Die Leistungsfähigkeit eines Rechners ist nicht von der CPU allein bestimmt, sondern ganz wesentlich auch von anderen Funktionseinheiten.

Größe: px
Ab Seite anzeigen:

Download "Die Leistungsfähigkeit eines Rechners ist nicht von der CPU allein bestimmt, sondern ganz wesentlich auch von anderen Funktionseinheiten."

Transkript

1 7. Boards, Busse, Chipsätze und das Speichersystem beim PC 7.1 Bus-Systeme Die Leistungsfähigkeit eines Rechners ist nicht von der CPU allein bestimmt, sondern ganz wesentlich auch von anderen Funktionseinheiten. Busse sind Leitungsbündel normierter Breite (8, 16, 32, 64 Bit breit ), an die mehrere Baugruppen gemeinsam angeschlossen sind. Damit kann immer nur eine Baugruppe auf den Bus aktiv senden, andere Baugruppen können nur empfangen. Die Koordinierung des Verkehrs auf dem Bus erfolgt durch spezielle Controller-Bausteine, z. B. den Busmaster. Meistens werden Daten-, Adress- und Kontroll-Busse unterschieden. Typische Kontroll-Signale im PC-System sind: - Memory Write: Daten auf dem Daten-Bus werden auf eine adressierte Stelle geschrieben - Memory Read: Daten aus einer adressierten Speicherzelle werden von dort auf den Bus geschrieben - I/O-Write: Daten werden auf einen adressierten I/O-Port geschickt - I/O Read: Daten werden von einem adressierten I/O-Port auf den Bus geschrieben - Transfer ACK: Zeigt an, dass Daten auf den Buss geschrieben oder von dort gelesen wurden - Bus request: Zeigt an, dass ein Modul Zugang zum Bis benötigt - Bus grant: Zeigt an, diesem Modul Zugang zum Bus erteilt worden ist - Interrupt request: Zeigt an, dass ein Interrupt-Signal auf Bearbeitung wartet - Interrupt ACK: Zeigt an, dass der anstehende Interrupts akzeptiert ist und bearbeitet wird - Clock: Wir benötigt, um Operationen zu synchronisieren - Reset: Initialisiert alle Module Quarz Takt 32-Bit- CPU M M U Datenbus Adressbus Systembus- Schnittstelle ext. PC-Bus (EISA) GK- Einheit 1st Level Cache InterneBusse (Systemtakt) Cache / DRAM- Controler 2nd Level Cache DMA-Controller Interrupt-Controller Serielle / parallele Schnittstellen Graphik-Controller Hauptspeicher (DRAMs) Disk-Controller Netzwerk-Karte Controller (Refresh) schneller Systembus (PCI) Abb7.1: PC-Gesamtsystem Wenn ein Modul Daten senden will, muss es sich zuvor den Bus-Zugang besorgen. Das gilt entsprechend auch für den lesenden Zugriff. Den Zugang regelt der Bus-Master oder ein sogenannter Bus-Arbeiter. 1

2 Außerdem unterscheidet man noch zwischen lokalen Bussen, z. B. innerhalb eines PCs, und sogenannten Feld-Bussen. Letztere werden z. B. für den Daten-Austausch zwischen Baugruppen im Auto oder in Gebäuden verwendet. Bei Rechnern und Prozessoren liegen stets lokale Busse vor. (Die Leitungen für die Rechner-Vernetzung, beispielsweise das Ethernet, würde man nicht als Bus bezeichnen, weil man typischerweise mit 2 Leitungen auskommt). Der Aufbau eines PC-Gesamtsystems ist oben dargestellt. Der PC selbst besitzt schon eine Bus- Hierarchie: Im Prozessor existiert ein lokaler Bus, an den möglicherweise auch der Cache angeschlossen ist. Die nächste Ebene stellt der Systembus dar, der z. B. Cache und Hauptspeicher verbindet. Vom Systembus aus existiert in der Regel eine Brücke zu einem Hochgeschwindigkeitsbus (High-Speed- Bus). Diese Bridge wird durch einen Baustein des Chip-Satzes gebildet. Dieser High-Speed-Bus ist z. B. der in PCs zum Standard gewordene PCI-Bus (peripheral components interface bus), an den z. B. Platten-Controller (für SCSI-Laufwerke), Graphik-Karten, Video-Karten und Netzwerk- Karten angeschlossen werden. Davon gibt es einen weiteren Bus-Interface-Baustein zu einem Extension Bus, an den langsamere Komponenten wie Modems, Maus, Keyboard und FAX angeschlossen werden. Die zentrale CPU wird von einem Taktbaustein versorgt, der seinerseits mit einem Quarz stabilisiert ist. Quarze sind mechanisch schwingende Bauelemente. Die Resonanzfrequenz liegt in der Regel bei Frequenzen von ca. 10 MHz bis ca. 50 MHz. Höhere oder niedrigere Frequenzen werden durch Vervielfachung oder durch Teilung abgeleitet. Im Prozessor werden heute Taktraten zwischen ca. 100 MHz und 500 MHz benötigt, die meistens erst im Prozessor selbst aus dem Taktsignal angeleitet werden. Wegen der größeren Abstände auf der CPU-Platine ist dort meistens nur ein Takt von 60 MHz oder 100 MHz möglich, der ggf. direkt oder durch Verdopplung vom Quarz gewonnen werden kann. Die heute auf CPU-Platinen übliche Verdrahtungstechnik ist bei Frequenzen von ca. 100MHz an einer Grenze. Darüber (Ausdehnung der Baugruppe muss klein gegen eine Viertel-Wellenlänge sein, Digitalsignale enthalten Oberwellen!!) sind abgeschirmte Leitungen mit definiertem Wellenwiderstand notwendig. Insbesondere bei breiten Bussen würde der Übergang auf eine HF- Schaltungstechnik die Bau-gruppen wesentlich verteuern. Durch diese Beschränkung in der Schaltgeschwindigkeit ist in konventioneller Technik auch der Geschwindigkeit des Zugriffs der CPU auf den Hauptspeicher und, wenn sich dieser auf der Hauptplatine befindet, auf den Second-Level-Cache begrenzt. Es gibt deshalb durchaus Prozessoren, bei denen der 2nd-Level-Cache ins Gehäuse des Prozessors hinein verlegt wurde und mit dem Takt der CPU betrieben wird (Intel Pentium Pro). Meistens ist der Cache-Controller in die CPU integriert. In Abb. 7.2 ist der Aufbau für einen konventionellen PC (mit einem 486-er Prozessor oder einem Pentium bis 66 MHz Takt) dargestellt. Der PC selbst enthält eine ganze Anzahl von Bussen, die über Brücken-Bausteine miteinander kommunizieren, und die eine bezüglich der Bus-Geschwindigkeit geordnete Hierarchie bilden. 2

