21 Memory Protection,, Access Attributes in Registers MMU Registers contain the access attributes: ê base address and length ê access rights (fetch, read, write) ê user/supervisor MMU Registers Data Sections Instr. Sections MMU Memory code data stack stack data code Sections, Regions, Segments Page 21 Ein für viele embedded Applikationen ausreichendes Konzept, sind Protection Register in der MMU, die Anfangsadresse, Länge und Zugriffsrechte auf einen Speicherbereich enthalten. 21

22 Exception Handling Exceptions sychronous to program flow Memory ê Exception on: - undefined opcode - divide by zero - memory protection violation - software interrupt ISRn ISR1 ê Vector in Interrupt Vector Table assigned to each exception ê On exception CPU fetches corresponding vector ê Vector is branch to interrupt service routine, ISR Interrupt Vector Table ISR0 Vector n Vector 1 Vector 0 Page 22 Exceptions sind Ausnahmesituationen, die synchron zum Programmablauf auftreten können, wie z.b. undefined opcode, divide by zero, software interrupts oder Zugriffsrechteverletzungen bei Speicherzugriffen. Die meisten Architekturen haben eine Interrupt Vektor Tabelle mit bis zu 256 Vektoren, die den Exceptions zugeordnet sind. Die Vektoren sind Zeiger auf die zugehörige Interrupt Service Routinen. Tritt eine Exception auf, holt die CPU automatisch den entsprechenden Vektor aus der Tabelle und verzweigt zu der Service Routine. 22

23 Exception Handling Asynchronous Exceptions, external events ê Fast Interrupt Request Pin, FIQ, assigned to fixed FIQ handler address Memory IRx ISRn b IRx ê Interrupt Request Pin, IRQ, for external interrupts, assigned to vector in interrupt vector table IRQ ISR1 ê Interrupt controller conected to IRQ pin CPU ISR0 ê Prioritization done by interrupt controller or per software in IRQ handler IR0 IR7 Interrupt Controller FIQ IRQ FIQ Vector n Vector IRQ Vector 1 Vector 0 Interrupt Vector Table Page 23 Für externe events stehen Interrupt Anschlüsse zur Verfügung. Meistens einer für schnelle Interruptbehandlung, FIQ, der die höchste Priorität hat, nicht maskierbar ist und einer direkten Einsprungadresse für den Handler zugeordnet hat. Mindestens ein Anschluß, IRQ, ist für weitere Interrupts vorhanden. Dieser Anschluß kann direkt genutzt werden, auch ihm ist ein Vektor zugeteilt. Bei mehr als einer Interruptquelle kann ein Interrupt Controller mit mehreren Anschlüssen am IRQ angeschaltet werden. Der Interrupt Controller kann sehr einfach sein. Er leitet anstehende Interruptanforderungen zur CPU weiter, die über den Vektor, der dem IRQ Anschluß zugeordnet ist, in einen Handler verzweigt. In diesem Handler muß aus dem Interrupt Controller gelesen werden, welcher Anschluß den Interrupt angefordert hat. Bei mehreren gleichzeitg aufgetretenen Anforderung muß eine Priorisierung vorgenommen werden und dann in die entsprechende Service Routine verzweigt werden. Ein komplexerer Interrupt Controller leitet nur die höchstpriore Anforderung zur CPU und stellt in einem Register die Einsprungadresse der zugehörigen Service Routine zur Verfügung. Bei der Initialisierung dieses Interrupt Controllers muß für jeden Anschluß eine Adresse programmiert werden. 23

24 Debug Support Debug support is provided by: ê Integrated Macrocells for In-Circuit Emulation and Trace Support Scan Chains ê Interface via Trace Port and JTAG (in the future NEXUS?) to specify breakpoints to examine registers to examine memory to get trace information CPU Register Control Address F D E F D E F D E Data Host Protocol Converter JTAG NEXUS ICE&Trace Macrocell Page 24 Die Integration von Testhilfen (interne Tests, BIST, Boundary Scan, Breakpoint Units) wird ab einem bestimmten Komlexitätsgrad erforderlich (SoC, applikationsspezifische Designs, hohe Taktfrequenz, Bondout Chip zu teuer, usw.). Über das JTAG Test Access Port können mehrere Scan Chains angesprochen werden. (JTAG, Joint Test Action Group, IEEE1149.1) Über einen Scan Chain können in der ICE Macrocell Breakpoints programmiert werden. Für die Zukunft soll ein einheitliches Debug Interface (Arbeitstitel NEXUS) geschaffen werden. Um eine Trace Aufzeichnung von einem Programm zu bekommen, wäre eine weitere Macro Cell erforderlich (Trace Macrocell), die intern die Daten aufzeichnet, aufbereitet und komprimiert über ein spezielles Interface nach draußen gibt. 24

25 Time to Market: : Standard Product,, ASSP, ASIC Register DSP Multiply BarrelShifter Alu Peripheral Bus Peripheral I/O JTAG Debug Unit Breakpoint/ Watchpoint F D E F D E F D E Pipeline Exception Handling ROM DSP FPU DMA Peripheral MMU& Protection T L B Write Buffer I & D Cache RAM Peripheral Bus Interface System Bus Bridge Page 25 Nachdem die Leistungsmerkmale des Controllers bekannt sind, muß der Umfang des Speicherbedarfs und der Peripherie festgelegt werden. Unter Berücksichtigung von Time to Market Performance Power Consumption Costs muß entschieden werden, ob ein Standard Controller die Anforderungen erfüllt, oder ein ASSP auf dem Markt verfügbar ist, oder ob ein eigenes ASIC Design vorteilhaft ist. Alle Komponenten des Systems (CPU, Peripherals, integriertes Bussystem) werden als IPs (Intelectual Properties) angeboten, aus denen ein SoC, System on a Chip, designed werden kann. 25