3 Prozessor- Kern Pentium Host Bus Steuerleitung Adressleitung Datenleitung SRAM Cache / DRAM Contr. DRAM Dual-Ported Data Buffer PCI local Bus DBX-Steuerleitung Steuerleitung Adressleitung Datenleitung PCEB ESC PCI - Baugruppen (optoional) EISA I / O Bus Steuerleitung Adressleitung Datenleitung Abb. 7.2: Bushierarchie Die schnellsten Busse für Daten und Adressen gibt es in der CPU selbst. An solchen mit dem Prozessor-Takt betriebenen Bussen hängen z. B. auch schnelle Speicher (Caches), wenn diese auf demselben Chip untergebracht sind (z. B. Celeron-Prozessor von Intel). Der schnellste von der CPU nach außen geführte Bus ist der Host-Bus, der auch nicht mit dem CPU-Takt, sondern mit dem schnellsten auf dem jeweiligen Board zulässigen Takt betrieben wird. Auf der obersten Ebene der Bushierarchie arbeiten der CPU-Block, die Gleitkommaeinheit, die Memory-Management-Unit (MMU) und der integrierte (1st Level-) Cache am internen (lokalen) 32-Bit (oder 64 Bit) breiten Bus im Prozessor, der mit dem internen Systemtakt betrieben wird. Der Pentium verwendet intern einen 64 Bit breiten Datenbus. Das Busprotokoll wird von der CPU festgelegt. Der DRAM-Hauptspeicher wird mittels Host-Bus über einen DRAM-Controller, der ggf. auch den externen 2nd Level Cache kontrolliert, verwaltet. Der DRAM/Cache Controller ist ein Element des Chip-Satzes, der auch am mit 66 MHz bis 100 MHz (ausnahmsweise demnächst 133 MHz) getaktetem Host-Bus hängt. Oft ist der Hauptspeicher in Bänke unterteilt, auf die überlappend zugegriffen werden kann. Bei Pentium-Systemen mit 100 MHz und mehr Systemtakt wird die Geschwindigkeit auf den Anschlusspins der CPU untersetzt, so das nur intern die MMU, 1st-Level-Cache und GK-Einheit mit dem vollen Systemtakt arbeiten. Die externen Busse der CPU sind auf einen Takt von höchstens 66 (100) MHz ausgelegt. Graphikcontroller und DMA-Controller für den Hauptspeicherzugriff von und zu Laufwerken und anderen peripheren Bauelementen mit hoher Transferrate können ebenfalls über den Host-Bus angeschlossen werden. Über den Cache/DMA-Controller läuft auch die Anbindung der nächsten Stufe der Bushierarchie, des mit 33 MHz gatakteten PCI (Peripheral Component Interconnect), der ebenfalls 32 Bit breit ist. Hier werden bevorzugt Graphikcontroller angeschlossen, aber zunehmend auch andere schnelle Baugruppen (z. B. schnelle Netzwerkkarten). Controller für Peripheriegeräte wie Festplatten, Floppy-Disk, CD-ROM-Laufwerke, serielle und parallele Schnittstellen für Maus, Tastatur, Drucker und auch für die externe Vernetzung werden meistens über den 16 Bit breiten ISA-Bus oder den 32 Bit breiten EISA-Bus angeschlossen. Beide Busse sind nur mit 8 MHz getaktet. Der EISA-Bus kennt allerdings auch einen Burst-Modus mit 33 MB/s. Der EISA-Bus ist auch für den Betrieb mit mehreren Bus-Master-Bausteinen in Multi- 3

4 Prozessor-Systemen konfigurierbar. Für den Verkehr zwischen PCI-Bus und EISA-Bus gibt es spezielle Bausteine (PCEB= Peripheral Component Exchange Bus) und ESC (external Componet Controller). Auf heutigen PCs finden sich Steckplätze sowohl für den EISA-Bus als auch für den PCI-Bus. Für Multi-Prozessor-System sind spezielle Bussysteme entwickelt worden, z. B. der mit 64 Bit (Daten) / 32 Bit (Adressen) ausgelegte, mit 33 MHz getaktete MPI-Bus (Multiprocessor- Interconnect-Bus). Damit können z. B. vier Pentium-basierte Prozessorkarten, die jeweils einen eigenen Cache haben, auf den gemeinsamen Hauptspeicher zugreifen. Die Busbandbreite beträgt bis zu 267 MBit/s. Für die Administrierung des EISA-Busses ist ein spezieller Bus-Arbeiter-Baustein notwendig. Er verteilt im wesentlichen Zugriffsrechte für den EISA-Bus an angeschlossene Baugruppen. Intelligente Baugruppen sind über jeweils einen Busmaster angeschlossen, also eine intelligente Buszugriffseinheit. Abwechselnd werden DMA-fähige Karten, DRAM-Refreshzyklen, Busmasterzyklen (für weitere intelligent angeschlossene CPUs oder intelligente Peripheriecontroller) und die Host-CPU des Systems. Busmaster können über eine gemeinsame Systemclock synchronisiert werden. Der 4-Gbyte-Adressraum für den EISA-Bus wird von den angeschlossenen Busanliegern gemeinsam genutzt. Jede Karte ist über eine spezielle Zuleitung für die Zugriffsanforderung mit dem Busarbeiter verbunden. Intelligente EISA-Karten (und PCI-Karten) konfigurieren sich selbst und legen z. B. DMA-Kanäle und Interrupt-IDs (Identifikationszahl) für die jeweilige Karte fest. Die EISA-Slots können auch die "alten" ISA-Karten aufnehmen, letztere sind jedoch nicht selbstkonfigurierend. Dann sind Systemfehler und -abstürze vorprogrammiert. Für die Administration des EISA-Busses gibt es bei Intel einen eigenen Chip-Satz: - EISA Bus Controler EBC - Integrated System Peripheral ISP - EISA Bus Buffers EBB - Bus Master Interface Controller BMIC in unterschiedlich leistungsfähigen Ausführungen. Es existieren aber auch unterschiedlich leistungsfähige Bausteinsets anderer Hersteller. Der EBC verbindet das Hostsystem mit dem EISA-Bus. Er übersetzt insbesondere Buszyklen wischen den beiden Busebenen, wozu auch das Einfügen von Wartezyklen gehören kann. Die Controller für die wichtigste Peripherie sind entweder im Chipsatz vorhanden (z. B. IDE- Controller für Laufwerke), es gibt aber auch die Variante, dass spezielle Busse für den externen Datenverkehr an PCI-Slots angeschlossen werden (z. B. SCSI-Bus-Interface). Nicht zu vergessen ist das BIOS-ROM. Für das Startup des Prozessors steht in einem nichtflüchtigen Speicher ein Programm zur Verfügung, das aber nach dem Systemstart in den Hauptspeicher geladen wird. Dort können elementare Voreinstellungen für den Betrieb des Systems durchgeführt werden wie: - Anmelden von Platten und deren Konfiguration bzw. Zugriffsformate - Konfigurierung des Cache - Setzen und Ändern der Interrupt-IDs für die einzelnen Karten. Heutige Motherboards erlauben entweder die Konfigurierung für unterschiedliche Taktraten und unterschiedliche Betriebsspannungen des Prozessors durch steckbare Brücken (Jumpers) oder durch Setzen per Software im BIOS. 4

5 7.2 Speicher-Organisation für High-End-PCs Der Level-1-Cache des Pentium II soll als Beispiel dienen. Die Daten im Cache werden in 128 Sets von jeweils zwei Zeilen ( lines ) organisiert. Logische werden 2 jeweils 4 kbyte große ways gebildet. Jede Zeile (line) ist mit einem Tag und zwei Zustands-Bits versehen. Diese werden zwei sogenannten directories zugeordnet. Jede Zeile ist also einem von zwei Directories zugeordnet. LRU Dir 0 Dir 1 4 kbytes Way 0 4 kbytes Way 1 Bank 0 Bank 1 Bank 0 Bank 1 page state page state 32 Bytes 32 Bytes Physikalische Speicher-Adresse (main memory) Page (tag), 25-bit, 1 of 32 M Line (1von 64) start byte Abb. 7.3: Struktur des Pentium II Daten-Caches Demnach gibt es einen Directory-Eintrag für jede Zeile des Caches. Der Tag enthält die 24 höchstwertigen Bits der Memory-Adresse der Daten, die in der jeweiligen Zeile abgelegt sind. Der Cache-Controller benutzt einen least recenetly used (LRU) Ersetzungsalgorithmus. Ein LRU-Bit ist immer mit einem Set von zwei Zeilen assoziiert. Im Normalfall wird bei Schreibvorgängen auf den Cache der Write-back-Ansatz verwendet, d. h. zurückgeschrieben wird erst bei der nächsten Block-Ersetzung. Optional kann der Prozessor aber auch und sogar dynamisch für ein Write- Through-Verhalten konfiguriert werden. Für die Sicherung der Konsistenz zwischen Cache und Hauptspeicher wird ein sogenanntes MESI- Protokoll verwendet (modified / exclusive/ shared / invalid). Damit sollen insbesondere Multiprozessor-Systeme unterstützt werden. Im Daten-Cache werden dabei zwei Status-Bits pro Tag verwendet: - modified: Die Zeile im Cache wurde modifiziert und unterscheidet sich vom Hauptspeicher - exclusive: Die Zeile wurde nicht geändert und befindet sich an keiner anderen Stelle in einem anderen Cache - shared: Die Zeile im Cache ist dieselbe wie im Hauptspeicher, kann aber in einem anderen Cache auch vorkommen - Invalid: Die Zeile im Cache enthält keine gültigen Daten Im Pentium II wird der interne Cache durch zwei spezielle Bits in Kontroll-Registern beeinflusst, welche als die CD (cache disable) und NW (not write-through) Bits bezeichnet werden. 5

6 Es gibt auch spezielle Pentium II-Befehle bezüglich des Cache: INVD löscht das interne Cache- Memory und gibt ein entsprechendes Steuer-Signal an externen Cache weiter. WBINVD schreibt zunächst den externen Cache zurück und macht ihn dann ungültig, danach wird der externe Cache auf ungültig gesetzt. Die aufwendige Cache-Organisation beim Pentium ist ein Grund dafür, dass die Intel-Prozessoren besser als die Konkurrenz in Mehr-Prozessor-Maschinen laufen. 7.3 Bus Design Busse kann man in 2 verschiedene Typen aufteilen: Dedizierte oder gemultiplexte Busse. Ein dedizierter Bus wird nur für eine spezielle Funktion oder einen Subset physikalischer Komponenten verwendet. Im PC gibt es z. B. spezialisierte Busse nur für Adressen bzw. Daten. In alten Rechner-Implementierungen wurden durchaus Busse verwendet, die wahlweise Daten- oder Adress-Information betrafen. Der Vorteil liegt dann bei der Einsparung (teurer!) Leitungsbündel. Andererseits werden aber die Kontroll-Vorgänge für den Bus-Zugriff und die entsprechenden Bausteine komplizierter und langsamer. Außerdem treten natürlich durch eine höhere Bus-Belastung häufigere Wartezyklen auf, weil man den Bus zeitlich multiplexen muss. Busse können entweder zentral gesteuert oder verteilter Natur sein. Bei zentral gesteuerten Bussen regelt ein Bus-Master oder -Arbeiter den Bus-Zugang und verteilt die Zugriffsrechte. Das kann eine Prozessor-Baugruppe oder ein separater Baustein sein. In einem nicht zentral gesteuerten Bus müssen sich die einzelnen Teilnehmer am Bus-Verkehr abstimmen (z. B. nach der Regel wer zuerst komm malt zuerst ). Typisch ist aber, dass für jede Kommunikation jeweils ein Master als Absender und die Empfänger als Slaves initiiert sein müssen. Wie so etwas organisiert ist, wird durch das Bus-Protokoll geregelt. Busse können entweder synchron, d. h. von einer zentralen Uhr gesteuert, oder asynchron sein. (a) Synchronous Timing Clock Start Read Address Lines Data Lines Acknowledge Abb. 7.4: Bus mit synchroner Steuerung Ein synchroner Bus enthält dann eine dedizierte Clock-Leitung. Ein einziger 0-1-Übergang wird dann als ein Clock-Zyklus (clock cycle) bezeichnet. Alle angeschlossenen Baugruppen empfangen die Clock und beginnen ihre jeweilige Aktion zu Beginn eines Clock-Zyklus. 6

7 Z. B. schickt der Prozessor mit Beginn einer Clock-Flanke ein READ -Steuersignal aus und stellt eine Adresse auf den Adress-Bus. Gleichzeitig wird meistens ein weiteres Kontrollsignal wie z. B. eine Speicheranforderung ausgeschickt. Ein Memory-Modul erkennt die Adresse und stellt nach einer Verzögerung von einem Zyklus das Datum und ein acknowledge -Signal auf den Bus. Bei einem asynchronen Bus hängt ein Zugriff vom Status des vorhergehenden ab. (b) Asynchronous Timing MSYN SSYN Read Address Lines Data Lines Abb. 7.5: Bus mit synchronem Timing Zunächst plaziert z. B. der Prozessor ein Read-Signal und die Adresse auf dem Bus. Er wartet dann, bis sich die entsprechenden Bits stabilisiert haben und sendet ein MSYN (master sync)-signal aus. Damit wird die Existenz eines gültigen Adressierungs- und Kontrollsignals angezeigt. Das Memory, so es bereit zur Kommunikation ist, antwortet mit den geforderten Daten und einem SSYN (slave sync)-signal. Wenn der Master seinerseits die Daten gelesen hat, so setzt er das MSYN-Signal zurück. Daraufhin setzt das Memory sein SSYN-Signal zurück. Als Reaktion setzt der Master seine Adresse und das READ-Signal zurück. Die logische Trennung eines Bausteins vom Bus erfolgt in der Regel durch Transmission Gates. Synchrone Bus-Kontrolle ist einfacher zu implementieren und zu testen, ist aber auch unflexibler als die asynchrone Kommunikation. Bei einem synchronen Bus muss der Takt jeweils Rücksicht auf das langsamste angeschlossene Bauelement nehmen, während der asynchrone Bus auch angeschlossene Baugruppen mit unterschiedlicher Geschwindigkeit effizienter bedienen kann. Die Bus-Weite hat einen erheblichen Einfluss auf die Systemleistung. Wir haben an anderer Stelle schon gesehen, dass ein 32-Bit-paralleler Speicherzugriff bezüglich der Zugriffszeit für das einzelne Byte eine erhebliche Entlastung bedeutet. Insbesondere ist die Breite der verfügbaren Adress-Busse wichtig für den ansprechbaren Adressraum. Andererseits erfordern breite Leitungsbündel einen enormen Aufwand an Chip-Fläche und Platz für Verbindungen von und zur Außenwelt (Pads!). Die Art des Daten-Transfers auf dem Bus kann durchaus über eine einfache lesende oder schreibende Verbindung hinausgehen. Man organisiert durchaus Read-Modify-Write - Operationen oder Read-after-Write -Operationen (zur Validierung des Vorganges) oder Blockoprientierte Daten-Übertragung. 7

8 Im letzten Fall wird eine Adresse nicht von einem Datum, sondern von einem ganzen Daten-Block begleitet. Tatsächlich leben wir heute in einem Zeitalter des Block-orientierten Datenverkehrs sowohl bezüglich der Speicher-Schnittstelle als auch bezüglich der I/O-Baugruppen. 7.4 Der PCI-Bus Der im PC heute am häufigsten verwendete Bus ist der peripheral component interconnect (PCI-) Bus. Die ist heute die Standard-Bus-Konfiguration für den Anschluss schneller Subsysteme im PC (Graphik-Karten, Netzwerk-Karten, Disk Controller). Der gegenwärtige Standard erlaubt bis zu 64 Leitungen mit einer Taktrate von bis zu 66 MHz. Damit erhält man eine Übertragungsrate von bis zu 528 Mbyte/s oder 4,224 Gbit/s. Der PCI-Standard ist aber nicht nur deshalb recht beliebt, sondern ebenfalls wichtig ist die Möglichkeit, ihn mit relativ wenigen Chips zu implementieren und andere Busse effizient anzukoppeln. (a) Typical Desktop System Processor Bridge/ Memory Controller Cache DRAM Audio Motion Video PCI Bus LAN SCSI Expansion Bus Bridge Base I/O Devices Graphics Expansion Bus Abb. 7.6: Typisches PC-Desktop-System mit PCI-Bus (b) Typical Server System Processor/ Cache Processor/ Cache Memory Controller DRAM System Bus Host Bridge Host Bridge PCI Bus PCI Bus Expansion Bus Bridge Expansion Bus Bridge SCSI SCSI LAN LAN PCI to PCI Bridge Abb. 7.7: Typisches PC-Server-System mit PCI-Bus 8