26 ASIC, Standard Product,, ASSP Application Specific Integrated Circuit ASIC (FPGA, GateArray, Cellbased IC) Standard Product SP CPU, Memory, Peripherals Application Specific Standard Product ASSP for Mobile Communications Telecommunications Portable Computing Consumer Multimedia Embedded Control $ standard product / ASSP FPGA gate array standard cell Composed of Intellectual Properties, IPs volume Page 26 26

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note: Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Name : Klasse : Punkte : Note :

Name : Klasse : Punkte : Note : ESI Semesterendprüfung 15.6.2009 Name : Klasse : Punkte : Note : Zeit: 12.50 bis 13.35 Die Aufgaben sind möglichst direkt auf den Blättern zu lösen (Antworten bitte in ganzen Sätzen!), bei Bedarf die Rückseite

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Technische Informatik 2 Adressierungsarten

Technische Informatik 2 Adressierungsarten Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine

Mehr

Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 8 und Präsenzaufgaben Übung 9

Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 8 und Präsenzaufgaben Übung 9 Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 8 und Präsenzaufgaben Übung 9 Dominik Schoenwetter Erlangen, 30. Juni 2014 Lehrstuhl für Informatik 3 (Rechnerarchitektur)

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Das Prinzip an einem alltäglichen Beispiel

Das Prinzip an einem alltäglichen Beispiel 3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Computer-Architektur Ein Überblick

Computer-Architektur Ein Überblick Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Cache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach

Cache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach Cache-Speicher Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Cache-Speicher Warum Cache-Speicher? Cache-Strukturen Aufbau und Organisation von Caches Cache-Architekturen Cache-Strategien

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

ARM Cortex-M Prozessoren. Referat von Peter Voser Embedded Development GmbH

ARM Cortex-M Prozessoren. Referat von Peter Voser Embedded Development GmbH ARM Cortex-M Prozessoren Referat von Peter Voser Embedded Development GmbH SoC (System-on-Chip) www.embedded-development.ch 2 Instruction Sets ARM, Thumb, Thumb-2 32-bit ARM - verbesserte Rechenleistung

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

The ToolChain.com. Grafisches Debugging mit der QtCreator Entwicklungsumgebung

The ToolChain.com. Grafisches Debugging mit der QtCreator Entwicklungsumgebung The ToolChain Grafisches Debugging mit der QtCreator Entwicklungsumgebung geschrieben von Gregor Rebel 2014-2015 Hintergrund Neben dem textuellen Debuggen in der Textkonsole bieten moderene Entwicklungsumgebungen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Pipelining for DLX 560 Prozessor. Pipelining : implementation-technique. Pipelining makes CPUs fast. pipe stages

Pipelining for DLX 560 Prozessor. Pipelining : implementation-technique. Pipelining makes CPUs fast. pipe stages Pipelining for DLX 560 Prozessor Pipelining : implementation-technique Pipelining makes CPUs fast. pipe stages As many instructions as possible in one unit of time 1 Pipelining can - Reduce CPI - Reduce

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

NuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache

NuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache NuVinci Harmony Software und Firmware Anleitung in deutscher Sprache NuVinci Desktop ( Harmony Programmierung ) Software Für Hersteller und Händler Download über eine abgesicherte Internetverbindung http://harmony.fallbrooktech.net/

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

(1) (2) (3) (4) (5) (6) (7)

(1) (2) (3) (4) (5) (6) (7) BIOS Beschreibung für die MSI Mainboards 694T Pro mit BIOS V. 7.5 ART 2020 Mobil SNr. 161 bis 190 mit MSI Mainboard 694T Pro Das ist der erste Bildschirm den Sie sehen wenn Sie BIOS SETUP aufrufen (BIOS

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Inbetriebnahme des Willem Programmers PCB5-E. Die Software GQUSBprg 0.98d6 Willem Enhanced / Dual Power Programmer PCB5.

Inbetriebnahme des Willem Programmers PCB5-E. Die Software GQUSBprg 0.98d6 Willem Enhanced / Dual Power Programmer PCB5. Inbetriebnahme des Willem Programmers PCB5-E. Die Software GQUSBprg 0.98d6 Willem Enhanced / Dual Power Programmer PCB5.0E von der Website http://www.zeitech.de/index.php?s=36& enthält die Datei 11.02.2011

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

MEYTON CGI Display Controller

MEYTON CGI Display Controller MEYTON CGI Display Controller Verfasser : Teodora Pamerak Czerny MEYTON Elektronik GmbH Spenger Str 38 49328 Melle Bruchmühlen Tel.: +49 5226 9824 0 Fax.:+49 5226 9824 20 Inhaltsverzeichnis Vorwort...3

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Architecture

Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Architecture Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur Subject New Features Oracle 9i Architecture Author Edo Bezemer Oracle Engineering Date August 2002 INHALTSVERZEICHNIS ARCHITEKTUR...3 SERVER PARAMETER

Mehr