9 Designation Type Description System Pins CLK in Provides timing for all transaction and is sampled by all inputs on the rising edge. Clock rates up to 33 MHz are supported. RST# in Forcess all PCI-specific register, sequencers, and signals to an initialized state. Address and Data Pins AD[31::0] t/s Multiplexed lines used for address and data. C/BE[3::0] t/s Multiplexed bus command and byte enable signals. During the data phase, the lines indicate which of the four byte lanes carry meaningful data. PAR t/s Provides even parity across AD and C/BE lines one clock cycle later. The master drives PAR for address and write data phases; the target drive OAR for read data phases. Interface Control Pins FRAME# s/t/s Driven by current master to indicate the start and duration of a transaction. It is asserted at the start and deasserted when the initiator is ready to beginn the final data phase. IRDY# s/t/s Initiator Ready. Driven by current bus master (initiator of transaction). During a read, indicates that the master is prepared to accept data; during a write, indicates that valid data is present on AD. TRDY# s/t/s Target Ready. Driven by the target (selected device). During a read, that valid data is present on AD; during a write, indicates that target is ready to accept data. STOP# s/t/s Indicates that current target wishes the initiator to stop the current transaction. IDSEL in Initialization Device Select. Used as a chip select during configuration read and write transaction. DEVSEL# in Device Select. Asserted by target when it has recognized its address. Indicates to current initiator whether any device has been selected. Arbitration Pins REQ# t/s Indicates to the arbiter that this device requires use of the bus. This is a device-specific point-to-point line. GNT# t/s Indicates to the device that the arbiter has granted bus access. This is a device-specific point-to-point line. Error-Reporting Pins PERR s/t/s Parity Error. Indicates a data parity error is detected by a target during a write data phase or by an initiator during a read data phase. SERR# o/d System Error. My be pulsed by any device to report address parity errors and critical errors other than parity. Abb. 7.8: Notwendige normierte PCI-Signalleitungen Man kann nun diese 49 Leitungen in folgende Funktionsgruppen aufteilen: - System-Pins: dazu gehören Clock- und Reset-Leitungen - Adress- und Daten-Pins: Dazu gehören 32 Leitungen, die zur gemultiplexten Übertragung von Daten bzw. Adressen verwendet werden. Weitere Leitungen in dieser Gruppe dienen dazu, Informationen auf den eigentlichen Signalleitungen zu interpretieren und zu validieren. - Interface Control Pins: Steuern das zeitliche Verhalten von Transaktionen und ermöglichen die Koordinierung zwischen Ansender und Empfänger von Information - Arbitration Pins: Anders als die anderen, oft gemultiplexten PCI-Leitungen hat hier jeder PCI- Master (ein möglicherweise aktiv sendendes Element) ein eigenes Paar von Leitungen, das ihn mit dem PCI-Bus-Arbiter (der die Zugangsrechte verwaltet) verbindet. - Error-Reporting-Pins: Diese Leitungen dienen zur Anzeige von Fehlerbedingungen, z. B. Paritätsverletzungen. Neben den 49 Standard-Leitungen existieren noch weitere 51 Leitungen zur wahlweisen Erweiterung der Funktion des PCI-Busses: - Interrupt Pins: Diese werden für PCI-Baugruppen benötigt, welche ihre Funktion über Interrupt- Anforderungen "anbieten". Wie die Arbitration Pins sind dies spezielle, nicht verteilt genutzte oder gemultiplexte Leitungen. Jede PCI-fähige Baugruppe hat eine oder mehrere spezielle Leitungen zu einem Interrupt-Controller. - Cache Support Pins: Natürlich ist es möglich und für manche Anwendungen hilfreich, an den PCI-Bus eine Memory als "Cache" anzuschließen. das kann insbesondere für Multi-Prozessorsysteme notwendig werden. Dort sind dann auch spezielle Verfahren und Protokolle für die Cache-Verwaltung notwendig, um die Konsistenz verteilter Caches zu gewährleisten. 9

10 - 64 Bit Bus Erweiterungspins: Dies sind weitere 32 Leitungen zur (gemultiplexten) Übertragung von Daten und Adressen, die mit den ersten 32 Leitungen kombiniert werden, um 64 Bit breite Daten/Adressen übertragen zu können. Weitere Leitungn dienen zur Interpretierung und Validierung der Information. 2 spezielle Leitungen dienen der Abstimmung über 32/64-Bit- Kommunikation im Bus-System. - JTAG / boundary scan pins: Diese Pins werden dazu verwendet, um auf der Ebene der Boards (Platinen) über spezielle Leitungen einzelne ICs oder deren Verbindungsleitungen selektiv testen zu können. Für den PCI-Bus gibt es einen Satz spezieller Befehle zur Steuerung der Transaktionen: Wenn ein Bus-Master, also ein potentieller Daten-Sender, der den Bus benutzen möchte, so muss zunächst die Art der folgenden Transaktion definiert werden. Zunächst wird eine Adressierungs- Phase durchlaufen. Dabei dienen die C/BE-Anschlüsse dazu, die Art der Transaktion zu definieren. Die Befehle sind: - Interrupt Acknowledge - Special Cycle - I/O-Read - I/O-Write - Memory Read - Memory Read Line - Memory Read Multiple - Memory Write - Memory Write and Invalidate - Configuration Read - Configuration Write - Dual Access Cycle Interrupt-Acknowldge ist ein Lese-Befehl, der für die PCI-Bus-Baugruppe bestimmt ist, welche "Interrupt-Controller" spielt. Dabei werden die Adressierungsleitungen nicht benutzt. Die "byte enable"-leitungen zeigen die Größe des Interrupt-identifiers an, der zurückgegeben werden soll. Der "Special Cycle"-Befehl wird vom Initiator dazu benutzt, eine Nachricht an eine oder mehrere Ziel-Adressen parallel zu schicken. Die I/O Read/Write-Befehle dienen dazu, Informationen zwischen dem Initiator und dem I/O- Controller auszutauschen. Jede I/O-Baugruppe hat ihre spezielle Adresse. Die Adressleitungen bezeichnen die jeweilige Baugruppe und spezifizieren die Daten. Mittels der Memory-Befehle kann man kann man sowohl einzelne Daten-Worte als auch längere Daten-Pakete übertragen, die dann mehrere Takt-Zyklen benötigen. Die Interpretation dieser Befehle hängt davon ab, ob ein Memory-Controller am PCI-Bus das PCI- Protokoll für einen Transfer zwischen Memory und Cache unterstützt oder nicht. Wenn die Kompatibilität besteht, wird meistens in Form von "Cache Lines", das sind die zwischen Hauptspeicher und Cache üblichen Daten-Blöcke von einigen Bytes, ausgetauscht. (Die Blöcke, die das Betriebssystem zwischen Memory und Platte hin- und her tauscht, sind unabhängig davon und viel größer!!) 10

11 Tabelle 7.1: PCI-Read-Befehle für den Speicher-Verkehr Read Command Type für Memory mit Cache für Memory ohne Cache Memory Read Burst für eine halbe cache-line Burst für 2 Daten-Transfer oder weniger Zyklen oder weniger Memory Read Line Burst mit mehr als 0,5 bis 3 Burst für 3-12 Transfers cache-lines Memory Read Multiple Burst für mehr als 3 Cache-Lines Burst für mehr als 12 data transfers Der Memory-Write-Befehl transferiert Daten in einem oder mehreren Takt-Zyklen ins Memory. Beim Memory-Write- and Invalidate-Befehl wird auch mindestens eine Zeile aus dem memory zurück in den Cache geschrieben. Mit den Kommandos zur Konfigurationsbefehle können von einem anfordernden "Master" die Konfigurations-Informationen einer angeschlossenen Baugruppe gelesen oder modifiziert werden. Jedes PCI-fähige Device kann bis zu 256 Register besitzen, in die Informationen zur Konfiguration z. B. beim Systemstart eingelesen werden. Der Dual Adress Cycle-Befehl wird von einem Initiator benutzt um anzukündigen, dass er mit 64- Bit-Adressen arbeiten wird. Daten-Transfers Jeder Daten-Transfer auf dem PCI-Bus ist eine Transaktion, die aus einer Adress-Phase und einer oder mehrerer Daten-Phasen besteht. Als Beispiel sei eine Lese-Operation betrachtet. Alle Aktionen werden von der fallenden Clock-Flanke in der Mitte eines Clock-Zyklus synchronisiert. Bus- Baugruppen tasten den Zustand des Busses jeweils bei der steigenden Flanke zu Beginn jedes Bus- Zyklus ab. Die folgenden Aktionen sind typisch: a. Zunächst muss der Bus-Master die Kontrolle über den Bus vom Arbiter erhalten haben. Dann beginnt er Übertragung mit dem Setzen von FRAME. Dieses Signal bleibt gesetzt, bis die anfordernde Einheit die letzte Phase geschlossen hat. Der Anforderer setzt auch die Start-Adresse auf den Adressbus und das READ-Kommando auf die C/BE-Leitungen. b. Beim Start der Clock-Phase 2 erkennt die Ziel-Baugruppe seine Adresse auf den AD-Leitungen. c. Der Anforderer beendet die Belegung der Bus-Leitungen mit der Adresse. Ein sogenannter "Turnaround-Zyklus" wird auf allen Leitungen benötigt, die von mehr als einer Baugruppe getrieben werden können. Das Rücksetzen der Adresse macht nun den Bus bereit dazu, Daten zu übertragen. Der Anforderer setzt die Information auf den C/BE-Leitungen um, damit nun die gegenwärtig angesprochenen Daten transferiert werden können. Das können 1-4 Bytes sein. Der Anforderer setzt selbst das IRDY-Signal, um anzuzeigen, dass er empfangsbereit ist. d. Das ausgewählte Ziel - Bauelement setzt DEVSEL um anzuzeigen, dass es seine Adresse erkannt hat und antworten wird. Es setzt die gewünschten Daten auf die AD-Leitungen und setzt TRDY um anzuzeigen, dass sich die Daten auf dem Bus befinden. e. Die anfordernde Baugruppe lies die Daten zum Beginn der 4. Clock-Phase und ändert die Byte- Enable-Leitungen für den nächsten Lesevorgang. 11

12 f. Hier benötigt die Ziel-Baugruppe etwas Zeit, um den nächsten Datenblock für die Übertragung vorzubereiten. Deshalb setzt sie TRDY zurück und zeigt damit dem Anforderer an, dass im nächsten Takt-Zyklus noch keine neuen Daten verfügbar sind. Deshalb wird der Anforderer im nächsten Takt (5) auch nicht nochmals lesen und ändert auch das Byte-Enable-Signal nicht. Der nächste Datenblock ist erst im 6. Takt verfügbar. g. Während des Taktzyklus 6 setzt die adressierte Baugruppe das dritte Daten-Paket auf den Bus. Jedoch ist jetzt der Anforderer nicht bereit, z. B. wegen eines vollen Puffer-Speichers. Deshalb wird IRDY zurückgesetzt. Damit wird ausgelöst, dass nun die Zielbaugruppe die Daten für einen Extra-Taktzyklus auf dem Bus stehen lässt. h. Der Anforderer weiß, dass der dritte Daten-Transfer der letzte ist, und deshalb setzt er das FRAME-Signal zurück, um die Beendigung der Bus-Belegung anzukündigen. Dagegen wird IRDY gesetzt, um die Empfangsbereitschaft zur Vervollständigung des Transfers anzuzeigen. i. Der Anforderer setzt IRDY zurück, womit der Bus in den "unbenutzt"-zustand geht. Die Ziel-Baugruppe setzt TRDY und DEVSEL zurück. Steuerung der Bus-Belegung (Arbitration) Das PCI-Bus-System verwendet eine zentralisierte Bus-Steuerung mit den Signalen "request" (REQ) und "grant (GNT). Für jedes PCI-Baugruppe gibt es entsprechend zwei Leitungen für die Anforderung des Bus-Zugangs und für das Signal der Freigabe vom Arbiter. Ein spezieller Algorithmus, nach dem der Arbiter den Zugang gewährt, ist nicht vorgeschrieben. Möglichkeiten sind: - first come / first serve - round-robin (zyklische Zuteilung) - Prioritäts-getriebene Methoden. Ein PCI-Master muss für jede Bus-Belegung eine Anforderung auslösen, aber eine einzige Bus- Transaktion kann nach einer Adress-Phase mehrere Daten-Phasen beinhalten. 7.5 I/O-Baugruppen Einführung Für die Leistung eines Rechner-Systems ist in erheblichem Maße nicht die Prozessor-Leistung, sondern die Leistung von Ein-/Ausgabegeräten bestimmend. Beim PC sind dies z. B. die Festplatte, die Netzwerk-Karte oder das Video-Interface. Natürlich spielt dabei auch das Management solcher Ein-/Ausgabegeräte durch das Betriebssystem eine wesentliche Rolle. Für die Organisation von I/O-Vorgängen gibt es mehrere grundsätzliche Ansätze: Zunächst kann eine programmgesteuerte Ein-/Ausgabe erfolgen, bei welcher der Datenverkehr von einem auf der CPU laufenden Programm abgefordert wird. Dies kann einmal durch einen aktuellen Bedarf getrieben sein. Es gibt aber auch Verfahren bei denen ein Programm regelmäßig externe Schnittstellen bezüglich Zustand und Anforderungen abfragt (Polling). Interrupt-getriebene I/O-Vorgänge sind ebenfalls häufig. Dort beeinflusst ein Kontroll-Signal von außen oder eine besondere Meldung des Betriebssystems die aktuelle Programm-Ausführung und schaltet z. B. auf Interrupt-Bearbeitung um. Ein Programm kann z. B. eine externe Operation in Auftrag geben, wird unterbrochen, bis diese beendet ist, und danach wieder gestartet. 12

13 I/O-Vorgänge können auch so bearbeitet werden, dass ein externes Element völlig nebenläufig zum Prozessor Zugang zum Hauptspeicher erhält und dort Information ablegen oder abholen kann. Zur Verwaltung der Interrupts werden meistens spezielle Interrupt-Controller-Bausteine verwendet. Interface to System Bus Interface to External Device Data Lines Data Registers Status/Control Registers External Device Interface Logic Data Status Control Address Lines Control Lines I/O Logic External Device Interface Logic Data Status Control Abb. 7.8: Aufbau einer I/O-Baugruppe Man spricht dann von Direct Memory Access (DMA). Für solche Operationen enthalten viele Rechner spezielle DMA-Controller-Bausteine. Dabei werden meistens größere Datenblöcke zwischen dem Hauptspeicher und peripheren Baugruppen ausgetauscht. I/O-Baugruppen können, wie bei Mikrocontrollern üblich, mittels spezieller Adressen im normalen Adressraum verwaltet werden. Man spricht dann von Memory Mapped I/O. Fortgeschrittenere Rechner-Architekturen verwenden dagegen einen eigenen Adress-Raum für I/O-Adressen, wie z. B. die Intel X86-Prozessoren. Address Lines Data Lines System Bus Control Lines I/ O M od ule Links to Peripheral Devices Abb. 7.9: Generisches Model eines I/O-Moduls 13

14 Module für die Ein-/Ausgabe sind typischerweise an Busse des Rechnersystems (z. B. den PCI- BUS) angeschlossen, über die Daten und Adressen sowie Steuer-Informationen übertragen werden. In einem PCI-System hat also ein I/O-Controller für eine bestimmte Schnittstelle eine feste PCI- Adresse, außerdem seine speziellen Interrupt-Adressen und einen Bus-Zugang mit Administration durch den PCI-Arbiter. Auch auf der anderen Seite von I / O- Modulen gibt es natürlich auch Standards: Ein Standard für externe Kommunikationsleitungen und -protokolle ist das SCSI-Protokoll, das heute z. B. zum Anschluss intelligenter Plattenlaufwerke benutzt wird. Es arbeitet mit parallelen Bus-Leitungen. Ein anderer Standard ist der VME-Bus, der dem Anschluss externer Rechner-Baugruppen ermöglicht. Als serielles Hochgeschwindigkeits-Interface ist Fire Wire derzeit im Gespräch. Die externen Baugruppen, mit denen ein Rechner verbunden sein kann, unterscheiden sich bezüglich der Anforderungen an die Bandbreite der Datenübertragung um Größenordnungen. Deshalb sind auch die technischen Lösungen für die Realisierung der Schnittstellen-Module sehr unterschiedlich. Gigabit Ethernet Graphics Display Fast Ethernet Hard Disk Ethernet Laser Printer Modem Mouse Keyboard Abb. 7.10: Typische Übertragungsraten bei Ein-/Ausgabekanälen I/O-Module Die wesentlichen Funktionen eines I/O-Bausteins lassen sich wie folgt beschreiben: - Kontolle und Zeit-Ablaufsteuerung - Organisation der Prozessor-Kommunikation - Kommunikation mit anderen Baugruppen (z. B. DMA-Controller) - Zwischenspeicherung von Daten - Überwachung und Fehlermeldung Man muss davon ausgehen, dass in Abhängigkeit vom aktuellen Programmablauf jederzeit eine Anforderung für eine I/O-Operation möglich ist. Typischerweise werden aber Ressourcen wie der Hauptspeicher oder die Busse von mehreren Rechner-Baugruppen arbeitsteilig benutzt, so dass eine Verwaltung notwendig wird. Deshalb beinhalten die I/O-Funktionen in erheblichem Umfang Steuerung und Zeit-Ablaufsteuerung. Der Ablauf der Datenübertragung von einem externen Bauelement zum Prozessor kann z. B. wie folgt ablaufen: (wobei dann auf dem Prozessor z. B. der Device-Treiber als Teil der Betriebssystem-Software abläuft). 14

15 1. Der Prozessor fordert bei der I/O-Baugruppe Informationen über den Status des extern angeschlossenen Bauelementes an (z. B. des Platten-Laufwerks, bereit / nicht bereit). 2. Das I/O-Modul teilt der Prozessor den Status mit (z. B. READY) 3. Bei READY kommt vom Prozessor die Anforderung zur Datenübertragung mittels eines Befehls an das übertragende Modul. 4. Das I/O-Modul erhält ein Datenpaket vom externen Device und speichert sie zwischen 5. Die Daten werden vom I/O-Modul über einen geeigneten Bus zum Prozessor (oder in den Hauptspeicher) transferiert. Wenn, wie meistens üblich, das System mittels Bussen aufgebaut ist, so benötigt jede Transaktion mindestens eine Allokierung des jeweiligen Busses über den Arbiter. Das I/O-Modul muss dazu sowohl mit dem Prozessor (auf dem z. B. der Device-Treiber abläuft) wie mit dem externen Device (Plattenlaufwerk, Drucker etc.) kommunizieren. Die Kommunikation mit und zum Prozessor beinhaltet folgende Funktionen: - Dekodierung des Befehls: Das I/O-Modul empfängt Befehle vom Prozessor, die als Signale über den Kontroll-Bus ankommen (und die z. B. aus einem Device-Treiber des Prozessors stammen). Ein I/O-Modul könnte z. B. in kodierter Form folgende Befehle ausführen können: Sektor lesen (READ), Sektor Schreiben (WRITE), Spur-Nummer suchen (SEEK), record-id abfragen (SCAN ID). Die letzteren 2 Befehle beinhalten alle einen Parameter, der über den Daten-Bus gesendet wird. - Daten: Über den Daten-Bus werden Daten zwischen Prozessor und I/O-Modul ausgetauscht. - Status-Report: Weil periphere Baugruppen oft wesentlich langsamer als zentrale Einheiten sind und oft asynchron arbeiten, ist es notwendig, den Status des I/O-Moduls zu kennen. Es kann also durchaus vorkommen, dass ein I/O-Modul Daten an den Prozessor senden soll, aber dazu nicht bereit ist, weil eine vorhergehende Aufgabe noch nicht erledigt wurde. Dazu gibt es z. B. die Signale BUSY und READY. Es kann auch Signale für verschiedene mögliche Fehlerbedingungen geben. - Adress-Erkennung: Weil jedes Wort im Speicher eine Adresse hat, so hat auch jede I/O- Baugruppe eine Adresse (aber nicht unbedingt im selben Adressraum). Auf der anderen Seite muss ein I/O-Modul bestimmte Arten der Kommunikation mit angeschlossenen externen Baugruppen ausführen können. Auch hier kommen wieder Befehle, Status-Information und Daten vor. Eine wichtige Aufgabe von I/O-Baugruppen ist die Zwischenspeicherung von Daten. Sie wird insbesondere wegen der sehr unterschiedlich hohen Übertragungsraten zwischen Speicher und Prozessor einerseits und von und zu peripheren Baugruppen andererseits benötigt. Die vom Memory in einem Daten-Paket ( Burst ) in schneller Folge ein- und ausgelesenen Daten werden typischerweise sehr viel langsamer an eine externe Baugruppe ausgegeben. In umgekehrter Richtung ist eine Bündelung von Daten notwendig. Die Meldung von Fehlerbedingungen (z. B. beim Drucker) beinhaltet Bit-Codes, die vom entsprechenden Service-Programm interpretiert und ggf. als Interrupts verarbeitet werden. Eine spezielle Fehlerbehandlung erfolgt z. B. bei der Datenübertragung mit Parity-Bits oder fehlerkorrigierenden Codes. Die I/O-Module können in ihrer Größe, Komplexität und Intelligenz sehr unterschiedlich ausfallen. Wenn ein I/O-Modul eine sehr intelligente Verarbeitung betreibt und quasi nebenläufig zum Hauptprozessor agiert, so wird man oft von einem I / O- Kanal oder von einem I/O-Prozessor reden. Oft sind dies Prozessoren mit festem Programm (embedded processors). 15

16 Im anderen Fall wird man ein relativ einfaches Modul auch als I/O-Cotroller oder Device Controller bezeichnen Techniken der I/O-Verarbeitung Ein-/Ausgabeverarbeitung kann programmgesteuert, Interrupt-gesteuert oder mittels direkten Speicherzugriffs (Direct memory access - DMA) erfolgen. I / O - Speicher- Transfer via Prozessor Direkter Transfer I / O zum Speicher Keine Interrupts Programmed I / O Interrupts Interrupt-driven I / O Direct Memory Access (DMA) Abb. 7.11: Techniken der Ein-/Ausgabeverarbeitung Bei der programmgesteuerten Ein-/Ausgabe verhält sich das I/O-Modul grundsätzlich passiv und wird nur auf Prozessor-Anfrage aktiv. Im PC wird das Modul im Bedarfsfall aktiv, ansonsten sind auch regelmäßige Abfragen von I/O-Baugruppen durch den Zentralprozessor (Polling) üblich. Für einen I/O-Befehl muss der Prozessor (bzw. das darauf ablaufende Programm) eine passende Adresse bilden, welche die I/O-Baugruppe spezifiziert. An diese Adresse wird dann ein codierter Befehl abgesetzt. Typischerweise kann ein I/O-Modul die folgenden Typen von Befehlen verarbeiten: - Kontroll-Befehle: Ein periphere Baugruppe soll für eine bestimmte Aufgabe aktiviert werden. Zum Beispiel könnte ein Drucker angewiesen werden, den Druck-Kopf an eine bestimmte Stelle zu bewegen. Diese Befehle können für die jeweilige periphere Baugruppe sehr spezifisch sein. - Tests: Hier wird der Status einen I/O-Moduls und seiner angeschlossenen Peripherie abgefragt. Das Programm im Prozessor will z. B. wissen, ob ein Drucker geladen und bereit ist. Darüber hinaus soll auch oft abgefragt werden, ob die vorherige Operation erfolgreich beendet ist oder ob sie z. B. in einer Fehlerbedingung hängen geblieben ist. - Lesen: Weist das I/O-Modul an, von externer Peripherie seinerseits Daten anzufordern und in einem internen Puffer abzuspeichern. In einem zweiten Schritt werden dann typischerweise die gepufferten Daten über den Bus zum Prozessor übertragen. - Schreiben: Das I/O-Modul wird angewiesen, Daten von einem Bus zu übernehmen und nach Zwischenspeicherung an die Peripherie weiterzuleiten. Bezüglich der Adress-Bildung unterscheidet man zwischen einer Abbildung der peripheren Adressen auf den Speicher-Adressraum (Memory Mapped I/O) und einem eigenen, separaten Adressraum für die I/O-Verwaltung (isolated I/O). Im ersten Fall kann man alle Speicher-bezogenen Befehle auch für I/O-Aktionen nutzen, verschenkt aber wertvollen physikalischen Adressraum. Im zweiten Fall stehen meisten nur wenige explizite I/O-Befehle zur Verfügung, aber der Adressraum wird nicht eingeengt. Diese Art der Kommunikation ist recht ungünstig, da sie sehr oft den Prozessor in Warteschleifen auf die viel langsameren I/O-Baugruppen warten lässt. Deshalb wird vielfach die Interruptgetriebene I/O-Verarbeitung vorgezogen, weil der Prozessor nur im Bedarfsfall belastet wird. 16

17 Keyboard Input Data Register Keyboard Input Status & Control Register 1-ready 0-busy Set to 1 to start read ADDRESS INSTRUCTION OPERAND COMMENT 200 Load AC 1 Store AC 517 Initiate keyboard read 202 Load AC 517 Get status byte Branch if Sign = Loop until ready Load AC 516 Load data byte (a) M em ory-m apped I/O ADDRESS INSTRUCTION OPERAND COMMENT 200 Start I/O 5 Initiate keyboard read 201 Test I/O 5 Check for completion Branch Not Ready 201 Loop until complete In 5 Load data byte (b) Isolated I/O Abb. 7.12: Memory-Mapped I/O und Isolated I/O beim Verkehr mit einem Keyboard Issue Read Issue Read Command to Command to I/O module I/O module CPU I/O Issue Read Issue Read Command to Command to I/O module I/O module CPU I/O Do Something Else Issue Read Block Command to I/O Module CPU DMA Do Something Else Read Status Read Status of I/O of I/O module module Not Ready Check Check Status Status I/O CPU Error Condition Read Status Read Status of I/O of I/O module module Check Check Status Status Interrupt I/O CPU Error Condition Read Status Read Status Interrupt of DMA of DMA Module DMA CPU Module Next Instruction (c) Direct Memory Access Ready Read Word Read Word from I/O from I/O Modul Modul I/O CPU Read Word Read Word from I/O from I/O Modul Modul I/O CPU Write Word Write Word into Memory into Memory CPU Memory Write Word Write Word into Memory into Memory CPU Memory No Done? Done? No Done? Done? Yes Yes Next Instruction (a) Programmed I/O Next Instruction (b) Interrupt-Driven I/O Abb. 7.13: Techniken für das Einlesen von Daten in Blöcken von einer externen Baugruppe 17

18 Die Interrupt-getriebene Verarbeitung geht wie folgt vor sich: Hardware Software Device controller or Device controller or other system hardware other system hardware issues an interrupt issues an interrupt Processor finish Processor finish execution of current execution of current instruction instruction Processor signals Processor signals acknowledgment acknowledgment of interrupt of interrupt Processor pushes PSW Processor pushes PSW and PC onto control and PC onto control stack stack Processor loads new Processor loads new PC value based on PC value based on interrupt interrupt Save remainder of Save remainder of process state process state inform ation inform ation Process interrupt Process interrupt Restore process state Restore process state inform ation inform ation Restore old PSW Restore old PSW and PC and PC Abb. 7.14: Interrupt-getriebene I/O-Verarbeitung 1. Die externe Baugruppe sendet ein Anforderungssignal, das zunächst das I/O-Modul erreicht. Von dort wird ein Interrupt-Signal auf einer speziellen Leitung an den Prozessor oder einen vorgeschalteten Interrupt-Controller weitergegeben. 2. Der Prozessor wird in der Regel den gerade andauernden Befehls-Zyklus beenden, also z. B in der Pipeline stehende Befehle noch erledigen, um ein gezieltes Wiederaufsetzen zu ermöglichen. 3. Der Prozessor prüft dann, ob der Interrupt noch anliegt, und sendet ein Acknowledge -Signal an die auslösende Baugruppe. 4. Nun wird der Context-Switch vom laufenden Programm zur Interrupt-Bearbeitungsroutine vorbereitet. Zunächst wird alle notwendige Information zur Wiederaufnahme des unterbrochenen Prozesses gesichert, z. B. mittels Abspeicherung im Task-Status-Segment (bei Intel- Prozessoren). Bei Intel-Prozessoren bezeichnet das Interrupt-Segment die Einsprungadresse für die nun abzuarbeitende Routine. Hier wird ein neuer TSS-Selektor geladen, der auch die Adresse des TSS der verlassenen Task enthält. Wenn der Sprung innerhalb der selben Task erfolgt, werden Rücksprungadressen auf den Control-Stack gelegt. 5. Der PC des Prozessors wird mit der Interrupt-Start-Adresse geladen. Dann beginnt der Prozessor mit der Abarbeitung des Interrupt-Behandlungsprogramms. 6. Wenn die Rettung der vorher vorhandenen Register-Inhalte nicht vorher durch das Betriebssystem erfolgt ist, so muss das spätestens an dieser Stelle nachgeholt werden. Dazu gibt es oft speziell Stack-Register (oder Segmente). 18

19 7. Jetzt beginnt die eigentliche Interrupt-Verarbeitung, meisten beginnend mit der Status-Analyse der I/O-Baugruppen 8. Wenn der Interrupt bearbeitet ist, werden die Register-Inhalte zurückgeladen (vom Stack), oder es erfolgt ein Kontext-Switch mit Rückladen des TSS (bei Intel-Prozessoren) für den abgebrochenen Prozess. 9. Zum Abschluss wird der Befehlszähler restauriert, um den nächsten noch nicht bearbeiteten Befehl auszuführen. Y N + 1 Program Counter Registers T + M T Stack Pointer Y Start T N N + 1 T + M User s Program Y + L Return Interrupt Service Routine Control Stack Abb a: Interrupt-Auftreten nach Befehlsverarbeitung an der Speicheradresse N N + 1 T Y + L Program Counter Registers T + M Stack Pointer N N + 1 Y Start T T + M N + 1 User s Program Y + L Return Interrupt Service Routine Control Stack Abb b: Modifikationen im Memory und in den Registern für einen Interrupt Die Interrupt-Verarbeitung ist kein leichtes Problem. Einmal muss der Prozessor (bzw. das Betriebssystem) wissen, von woher der Interrupt kam, um die passende Routine zu starten. Außerdem muss es Strategien geben, um multiple Interrupts zu bewältigen. 19

20 Für die Identifikation der Quellen einer externen Interrupt-Anforderung gibt es verschiedene Möglichkeiten: a) Multiple Kontroll-Leitungen für die Interrupt-Anforderung b) Software Poll (Software-basierte Abfrage im Umlaufverfahren) c) Daisy Chain: Hardware-implementierte zyklische Abfrage, vektorisiert d) Bus-Arbiter-gestützte Verfahren. Im ersten Fall erhält also jede Baugruppe ihre eigene Interrupt-Meldeleitung. Im zweiten Fall existiert nur eine gemeinsame Leitung, auf der die Interrupt-Anforderung anfällt, und anschließend muss eine Abfrage zur Identifikation erfolgen. Im einen Fall braucht man viele Leitungen, im zweiten Fall ist die Abfrage zeitaufwendig. Im dritten Fall hängen alle Baugruppen an einer parallelen, gemeinsam genutzten Leitung für die Anmeldung (Interrpt Request). Die Rückmeldung des Interrupt Acknowledge wird aber seriell durch alle I/O-Ports geführt. Module ohne Interrupt-Bedarf geben das Signal einfach weiter, das Modul mit Interrupt-Anforderung hält das Signal fest und gibt einen Daten-Vektor auf den Bus. Und dieser Daten-Vektor enthält dann auch die Identifikation. Im vierten Fall wird die Interrupt-Anforderung als Bus-Zugriffs-Anforderung behandelt. Zunächst muss das Interrupt-auslösende Modul den Bus-Zugriff bekommen, dann löst es einen Interrupt-Request aus. Im ersten Daten-Vektor, der auf den Bus geht, steckt dann auch ein Identifier. Erwähnt sei hier abschließend, dass man in technischen Systemen zur Behandlung externer Interrupts häufig spezielle Interrupt-Controller-Bausteine benutzt, welche die Priorisierung und Weiterleitung von Interrupt-Meldungen regeln (z. B. Intel 82C59A Interrupt Controller, Intel 82C55A Programmable Peripheral Interface). Solche Bausteine sind bei vielen Interrupt-Leitungen sogar kaskadierbar. Interrupt-gesteuerte I/O-Prozesse haben immer noch den Nachteil, dass sie für die Organisation den Prozessor belasten und typischerweise einen Kontext-Switch verursachen. Dabei wird in vielen Fällen der Prozessor nur indirekt als Umleiter für Daten benutzt, die zum Speicher gehen sollten. Für die Übertragung größerer Datenmengen wird man deshalb stets einen direkten Speicherzugriff (direct memory access - DMA) vorsehen. Dazu muss ein DMA-fähiger Baustein vorübergehend die Rolle des Prozessors übernehmen können. Zunächst muss er von Prozessor die Zugriffskontrolle für den Speicher übernehmen. Entweder wird der DMA-Baustein die Speicherkontrolle nur dann übernehmen, wenn der Prozessor selbst nicht zugreifen muss, oder er muss den Prozessor veranlassen, die Kontrolle vorübergehend aufzugeben.. Die letztere Technik ist stärker verbreitet und wird als cycle stealing bezeichnet. Wenn der Prozessor einen Datenblock via DMA eingelesen haben möchte, geht er wie folgt vor: - Über die Kontroll-Leitungen wird dem DMA-Modul mitgeteilt, ob ein Lese- oder Schreib- Vorgang benötigt wird. - Die Adresse der I/O-Baugruppe wird über die Datenleitungen ausgegeben. - Der I/O-Baustein erhält über die Datenleitungen die Startadresse im Speicher und lädt diese in sein Adress-Register - Die Anzahl der zu lesenden (oder zu schreibenden) Daten-Worte wird ins Data Count-Register des DMA-Moduls eingetragen. 20

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Hardware PCI-Bus Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Hardware PCI-Bus 1/23 2008-08-06 Übersicht Inhalt:

Mehr

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Hardware PCI-Bus Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2007/2008 Hardware PCI-Bus 1/23 2007-10-26 Übersicht Inhalt:

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

SNr. 0502-201 bis 0502-230 mit Gigabyte AMD K7 Mainboard. Konfiguration 7 und 7M

SNr. 0502-201 bis 0502-230 mit Gigabyte AMD K7 Mainboard. Konfiguration 7 und 7M ART2020 Mobil BIOS- BESCHREIBUNG SNr. 0502-201 bis 0502-230 mit Gigabyte AMD K7 Mainboard Konfiguration 7 und 7M Das ist der 1. Bildschirm wenn Sie in das BIOS SETUP einsteigen 2) 3) 7) 8) 4) 5) 6) 1)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Wozu dient ein Logikanalysator?

Wozu dient ein Logikanalysator? Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor.

Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor. Rechnerstrukturen 6. System Systemebene 1 (Monoprozessor) 2-n n (Multiprozessor) s L1- in der L2- ( oder Motherboard) ggf. L3- MMU Speicher Memory Controller (Refresh etc.) E/A-Geräte (c) Peter Sturm,

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

(1) (2) (3) (4) (5) (6) (7)

(1) (2) (3) (4) (5) (6) (7) BIOS Beschreibung für die MSI Mainboards 694T Pro mit BIOS V. 7.5 ART 2020 Mobil SNr. 161 bis 190 mit MSI Mainboard 694T Pro Das ist der erste Bildschirm den Sie sehen wenn Sie BIOS SETUP aufrufen (BIOS

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Serielle Kommunikation mit dem Arduino. Teil 1: Das Serial Peripheral Interface (SPI)

Serielle Kommunikation mit dem Arduino. Teil 1: Das Serial Peripheral Interface (SPI) Serielle Kommunikation mit dem Arduino Teil 1: Das Serial Peripheral Interface (SPI) Axel Attraktor e.v. 4. Juni 2012 Axel (Attraktor e.v.) 5. Arduino-Stammtisch 4. Juni 2012 1 / 25 Serielle Kommunikation

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Bedienungsanleitung Version 1.0

Bedienungsanleitung Version 1.0 Botex DMX Operator (DC-1216) Bedienungsanleitung Version 1.0 - Inhalt - 1 KENNZEICHEN UND MERKMALE...4 2 TECHNISCHE ANGABEN...4 3 BEDIENUNG...4 3.1 ALLGEMEINES:...4 3.2 BEDIENUNG UND FUNKTIONEN...5 4 SZENEN

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

PicKit 3. Programmierung mit dem USB-Programmer PICkit3 (Microchip) AB-2010-04

PicKit 3. Programmierung mit dem USB-Programmer PICkit3 (Microchip) AB-2010-04 PicKit 3 Programmierung mit dem USB-Programmer PICkit3 (Microchip) AB-2010-04 In diesem Dokument wird ein Umbau beschrieben. Für die Funktion des Umbaus gibt es keine Garantie. Für durch diesen Umbau entstandene

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr