von Alexander Wenk 2006, Alexander Wenk, 5079 Zeihen

Größe: px
Ab Seite anzeigen:

Download "von Alexander Wenk 2006, Alexander Wenk, 5079 Zeihen"

Transkript

1 Digitaltechnik für Elektroniker im 2. Lehrjahr von Alexander Wenk 2006, Alexander Wenk, 5079 Zeihen

2 Inhaltsverzeichnis Sequentielle Digitaltechnik - Flipflops 1 Laborversuch: SR-Flipflops in NOR und NAND Bauweise 3 Flipflop Gruppen 4 Nicht-taktgesteuerte Flipflops 4 Taktzustandgesteuerte Flipflops 4 SR-Flipflop 5 SR Flipflop mit dominierendem R-Eingang 6 D-Flipflop (delay Flipflop) 6 Master-Slave-Flipflop 7 Labor Digitaltechnik: Taktzustandsgesteuerte Flipflops 8 Taktzustandsgesteuerte SR-Flipflops 8 D-Flipflop 8 Fertige Flipflops 8 Taktflankengesteuerte Flipflops 9 Einflankengesteuerte T-Flipflops 9 Einflankengesteuerte JK-Flipflops 10 Zweiflankengesteuertes Flipflop 11 Versuche mit Flipflops 12 Der Mikroprozessor 13 Der Aufbau eines Mikrocontrollers 14 Aufbau und Funktion eines Mikroprozessors (CPU) 15 Prozessor-Architekturen 18 Die von Neumann Maschine 52 Die Harvard Maschine 53 Beispiel eines Signalprozessors 54 Speicherkenngrössen 55 Speicherkapazität 55 Speicherorganisation 55 Zugriffszeit 55 Zykluszeit 55 Speichereinsatz in der Praxis 55 Einige Rechenbeispiele 56 Schaltkreisfamilien 57

3 Sequentielle Digitaltechnik - Flipflops Ausgehend von den Kenntnissen der kombinatorischen Logik können wir uns das Grundelement der Sequentiellen Logik, das Flipflop konstruieren: Wahrheitstabelle: S = Set Eingang: der Ausgang Q soll nach dem Durchschalten auf 1 sein. R = Reset Eingang: der Ausgang Q soll nach dem Vorgang auf 0 gehen. Q' = Zustand des Ausganges vor dem Betätigen von S oder R. Q = neuer Zustand des Flipflops (nach Betätigung von S oder R) S R Q' Q Schritte zur Generation unseres Flipflops: Bestimmen der logischen Gleichung aus der Wahrheitstabelle Gleichung vereinfachen oder KV-Diagramm anwenden. Vereinfachte Form in NAND Form bringen Es ergibt sich folgende Schaltung: Digitaltechnik Alexander Wenk Seite 1

4 Wir haben vorher die Grundform des Flipflops in NAND-Technologie entdeckt. Gibt es ein äquivalentes Flipflop auch in NOR-Technologie? S R Q' Q Fragen zu den Grund Flipflops: Weshalb sind Flipflops in der Schaltungstechnik so wichtig? Datenspeicher, ermöglicht Steuerabläufe, die vom vorherigen Zustand abhängen. Wie lässt sich ein Grund Flipflop realisieren? Aus NAND oder NOR-Toren Was für ein Nachteil hat unser Grund Flipflop? Wenn S=1 und R=1 kann nicht vorausgesagt werden, welcher Endzustand das Flipflop annimmt, wenn die Eingänge wieder auf 0 gehen. Undefinierter Zustand Digitaltechnik Alexander Wenk Seite 2

5 Laborversuch: SR-Flipflops in NOR und NAND Bauweise Baue jeweils ein nicht taktgesteuertes Flipflop in NOR und NAND Bauweise auf. Stimmen die von uns getätigten theoretischen Überlegungen mit den Messergebnissen überein? Halte Deine Feststellungen in einer Wahrheitstabelle wie auch mit einem Impulsdiagramm fest. NOR-Bauweise: S R Q' Q NAND-Bauweise S R Q' Q Digitaltechnik Alexander Wenk Seite 3

6 Flipflop Gruppen Es gibt eine sehr grosse Anzahl verschiedener Flipflops, die je nach Anwendung zum Einsatz kommen. Um den Überblick nicht zu verlieren, teilen wir die Flipflops in Gruppen nach bestimmten anwendungstechnischen Gesichtspunkten ein. (Siehe auch die Übersicht der Flipflop Gruppen) Nicht-taktgesteuerte Flipflops In diese Gruppe können wir unser NOR resp. NAND Flipflop einteilen. Es ist die Urform aller Flipflops, wie wir im Verlaufe dieser Aufzählung sehen werden. Schaltzeichen: Wahrheitstabelle und Impulsdiagramm: S R Q 0 0 Q X Nachteil dieses Flipflops: Instabiler Zustand bei S = 1 und R = 1 Taktzustandgesteuerte Flipflops Im Gegensatz zu den nicht taktgesteuerten Flipflops haben wir in dieser Kategorie die Möglichkeit, den Zeitpunkt der Werteübernahme von S und R durch ein Taktsignal zu steuern. Digitaltechnik Alexander Wenk Seite 4

7 SR-Flipflop Mit einer Modifikation unseres Grund-Flipflops erzeugen wir ein taktzustandgesteuertes SR-Flipflop: Wahrheitstabelle und Impulsdiagramm: T S R Q n Q n Q n Q n Q n Q n X Wie aus der letzten Zeile der Wahrheitstabelle ersichtlich ist, existiert immer noch derselbe Nachteil wie beim nicht taktgesteuerten SR Flipflops. Es existiert noch eine andere Form von Wahrheitstabelle, um das Verhalten taktgesteuerter Flipflops darzustellen, indem wir die Kolonne T herausnehmen und allgemein definieren: t n ist ein Zeitpunkt vor einem bestimmten Taktimpuls, t n+1 ist ein Zeitpunkt nach einem bestimmten Taktimpuls. t n t n+1 S R Q 0 0 Q n = Digitaltechnik Alexander Wenk Seite 5

8 SR Flipflop mit dominierendem R-Eingang Durch eine Verriegelung gelingt es, den verbotenen Fall in unserer obigen Wahrheitstabelle zu eliminieren, wobei es hierzu verschiedene Möglichkeiten gibt. Schaltschema: Wahrheitstabelle und Impulsdiagramm: t n t n+1 S R Q 0 0 Q n D-Flipflop (delay Flipflop) Das D-Flipflop dient dazu, den Zustand nur eines Einganges zu speichern respektive verzögert (delayed) weiterzugeben, nämlich genau dann, wenn das Taktsignal kommt. Schaltschema und Schaltsymbol: Wahrheitstabelle und Impulsdiagramm: t n t n+1 D Q T D Q Digitaltechnik Alexander Wenk Seite 6

9 Master-Slave-Flipflop Der Nachteil der taktzustandsgesteuerten Flipflops ist die Tatsache des sofortigen Durchschaltens aller Eingangsänderungen solange das Taktsignal diesen Durchschaltzustand erfüllt. Eine Möglichkeitl, dies zu verhindern ist ein Master-Slave Flipflop. Bei dieser Konfiguration nimmt der Master (=Meister) die Eingangsgrössen entgegen, wie wir das bei obigen Flipflops gesehen haben. Neu ist das Nachschalten eines Slave (=Sklaven) der das Ausgangssignal des Masters erst übernimmt, wenn der Takt wieder auf Low geht. Wir erhalten daraus ein gegen unmittelbares Durchschalten gesichertes Flipflop. Schaltung eines Master Slave D-Flipflops: Impulsdiagramm: T D Q 1 Q Bevor wir nun zu den taktflankengesteuerten Flipflops übergehen, wollen wir jedoch die bis jetzt behandelten Grundflipflops im praktischen Versuch etwas näher kennenlernen. Digitaltechnik Alexander Wenk Seite 7

10 Labor Digitaltechnik: Taktzustandsgesteuerte Flipflops Bemerkung: Breche die Schaltung nicht nach jedem Versuch komplett ab, sondern behalte soviel wie möglich davon für den nächsten Versuch. Taktzustandsgesteuerte SR-Flipflops 1. Baue aus Grundtoren (NAND oder NOR) zwei taktzustandsgesteuerte SR- Flipflops. Beachte dabei, mit möglichst wenigen Grundtoren auszukommen (Vorhanden sind NAND, NOR, Inverter, AND, OR) 2. Ergänze eines der beiden SR-Flipflops, um ein SR-Flipflop mit dominierendem R-Eingang zu erhalten. Ist der irreguläre Zustand nun beseitigt? D-Flipflop 1. Baue ein taktzustandsgesteuertes D-Flipflop aus obigen Elementen. Was beobachtest Du bei der Änderung von D, wenn T=1? Würde folgende Beschaltung eine sinnvolle Anwendung des D-Flipflops ergeben? 2. Ergänze obiges D-Flipflop zu einem Master-Slave-Flipflop. Bringe je eine Kontrollleuchte am Ausgang des Masters und des Slaves an. Was können wir beobachten. 3. Schalte den Ausgang des Master-Slave Flipflops gemäss folgendem Prinzipschaltbild an den Eingang zurück. Was beobachten wir, wenn wir ein Taktsignal an T anlegen? Fertige Flipflops Sofern Du noch Zeit hast, schaue in den Datenblättern nach, was für nicht getaktete resp. taktzustandsgesteuerte Flipflops im Experimenter vorhanden sind. Teste deren Funktionsweise aus und vergleiche mit unseren selbstgebauten Flipflops. Digitaltechnik Alexander Wenk Seite 8

11 Taktflankengesteuerte Flipflops In den vorgängigen Betrachtungen wurden wir mit der Problematik des sofortigen Durchschaltens der Eingangszustände konfrontiert, solange T = 1 war. Mit dem Bau des Master-Slave Flipflops wurde eine Möglichkeit gefunden, diese Problematik zu lösen. Die zweite Möglichkeit ist der Einbau von Impulsgliedern, die es erlauben, nur den Momentanzustand während der Taktflanke weiterzugeben. Alle taktzustandsgesteuerten Flipflops können prinzipiell in taktflankengesteuerte umgebaut werden. Im Schaltsymbol werden Flankeneingänge wie folgt bezeichnet (Am Beispiel des D-Flipflops): Einflankengesteuerte T-Flipflops Aus der Möglichkeit der Flankentriggerung ergeben sich zahlreiche neue Möglichkeiten bezüglich Verarbeitung von Eingangsgrössen. Eine davon ist, den Ausgang bei jedem Taktereignis in den anderen Zustand kippen zu lassen. Wahrheitstabelle und Impulsdiagramm: t n t n+1 Q Q T Q Beschaltung und Schaltsymbol Digitaltechnik Alexander Wenk Seite 9

12 Eine weitere Variante des T-Flipflops entsteht, wenn wir einen weiteren Eingang zur Sperrung resp Freigabe des T-Flipflops verwenden. Wahrheitstabelle und Impulsdiagramm: t n t n+1 E Q 0 Q n 1 Q n Schema und Schaltsymbol: T E Q Einflankengesteuerte JK-Flipflops Dieses Flipflop arbeitet wie ein taktflankengesteuertes SR Flipflop. Sind jedoch beide Eingänge hoch (=verbotener Zustand bei SR-FF), so soll dieses Flipflop wie ein T-Flipflop arbeiten. Wahrheitstabelle und Impulsdiagramm des JK Flipflops t n t n+1 J K Q 0 0 Q n Q n Beschaltung und Schaltsymbol Digitaltechnik Alexander Wenk Seite 10

13 Dieser Flipfloptyp weist oft auch einen taktunabhängigen Set und Reseteingang auf und / oder hat mehrere AND verknüpfte J und K Eingänge. Beispiel: JK Flipflop mit asynchronem Set/Reseteingang T J K S R Q Zweiflankengesteuertes Flipflop Im Gegensatz zum taktzustandsgesteuerten Master-Slave Flipflop wird beim zweiflankengesteuerten Flipflop das Eingangssignal erst weitergegeben, wenn das Taktsignal wieder seinen Ruhezustand erreicht hat. Das zweiflankengesteuerte Flipflop ist besonders robust gegen Störeinflüsse. (Zur Erinnerung: Beim taktzustandsgesteuerten Master-Slave Flipflop verwendeten wir diese Beschaltung, um ein Durchschalten zu vermeiden und so quasi eine erste Art einflankengesteuertes Flipflop zu erzeugen) Beschaltung und Schaltsymbol (am Beispiel des D-Flipflops) Impulsdiagramm: T D Q 1 Q Digitaltechnik Alexander Wenk Seite 11

14 Versuche mit Flipflops Mögliche Themen Baue das Master-Slave Flipflop aus NAND-Toren. Teste gängige im Sortiment enthaltene Flipflops aus. Baue eigene Schaltungen mit Flipflops (z.b. Vorhangsteuerung) Digitaltechnik Alexander Wenk Seite 12

15 Der Mikroprozessor Mikroprozessoren werden heute in sehr vielen Anwendungen eingesetzt. Wie unterscheidet sich aber der Einsatz eines Prozessors von der diskreten Schaltungstechnik? Folgendes Beispiel soll dies verdeutlichen: Es soll im Auto ein Alarmsummer SU eingeschaltet werden wenn versucht wird, ohne angelegte Sicherheitsgurten zu fahren. Zur Steuerung sind folgende Signale vorhanden: Sitz links benutzt SL Sitz rechts benutzt SR Gurt links geschlossen GL Gurt rechts geschlossen GR Zündschloss eingeschaltet ZS Schalthebel betätigt SH Wie sieht die Lösung dieses Problems mit Logikbausteinen aus? Vorteil dieser Lösung: Sehr geringe Schaltzeiten, also sehr kurze Durchlaufzeit (Nur durch Laufzeit der Gatter bestimmt). Nachteil vom Einsatz einzelner Logigkgatter: Die Funktionalität ist fest verdrahtet, kann also nur schlecht erweitert oder verändert werden. Digitaltechnik Alexander Wenk Seite 13

16 Um die eigentliche Funktion zwischen Ein- und Ausgängen flexibler definieren zu können, ohne bei jeder Änderung die Logikschaltung frisch zu verdrahten, wurden neue Lösungen gesucht. Eine sehr attraktive Möglichkeit ist der Einsatz eines Mikrocontrollers: Vorteil: Funktionalität steckt im Programm und kann deshalb leicht verändert werden. Nachteil: Da ein Programm das Problem in sequentiellen Teilschritten löst, ist die Verarbeitungszeit wesentlich grösser als in einer direkten Hardware- Lösung. Der Aufbau eines Mikrocontrollers Das Herz eines Mikrocontrollers ist die Zentraleinheit CPU. Ist nur sie auf einem Chip vorhanden, sprechen wir von einem Mikroprozessor. Ist auf demselben Chip nebst der CPU noch Speicher und Ein/Ausgabe- Baugruppen integriert, handelt es sich um einen Mikrocontroller (auch Embedded Computer genannt). Mikrocontroller sind Ein-Chip (Single-Chip) Computer, d.h. sie funktionieren wie ein kompletter kleiner Computer ohne weitere Hilfsbausteine. Digitaltechnik Alexander Wenk Seite 14

17 Folgendes Diagramm zeigt uns ein solches Mikrocontroller-System: Aufbau und Funktion eines Mikroprozessors (CPU) Schauen wir nun also das Herzstück eines Mikrocontrollers an. Mit welchen Elementen bringt es der Mikroprozessor fertig, den Informationsfluss zu koordinieren und zu verwalten? Folgendes Blockschema zeigt uns, wie eine CPU im Inneren aufgebaut sein kann. Das Blockschaltbild sieht zunächst etwas verwirrend aus, sollte uns aber nach der Vorstellung der einzelnen Baugruppen schon nicht mehr so komplex erscheinen. Lasst uns nun die verschiedenen Bauelemente näher kennen lernen. Wir machen dies mit einer Gruppenarbeit. Die notwendigen Informationen sind im Vogel Fachbuch Band 5, Mikroprozessortechnik zu finden. Ziele dieser Gruppenarbeit: Kurzvortrag über das bearbeitete Thema und Zusammenfassung (1 A4 Blatt) Thema Gruppe CPU-Übersicht (S. 42) Yannick, Andy ALU-Rechenwerk (S. 43) Pascal, David Befehls- oder Steuerwerk (S. 44) Samuel, Thomas Adress- und Hilfsregister (S. 44 ff) Florian, Selina Systembus (S. 27) Peter, Keno Bausteine an Busleitungen (S. 28 ff) Cedric, Benjamin, Sven Digitaltechnik Alexander Wenk Seite 15

18 Wir werden auf einem Siemens 80C537 Mikrocontroller arbeiten, dessen CPU wiederum baugleich mit dem schon länger im Gebrauch stehenden Intel 8051 Prozessor ist. Das Blockschaltbild zeigt prinzipiell die Verknüpfung der uns nun bekannten Baugruppen wieder. Wir sehen aber auch, dass die Darstellung einiges komplexer ist als das Prinzipschaltbild von voriger Seite. Dafür beschreibt es die Möglichkeiten und Anschlüsse der entsprechenden CPU schon etwas genauer. Das Blockschaltbild ist ein wichtiges Dokument für die Programmierung. Wir können damit herausfinden, was für Verknüpfungen wir direkt machen können, und was wir nur über Umwege erzeugen können. Was kann nun aber unser Siemens-Prozessor? Er ist ein kompletter uc, ist also prinzipiell für sich alleine lauffähig. In seinem Blockschaltbild finden wir die Prozessor-Architektur nur noch mit CPU abgekürzt. Digitaltechnik Alexander Wenk Seite 16

19 Aufgabe: Entnehme aus dem Blockdiagramm die Information, was für Peripherie unser Mikrocontroller bereits beinhaltet, und nenne zu jedem Peripheriebaustein ein Beispiel, was wir damit alles realisieren könnten. Digitaltechnik Alexander Wenk Seite 17

20 Erste Schritte mit dem Mikroprozessor Heute wollen wir das Mikroprozessor-System ein erstes Mal in Betrieb nehmen und eine einfache Aufgabe realisieren. Aufgabe: Gebe auf deinem up-board die Schalterstellungen an den LED's aus. Dazu müssen wir folgendes wissen: Wie im Blockdiagramm ersichtlich besitzt unser Prozessor verschiedene Ports. Sie haben die Bezeichnungen P0 bis P8. Mit dem Assembler-Befehl mov können wir direkt Daten von einem Port in einen anderen übertragen. Der Befehlszeile hat folgende Syntax: Zeilenlabel: mov Ziel, Quelle ; Bemerkungen Mit diesem Befehl werden die Quelldaten auf die mit Ziel bezeichnete Speicherstelle geschrieben. Wenn diese Speicherstelle der Port ist, wo die LED's angeschlossen sind, werden sie entsprechend dem Zahlencode aufleuchten. Der Befehl schreibt die Daten natürlich nur ein einziges Mal. Wollen wir die Schalterstellungen also laufend übertragen, müssen wir eine Programmschleife machen. Bevor es aber überhaupt soweit ist, müssen wir die Entwicklungsumgebung entsprechend einrichten. Dazu findest Du auf unserem Server eine Schritt- für Schritt Information. Die Datei heisst Keil_EntwicklungsumgebungAnleitung.doc Wenn Du die Entwicklungsumgebung installiert hast, kannst Du schon fast mit dem Testprogramm beginnen. Damit wir anstelle von Speicherbezeichnungen die Registerbezeichnungen eingeben kannst, ist am Anfang des Programms folgendes einzugeben: $nomod51 $include(reg517.inc) Damit der Assembler weiss, wann das Programm zu Ende ist, musst Du am Schluss noch folgendes Statement angeben: End Nun wünsche ich viel Spass bei den ersten Schritten mit dem Mikroprozessor. Digitaltechnik Alexander Wenk Seite 18

21 mov Befehle: Verschieben von Daten im Speicher Im Einführungsbeispiel haben wir bereits Daten von einem Port zum nächsten verschoben. Wir wollen uns hier einmal genauer betrachten, was wir alles für Speicherbereiche in unserem System haben. Einige davon möchten wir hier etwas besser kennen lernen, andere werden wir erst später betrachten. Die Speicherorganisation vom 80C537 Wie wir sicher schon herausgefunden haben, besitzt der 80C537 Mikrocontroller verschiedene Speicherbereiche. Das dargestellte Memory- Map gibt uns weitere Details über die Speicherbereiche preis. Folgende Speicherbereiche kennt unser Mikrocontroller: der interne Speicher im Adressbereich Fh die Special Function Registers (SFR's) im Adressbereich 80h.. FFh. Die oberen Bytes vom RAM, das den gemeinsamen Adressbereich 80h..FFh mit den SFR's verwendet. Sie können nur indirekt über ein Adressregister indiziert werden. Das externe Program Memory Das externe Data Memory. Bei unserem System ist der externe Speicher so beschaltet, dass von FFFh der Programm- und Datenspeicher identisch sind. Vorsicht: Durch Schreiben auf eine Adresse, wo das Programm steht, wird dieses überschrieben. Erst ab der Adresse 8000h wird zwischen Programm- und Datenbereich unterschieden. Digitaltechnik Alexander Wenk Seite 19

22 Übung zum Speicherbereich Zu diesen Speicherbereichen wollen wir eine Übung starten: Das abgebildete Programm verschiebt auf verschiedene Arten Daten im Speicherbereich. Lasst uns herausfinden, wohin die Daten gehen. $nomod51 $include(reg517.inc) ; ; Autor: Alexander Wenk ; Datum: ; Funktion: Verschiebt Daten von einem Port zum nächsten ; start: mov p5, #55h ; Setze p5 auf 55h mov 0F8h, #66h ; Setze Adresse F8 auf 66h mov r1, #0F8h ; Setze Register r0 auf F8h #099h ; Setze Speicherplatz adressiert mit r0 = F8 auf 99h mov 020h, #011h ; Setze Adresse 20h mit Wert 11h mov 021h, 020h ;... mov dptr, #100h ; Lade externen Datenpointer mit Adresse mov a, #077h ; Lade Akku mit 77h a ; Lade Akku in externen Speicher ljmp 0A000h ; Gehe zurück zum Monitor Extadr: ext2: db 022h db 033h End Aufgaben: Mache ein Projekt in Keil uvision und schreibe das Programm. Achte darauf dass auf Deinem Board die LED's an Port 5 und die Schalter an Port 4 angeschlossen sind. Was müssen die LED's nach diesem Programm eigentlich anzeigen? Mache diese Überlegung, bevor Du das Programm laufen gelassen hast. Lasse das Programm laufen und stoppe danach den Debugger wieder. Was zeigen die LED's an? Was folgerst Du aus dieser Anzeige? Versuche nun den Speicher zu finden in dem die verschiedenen Daten abgelegt wurden. Öffne dazu im Debugger das Memory-Window. Im Adress-Feld kannst Du zum Suchen der Speicherbereiche folgende Optionen angeben: d:0xe8 Zeige den internen Datenspeicher ab Adresse e8h i:0x00 Zeige den indirekt adressierbaren internen Datenspeicher c:0x00 Zeige den externen Programmspeicher ab Adresse 0 x:0x00 Zeige den externen Datenspeicher ab Adresse 0 Digitaltechnik Alexander Wenk Seite 20

23 Fülle zur Beantwortung dieser Fragen die Tabelle aus Aktion mov p5, #55h ; Setze p5 auf 55h Beschrieb der mov Funktion, Beeinflusster Speicherbereich und Folgerungen mov 0F8h, #66h ; Setze Adresse F8 auf 66h mov r1, #0F8h #099h r0 = F8 auf 99h mov 020h, #011h ; Setze Register r0 auf F8h ; Setze Speicherplatz adressiert mit ; Setze Adresse 20h mit Wert 11h mov 021h, 020h mov dptr, #100h mov a, #077h a ; Lade Datenpointer mit Adresse ; Lade Akku mit 77h ; Lade Akku in externen Speicher Weitere Fragen: Was bedeutet es beim Assembler, wenn vor einem Wert ein # steht? Was lässt sich aus der LED-Anzeige schliessen, wenn wir das Ergebnis betrachten? Warum wird die LED-Anzeige mit der Adressierung via r1 nicht verändert? Was wird am internen Speicherplatz E8h angezeigt? Weitere Bemerkungen zum Versuch: Digitaltechnik Alexander Wenk Seite 21

24 Theorieblock zur Speicherbefehle-Übung In der letztwöchigen Übung stellten wir fest, dass wir einiges noch besprechen müssen: Einerseits ist das Hexadezimalsystem noch nicht bekannt. Andererseits wurden wir von der Fülle der Speicherbefehle förmlich überfahren und benötigen einen kleinen Theorieblock über die mögliche Adressierung von Speicherbereichen. Wir wollen diese zwei Teilaspekte nun angehen und in dieser Reihenfolge besprechen. Binäre Codes und Zahlensysteme Wir möchten die Zahlensysteme von bekanntem her kennenlernen. Vom Dezimalsystem ausgehend betrachten wir uns das Binärsystem um dann das in der Programmierungstechnik häufig eingesetzte Hexadezimalsystem kennen zu lernen. Dezimales Zahlensystem Wie ist unser gebräuchlichstes Zahlensystem aufgebaut? Schauen wir uns hierzu die Zahl 135 an. Durch Aneinanderreihen der drei Stellen zu einer Gesamtzahl meinen wir eigentlich automatisch folgenden Zusammenhang: 135 = = Diese kurze aber wichtige Erkenntnis wird uns in den Zahlensystemen wesentlich weiterhelfen, die wir im Folgenden kennenlernen. Duales Zahlensystem Das duale Zahlensystem wird auch Zweiersystem genannt. Wenn wir eine Zahl im Zweiersystem vor uns haben, fragen wir uns bestimmt, wie gross diese Zahl im Zehnersystem sein wird. Genau diese Umwandlungen vom resp. ins Zehnersystem muss ein Rechner auch machen, bevor er damit rechnen kann. Schauen wir uns als Beispiel die duale Zahl 1011 an. Um duale Zahlen zu kennzeichnen hängen wir am besten ein 'b' hinten an die Zahl. Vergessen wir die Zahl als binär zu kennzeichnen, könnten wir sie z.b. mit einer Dezimalzahl verwechseln. Wie rechnen wir nun 1011b in eine Dezimalzahl um? Ganz einfach, indem wir jede Stelle mit der zugehörigen Wertigkeit multiplizieren Digitaltechnik Alexander Wenk Seite 22

25 1011b = = = 11 Allgemein können wir eine binäre Zahl mit Variablen für die einzelnen Bits wie folgt schreiben: b 3 b 2 b 1 b 0 = b b b b Wir können uns für die Wertigkeit jeder Ziffer theoretisch eine Tabelle erstellen, damit wir nicht jedes Mal so viel rechnen müssen. Eine andere Möglichkeit ist die obige Berechnungsformel durch schrittweises Ausklammern vom Faktor 2 noch etwas zu vereinfachen: 1011b = = (( ) 2 + 1) 2+1 = 11 Diese Variante kann mit etwas Übung mit dem Taschenrechner sehr rasch angewendet werden und ist auch für mehr Binärstellen gültig. Um diese Übung zu erhalten befinden sich hier gleich einige Beispiele: Welche Dezimalzahl ergeben folgende Binärzahlen? 101b = 5 11'0010b = 50 10'0101b = '1110b = '1111b = 255 Nachdem wir nun die Umrechnung vom Dualsystem ins Zehnersystem beherrschen, wollen wir die Berechnung einer Binärzahl aus einer Dezimalzahl betrachten. Auch hier sind wieder zwei Varianten denkbar: Mit einer Tabelle suchen wir jeweils die grösste Binärstelle, die in der Zahl enthalten ist und subtrahieren von dieser Zahl jeweils den Wert dieser Stelle. Mit dem Rest fahren wir nach dem gleichen Verfahren fort bis wir die ganze Dualzahl haben (Der Rest ist dann 0) Wir formen unsere Berechnungsformel um und rechnen zyklisch: Nehmen wir zum Beweis dieser Umrechnung das Beispiel von oben. 11 = (( ) 2 + 1) 2+1 Dividieren wir beide Seiten durch 2, erhalten wir: 11 / 2 = [(( ) 2 + 1) 2+1] / 2 = 5 Rest 1 = (( ) 2 + 1) Rest 1 entspricht b 0 =1 Dieser Rest entspricht der niederwertigsten Binärstelle! Fahren wir entsprechend weiter, erhalten wir 5 / 2 = 2 Rest 1 entspricht b 1 = 1 2 / 2 = 1 Rest 0 entspricht b 2 = 0 1 / 2 = 0 Rest 1 entspricht b 3 = 1 Digitaltechnik Alexander Wenk Seite 23

26 Es ergibt sich die Binärzahl aus b 3 b 2 b 1 b 0 = 1011b = 11 Einige Beispiele zu dieser Umformung: Welche Binärzahl ergibt sich aus folgenden Dezimalzahlen? 27 = 1'1011b 58 = 11'1010b 72 = 100'1000b 130 = 1000'0010b 250 = 1111'1010b Es ist Euch sicher schon aufgefallen, dass ich bei Binärzahlen die Separatoren immer nach 4 Stellen eingefügt habe. Ich unterteile damit ein Byte in zwei gleich grosse Teile. Weshalb das sinnvoll ist, sehen wir gleich beim nächsten Zahlensystem. Hexadezimales Zahlensystem Fassen wir 4 Bits zu einer Zahl zusammen, so entsteht das Hexadezimalsystem. Was ist die grösste mit 4 Bits darstellbare Zahl? 1111b = 15 Das Hexadezimalsystem benötigt zur Darstellung von einer Stelle also 16 Ziffern (die 0 eingeschlossen) Da wir nicht genügend Zahlenwerte haben, verwenden wir zusätzlich die Buchstaben A bis F. Wie diese Zahlen zusammenhängen, verdeutlicht folgende Tabelle: Dez Bin Hex Dez Bin Hex A B C D E F Da die Hexadezimalzahlen eine Zusammenfassung von jeweils 4 Bit sind, ist das Dualsystem recht einfach mit obiger Tabelle ins Hexadezimalsystem umzurechnen 1 Byte ergibt 2 Hexadezimalstellen! Digitaltechnik Alexander Wenk Seite 24

27 Um vom resp. ins Dezimalsystem umzurechnen verfahren wir gleich wie bei den Binärzahlen. Die Wertigkeit der Stelle ist jetzt aber 16 n (n = 0, 1,..) Damit wir Hexadezimalzahlen nicht mit anderen Systemen verwechseln, schreiben wir hinten an die Zahl ein 'h' also z.b. 1ACh Adressierungsarten von Speicher Wir haben gesehen, dass es verschiedene mov-befehle gibt, die teilweise dasselbe tun. Wir möchten sie jetzt der Reihe nach betrachten, so wie sie in unserem Testprogramm vorgekommen sind: Direkte Adressierung Mit der direkten Adressierung schreiben wir auf eine unmittelbare Adresse. In unserem Beispiel war es Port 5, auf den der Wert 55h geladen wurde. mov p5, #55h ; Setze p5 auf 55h Immer wenn wir eine Konstante in einen Speicher schreiben wollen, teilen wir das dem Assembler mit, indem wir ein # vor den Wert setzen. Was genau meint eigentlich die Konstante p5? Wir haben stillschweigend die Zeilen mit den $ am Anfang des Programms eingefügt: $nomod51 $include(reg517.inc) Diese veranlassen den Assembler, eine Datei einzubinden: $include(reg517.inc) Damit wird eine Namendatei geladen, die alle Register beinhaltet. Eigentlich sind diese Register alles Adressen im Bereich der SFR, der Special Function Registers. Wenn wir diese Datei betrachten, finden wir heraus dass der Assembler für die Konstante p5 die Adresse 0F8h einsetzt. Dies ist auch der Grund, dass die zweite Programmzeile unseren Port 5 gleich wieder überschreibt: mov 0F8h, #66h ; Setze Adresse F8 auf 66h Hier können wir gleich interpretieren, was diese Adressierungsart genau ausmacht. Nehmen wir an wir haben den Adressbereich des Speichers vor uns. wir können annehmen dass dieser wie eine Tabelle angeordnet ist. Jede Adresse hat einen Speicherplatz von 1 Byte. Mit der Adresse im Mov Befehl sagen wir, in welche Zelle wir schreiben wollen. Adressen werden im Assembler ohne spezielles Vorzeichen vor der Zahl angegeben. Digitaltechnik Alexander Wenk Seite 25

28 mov 0F8h, #66h bedeutet also, dass die Speicherzelle mit der Adresse F8h mit dem Wert 66h geladen werden soll, wie unser Bild zeigt: mov 0F8h, #66h Adresse F6h F7h F8h F9h Wert 66h Indirekte Adressierung Eine andere Art der Adressierung ist die indirekte Adressierung: Anstelle einer fixen Adresse, d.h. einer Konstante im Assemblerbefehl geben wir eine Speicherzelle an, in der die Adresse abgelegt ist, die beschrieben werden soll: mov r1, #0F8h #099h ; Setze Register r0 auf F8h ; Setze Speicherplatz adressiert mit r0 = F8 auf 99h Zur indirekten Adressierung können wir nur bestimmte Register vom Prozessor verwenden. r0 und r1 sind solche, aber auch der DPTR (Data Pointer) Der erste Befehl der dargestellten Programmsequenz lädt den Adresspointer r1 mit der Adresse F8h. Der zweite beschreibt dann die Adresse, auf die Register r1 zeigt,mit der Konstanten 99h. Damit der Assembler weiss, dass es sich um indirekte Adressierung handelt, schreiben wir vor die Registerbezeichnung. Die Abbildung zeigt, was bei der indirekten Adressierung vor sich geht: mov r1, #0F8h #099h Register R0 R1 Wert F8h Adresse F6h F7h F8h F9h Wert 99h Vorteil der indirekten Adressierung ist, dass wir eine Adresse dynamisch berechnen können, bevor wir auf sie schreiben. Wenn wir z.b. einen ganzen Text im Speicher ablegen möchten, können wir z.b. ein Zeichen auf eine bestimmte Adresse schreiben, dann den Adresszeiger (auch Adresspointer genannt) um 1 erhöhen und dann das nächste Zeichen ablegen. Digitaltechnik Alexander Wenk Seite 26

29 Kopieren von Speicherzellen. Was machen folgende Programmzeilen? mov 020h, #011h mov 021h, 020h ; Setze Adresse 20h mit Wert 11h ; Kopiere Inhalt Speicherplatz 20h auf Zelle 21h Der erste Befehl ist wohl bekannt: Er kopiert den Wert 11h in die Speicherzelle 20h. Der Zweite hat keine Konstantenzuweisung. Deshalb hat diese Befehlszeile eine neue Funktion: Der Inhalt der Speicherzelle 20 h wird auf die Speicherzelle 21h kopiert. Nach dem Ausführen dieser Zeile haben also beide Speicherzellen denselben Wert. Auch hier wieder ein Prinzipbild der Funktion zum besseren Verständnis: mov 020h, #011h mov 021h, 020h Adresse 19h 20h 21h 22h Wert 11h 11h Mov-Befehle auf externen Speicher: movx Auf externen Speicher kann bei unserem Prozessor nur indirekt, d.h. über Adresspointer dptr zugegriffen werden. Das Problem ist hierbei, dass der Prozessor nur 8 Bit Verarbeitungstiefe, der externe Adressbus aber 16 Bit hat. Der Prozessor wäre also gar nicht in der Lage, eine vollständige Adressierung mit nur einem Befehl vorzunehmen. Indem wir den Datenpointer zuerst laden, um danach diesen für den externen Datenzugriff zu verwenden. Dies geschieht mit folgenden Programmzeilen: mov dptr, #100h mov a, #077h a ; Lade externen Datenpointer mit Adresse ; Lade Akku mit 77h ; Lade Akku in externen Speicher Wir können nur den Inhalt vom Akku auf externen Speicher ausgeben, da es keinen anderen Befehl für externen Speicherzugriff gibt! Definition von Speicher Die letzten zwei Befehle sind eigentlich gar keine. Sie sind eigentlich nur Platzhalter für Speicher. In unserem Beispiel ist an der mit Extadr benannten Adresse der Wert 22h abgelegt und an der Folgenden Adresse ext2 33h. Der Assembler organisiert selber, wo dieser Speicher reserviert wird. Extadr: ext2: db 022h db 033h Digitaltechnik Alexander Wenk Seite 27

30 Timing auf dem Prozessor-Bus Der Datenbereich kann sowohl beschrieben wie auch gelesen werden. Wir können aber den externen Speicher mit movx einzig mit dem DPTR (= data Pointer) vernünftig ansprechen. Dies wissen wir bereits. Aber was genau geschieht auf dem externen Bus bei einem solchen Zugriff? Zur Analyse dieser Frage habe ich ein Testprogramm verfasst und das Ergebnis mit dem Logic Analyzer aufgezeichnet: mov dptr, #0300h ; Stelle den Datapointer auf 300h mov a, #0AAh ; Schreibe via Akku den Wert AAh auf den externen Speicher a Wie sieht nun diese Transaktion auf dem Systembus aus? Ich bin dieser Frage mit dem Logikanalysator nachgegangen und habe folgendes Zeitdiagramm erhalten: Digitaltechnik Alexander Wenk Seite 28

31 Maskierung von Bits oder Logikbefehle Der Mikroprozessor resp. seine ALU besitzt auch Logikfunktionen: Wir wollen sie mit zwei Arbeitsblättern von Dario Ferraro kennen lernen und fürs Maskieren von Bits verwenden: Binäre Befehle werden benötigt zum gezielten Setzen mit löschen mit Invertieren mit Das Bitmuster, das verwendet wird, um im Akku oder in einer RAM-Adresse Bitstellen zu setzen, löschen oder invertieren, wird als Maske bezeichnet, der ganze Vorgang als Maskierung. ORL A,#0Fh Bitstelle x x x x x x x x Akkuinhalt x:0 oder Maske: 0Fh x x x x Ergebnis im Akku Bitstellen unverändert Bitstellen gesetzt ANL A,#0Fh Bitstelle x x x x x x x x Akkuinhalt x:0 oder Maske: 0Fh x x x x Ergebnis im Akku Bitstellen gelöscht Bitstellen unveränd ert Digitaltechnik Alexander Wenk Seite 29

32 XRL A,#0Fh Bitstelle x x x x x x x x Akkuinhalt x:0 oder Maske: 0Fh x x x x -x -x -x -x Ergebnis im Akku Bitstellen normal Bitstellen invertiert 1) Im Akku befindet sich der Wert b. o löschen Sie Bit 3 anl a, # b anl a, # 0F7h o Setzen Sie Bit 5 orl a, # b orl a, # 20h o Invertieren Sie Bit 1 xrl a, # b xrl a, # 02h 2) Beim Einlesen eines Schalters sind nur die Bitposition 2,4,6 von belangen. Schreiben Sie ein Programm, das aus vom Port4 die Bits 2,4,6 in den Akku schreiben. mov a, p4 anl a, # b anl a, # 54h 3) U,V,W sind symbolische Adressen im Bitbereich. Geben Sie die Befehle für folgende Ausdrücke an: o o U U = V W = V W Digitaltechnik Alexander Wenk Seite 30

33 Reservation von Speicher Der Keil-Assembler bietet uns die Möglichkeit, Speicherplatz zu reservieren. Wir haben dies bereits im Speicherbefehle-Demoprogramm am Rande gesehen. Wir wissen bereits, dass es verschiedenen Speicherbereiche im Prozessor gibt. Wenn wir nun mit dem Assembler eine Speicherzelle reservieren weist dieser einer Textbezeichnung eine Speicherstelle zu, ähnlich wie dies bei den Port- Abkürzungen P4, P5 geschieht. Damit der Assembler überhaupt weiss, in welchem Speicher Adressen angesiedelt werden, müssen wir ihm dies mitteilen. Denn jeder Speicherbereich beginnt wieder bei der Adresse 0. Zudem können wir nur bestimmte Assemblerbefehle für bestimmte Speicherbereiche verwenden. An Stelle vom Ausdruck Speicherbereich verwenden wir häufig die Fachbezeichnung Speichersegment. Die Wahl von Speichersegmenten geschieht mit folgenden Befehlen Befehl CSEG [at #Adress] DSEG [at #Adress] BSEG [at #Adress] ISEG [at #Adress] XSEG [at #Adress] gewählter Speicherbereich / Speichersegment Code Segment Programmspeicher Interner Datenspeicher Bit-Speicherbereich, dieser umfasst 256 Bits und ist mit den Bitverarbeitungsbefehlen ansprechbar. Interner indirekt adressierbarer Datenspeicher Externer Datenspeicher Der in [ ] geschriebene absolute Adresswert kann auch weggelassen werden, wie wir im Beispiel unten sehen. Wie können wir mit dem Speicher arbeiten? Ganz einfach. Wir definieren am Beginn des Programms mit den Segmentbefehlen und den Speicherreservationssbefeheln den Speicher und greifen mittels Assemblerbefehlen darauf zu, indem wir die Variablennamen anstelle absoluter Speicherzellenadressen ins Programm einfügen. Damit wird automatisch das Programm lesbarer! Wir sehen einen Auszug aus einem solchen Programm: bseg bit0: dbit 1 bit1: dbit 1 ; Folgende Befehle spielen sich im Bit-Speicher ab dseg at 30h var: ds 1 cseg ; Folgende Befehle spielen sich im internen Datenspeicher ab Adresse 30h ab ; Ab hier finden die Aktionen im Codesegment ab start: mov var, p4 ; Speichere die Schalterstellung in var mov a, var ; a = var mov bit0, c Digitaltechnik Alexander Wenk Seite 31

34 Bitverarbeitungs-Befehle Es gibt eine ganze Palette von Bitverarbeitungs-Befehlen auf unserem Prozessor. Wenn wir nicht maskieren wollen sondern nur einzelne Bits verarbeiten möchten bietet der Prozessor ein leistungsfähiges Arsenal an Bitverarbeitungsbefeheln an. Ihr habt hier eine Liste dieser Befehle: Mnemonic Funktion Bytes MZ Flags CLR C Lösche das Carry-Flag. 1 1 CY CLR badr Lösche den Inhalt von badr SETB C Setze das Carry-Flag. 1 1 CY SETB badr Setze den Inhalt von badr CPL C Invertiere den Inhalt des C-Flag. 1 1 CY CPL badr Invertiere den Inhalt von badr ANL C,badr ANL C,/badr ORL C,badr Das Carry-Flag wird überschrieben durch das Ergebnis der UND- Verknüpfung von Carry-Bit und dem Inhalt von badr. Das Carry-Flag wird überschrieben durch das Ergebnis der UND- Verknüpfung von Carry-Bit und dem invertierten Inhalt von badr. Das Carry-Flag wird überschrieben durch das Ergebnis der ODER-Verknüpfung von Carry-Bit und dem Inhalt von badr. 2 2 CY 2 2 CY 2 2 CY ORL C,/badr Das Carry-Flag wird überschrieben durch das Ergebnis der 2 2 CY ODER-Verknüpfung von Carry-Bit und dem invertierten Inhalt von badr. MOV C,badr Lade in das Carry-Bit den Inhalt von badr. 2 2 CY MOV badr,c Lade in die badr den Inhalt des Carry-Bit Was bedeutet badr in obiger Liste? Damit ist Bitadresse gemeint. Zu den Bitadressen ist zu erwähnen, dass nicht jeder Speicherbereich Bitadressierbar ist. Es gibt 128 allgemeine Bitspeicher im internen Datenspeicher und weitere 128 im Bereich der SFR's, also dem Akku acc oder auch P4, P5. Wir können Bits entweder mit direkten Adresszahlen adressieren, oder durch die Angabe des entsprechenden Bytes und durch einen Punkt getrennt das zu beeinflussende Bit. Beispiele acc.0 Bit 0 vom Akkumulator p4.3 Bit 3 vom Port 4 Digitaltechnik Alexander Wenk Seite 32

35 Übrigens mit dem EQU Befehl können wir einer bekannten Variable eine neue zuweisen. Vielleicht ist es einfacher, wenn an P4 die Schalter hängen können wir mit Switch EQU P4 am Anfang vom Programm diese Verknüpfung erstellen. Möchten wir dies später ändern, müssten wir nur in dieser Zeile die Verknüpfung ändern. Wir wollen diese Erkenntnisse gleich praktisch anwenden: In der Aufgabe 3 bei der Maskierungsübung wurden logische Verknüpfungen zum Berechnen auf dem Mikroprozessor gegeben. Nun möchten wir versuchen, diese Befehle für diese Aufgabe in ein Programm zu schreiben. Unternehmt dazu folgende Schritte: Zur Kontrolle des Programms fertigst Du eine Wahrheitstabelle an. Definiere im Bitspeicherbereich die Bitvariablen U, V, W Definiere die Schalter, mit denen die Variablen verknüpft werden sollen und lese diese Schalterstellungen ein. Wende die Bitverarbeitungsbefehle an, um die Logikverknüpfung vorzunehmen Gebe das Resultat der Verknüpfung mit einer LED aus. Übung Bitverarbeitung und Maskieren In einem Einleseprogramm sollen Maskierung und Bitverarbeitung angewendet werden. Es soll folgende Funktionalität aufweisen. Öffne ein neues Projekt und lege es in einem separaten Pfad in Deinem Homeverzeichnis ab: Vorschlag: \\persönlichesverzeichnis\mikroprozessortechnik\bitverarbeitung Mache einen Programmkopf, in dem Autor = Dein Name, Verfassungsdatum und eine kurze Funktionsbeschreibung enthalten sind. Definiere die Bytevariable Input und die Bitvariablen bit0, bit1, bit2 Lade die Schalterstellungen in die Variable Input Lade s0 in bit0, s1 in bit1, s2 in Bit2. Maskiere Input so, dass bei der Ausgabe auf die LED's nur b0..b3 aufleuchten, sofern die Schalter eingeschaltet sind. Die Bits b4..b7 sollen für die spätere Logikausgabe dunkel bleiben. Mache folgende logischen Verknüpfungen: LED.4 = b0 b1; LED.5 = b0 b1; LED.6 = (b0 b1) b2 Springe zurück zum Programmanfang. Digitaltechnik Alexander Wenk Seite 33

36 Weitere Übungen zur Bitmaskierung und Logikfunktionen Versuche für diese Programme die LED's und die Schalter symbolisch zu benennen. Speichere eventuelle Zwischenresultate in Variablen ab. Erstelle zum Testen der Programme auch ein Testkonzept. Hier machst Du am sinnvollsten eine Wahrheitstabelle in der Du Sollergebnisse und die Programmausgabe gegenüberstellst! 1. Schreibe ein Programm das b7..b5 von den Schaltern einliest und direkt an den LED-Port ausgibt. b4 von den Schaltern soll invertiert mit LED4 dargestellt werden. Weiter soll an LED0 die Und-Verknüpfung von Schalter0..Schalter3 dargestellt werden. LED1 soll leuchten, wenn keiner der Schalter s0..s0 eingeschaltet ist. LED2 und LED3 sollen immer dunkel bleiben. 2. Erzeuge ein Programm das folgende Logikverknüpfungen ausgibt. LED0 = S0 (S1 S2) LED1 = S0 (S1 XOR S2) LED2 = S0 S1 S2 LED3 = S0 (-S1 -S2) Alle anderen LED's sollen dunkel sein. 3. LED0 soll leuchten, wenn von S0..S3 mindestens 2 Schalter eingeschaltet sind. LED7 soll leuchten, wenn nicht alle Schalter S0..S3 dieselbe Stellung aufweisen. Alle anderen LED's sollen dunkel sein. Digitaltechnik Alexander Wenk Seite 34

37 Struktogramme und Programmstrukturen Programmstrukturen sind die grundlegendsten Elemente in jeglicher Programmiersprache. Wir finden diese Elemente in allen Programmiersprachen wieder. Um eine Problemstellung zu studieren ist es aber einfacher in einer universellen, Programmiersprachenunabhängigen Form zu arbeiten. Da wir uns Sachen bildlich gut vorstellen können, verwenden wir dazu eine grafische Darstellung. Der Vorteil dieser Methode liegt auf der Hand. Wir überlegen uns eine Lösung zunächst programmiersprachenunabhängig. Wir müssen uns also noch nicht darum kümmern, wie wir das Programm verfassen müssen. Wir müssen uns auch nicht damit quälen, wie wir das up- Windows- oder Prozessrechnerprogramm schreiben, sondern haben den Kopf frei für die Lösung des eigentlichen Problems. Erst wenn wir ein Struktogramm verfasst haben, gehen wir an die Umsetzung in ein Programm. Zurück zu den Programmstrukturen. Wir schauen uns diese gleich in der Darstellungsform des Struktogrammes an. Wir unterscheidet folgende Strukturen (Auszug aus der Dokumentation von Dario Ferraro): Linearer Ablauf Jede Anweisung wird in einen rechteckigen Strukturblock geschrieben. Die Strukturblöcke werden nacheinander von oben nach unten durchlaufen. Leere Strukturblöcke sind nur in Verzweigungen zulässig. Verzweigung (Alternative) Einfache Auswahl Nur wenn die Bedingung zutreffend (wahr) ist, wird der Anweisungsblock 1 durchlaufen. Ein Anweisungsblock kann aus einer oder mehreren Anweisungen bestehen. Trifft die Bedingung nicht zu (falsch), wird der Durchlauf ohne eine weitere Anweisung fortgeführt (Austritt unten). Digitaltechnik Alexander Wenk Seite 35

38 Zweifache Auswahl Wenn die Bedingung zutreffend (wahr) ist, wird der Anweisungsblock 1 durchlaufen. Trifft die Bedingung nicht zu (falsch), wird der Anweisungsblock 2 durchlaufen. Ein Anweisungsblock kann aus einer oder mehreren Anweisungen bestehen. Austritt unten nach Abarbeitung des jeweiligen Anweisungsblocks. Mehrfachauswahl Auch "verschachtelte" Auswahl genannt, da eine weitere Bedingung folgt. Die Verschachtelung ist ebenso im Nein-Fall (noch) möglich. Dieses Auswahlverfahren ist besonders geeignet, wenn wir zwei oder mehr separate Bedingungen prüfen müssen, um eine Entscheidung zu treffen. Beispiel: Eine Lampe soll leuchten, wenn sie einerseits freigegeben ist und ein Helligkeitssensor meldet, dass es dunkel ist. Fallauswahl Diese Struktur ist besonders geeignet bei mehr als drei zu prüfenden Bedingungen. Allerdings funktioniert die Fallauswahl nur, wenn wir eine einzige Variable prüfen und je nach Wert der gespeicherten Zahl eine Aktion auswählen wollen. Der Wert von "Variable" kann mit einer bestimmten Zahl (Gleichheit) oder auch mit einem Wertebereich verglichen werden. Nach der Prüfung wird der zutreffende "Fall" mit dem zugehörigen Anweisungsblock durchlaufen. Digitaltechnik Alexander Wenk Seite 36

39 Wiederholung (Iteration) Zählergesteuerte Schleife Wiederholungsstruktur, bei der die Anzahl der Durchläufe festgelegt ist. Als Bedingung muss eine Zählvariable angegeben und mit einem Startwert initialisiert werden. Ebenso muss ein Endwert und die (Zähl-)Schrittweite angegeben werden. Nach jedem Durchlauf des Schleifenkörpers (Anweisungsblock 1) wird die Zählvariable um die Schrittweite inkrementiert (bzw. bei negativer Schrittweite dekrementiert) und mit dem Endwert verglichen. Ist der Endwert überschritten, wird die Schleife verlassen. Abweisende (kopfgesteuerte) Schleife Wiederholungsstruktur mit vorausgehender Bedingungsprüfung. Der Schleifenkörper (Anweisungsblock 1) wird nur durchlaufen, wenn (und solange) die Bedingung zutreffend (wahr) ist. Diese Symbolik wird auch für die Zählschleife (Anzahl der Durchläufe bekannt) benutzt. Nicht abweisende (fussgesteuerte) Schleife Wiederholungsstruktur mit nachfolgender Bedingungsprüfung. Der Schleifenkörper (Anweisungsblock 1) wird mindestens einmal durchlaufen, auch wenn die Bedingung von Anfang an nicht zutreffend (falsch) war. Endlos-Schleife Kann allenfalls durch einen Aussprung (break) verlassen werden. Dann verwenden wir aber eher obige Schleifendarstellung. Digitaltechnik Alexander Wenk Seite 37

40 Aussprung Der Aussprung (break) stellt das dar, was Nassi und Shneiderman mit den Struktogrammen eigentlich vermeiden wollten. Diesen Befehl wollen wir aber nicht verwenden, denn wir können prinzipiell alle Programme klar strukturiert realisieren. Aufruf einer Funktion oder Prozedur Symbolik zum Aufruf eines Unterprogramms bzw. einer Prozedur oder Funktion. Nach Durchlauf dieser wird genau zu der aufrufenden Stelle zurückgesprungen und der nächstfolgende Strukturblock durchlaufen. Die Funktion oder Prozedur müssen wir in einem separaten Struktogramm darstellen, es sei denn, wir verwenden eine Bibliothek (In diesem Fall ist die genaue Funktion in einem Handbuch beschrieben, sonst ist sie unbrauchbar) Aufgabe zu den Struktogrammen Auf S. 34 haben wir eine Übung zur Bitmaskierung direkt in Assembler programmiert. Zeichne nun zu Aufgabe 1 oder 2 ein Struktogramm. Zeichne das Struktogramm so, dass das Programm endlos abgearbeitet wird. Zu einem verständlichen Struktogramm gehört auch eine eindeutige Variablendeklaration. Erstelle vor dem Struktogramm die Variablendeklaration, sage darin was es für eine Variable ist (Bit, Byte) und beschreibe die Funktion (Ein- Ausgabeport, Speichervariable etc.) Struktogramme können wir von Hand zeichnen. Wir können aber auch ein Struktogramm-Programm verwenden. Ähnlich wie ein Zeichnungsprogramm bietet das den Vorteil, dass wir bei Änderungen bereits vorhandene Struktogramme einfach umstellen können. Ich stelle Euch ein solches Struktogramm-Programm auf unserem Server zur Verfügung. Nun wünsche ich viel Spass bei dem Zeichnen der Struktogramme! Digitaltechnik Alexander Wenk Seite 38

41 Sprungbefehle Wie wir in den Struktogrammen gesehen haben, können und müssen wir in Programmen auch Entscheidungen durchführen können. Um je nach Zustand das eine zu tun oder zu lassen müssen wir einzelne Programmblöcke durchführen oder überspringen können. Dazu dienen uns die Sprungbefehle. Unser Prozessor kennt dazu folgende Maschinenbefehle: Mnemonic Funktion Bytes MZ Flags AJMP adr11 Setze das Programm bei adr11 innerhalb der kbyte-seite fort. LJMP adr16 Setze das Programm bei adr16 fort SJMP rel Setze das Programm bei rel fort (relativ zum Programm-Counter) Setze das Programm an der Stelle fort, die sich aus der Summe von Akkumulator und DPTR ergibt. JZ rel Springe relativ zur Adresse rel, wenn der Inhalt des Akkus gleich null ist. JNZ rel Springe relativ zur Adresse rel, wenn der Inhalt des Akkus ungleich null ist. JC rel Springe relativ zur Adresse rel, wenn der Inhalt des Carry-Flag gesetzt ist. JNC rel Springe relativ zur Adresse rel, wenn der Inhalt des Carry-Flag nicht gesetzt ist. JB badr, rel Springe relativ zur Adresse rel, wenn der Inhalt von badr gleich eins ist. JNB badr,rel Springe relativ zur Adresse rel, wenn der Inhalt von badr gleich null ist. JBC badr,rel Springe relativ zur Adresse rel, wenn der Inhalt von badr gleich eins ist und lösche den Inhalt von badr. CJNE A,dadr,rel Springe relativ zur Adresse rel, wenn die Inhalte von Akkumulator und dadr ungleich sind. CJNE A,#konst8,rel Springe relativ zur Adresse rel, wenn der Inhalt des Akkus ungleich der 8-Bit-Konstanten ist. CJNE Rr,#konst8,rel Springe relativ zur Adresse rel, wenn der Inhalt des Registers Rr ungleich der 8-Bit-Konstanten ist. Springe relativ zur Adresse rel, wenn der Inhalt der internen Datenspeicherzelle, die durch Ri adressiert wird, ungleich der 8-Bit-Konstanten ist CY 3 2 CY 3 2 CY 3 2 CY Digitaltechnik Alexander Wenk Seite 39

42 DJNZ Rr,rel DJNZ dadr,rel Der Inhalt von Register Rr wird um eins erniedrigt. Ist dann der Inhalt ungleich null, springe relativ zur Adresse rel. Der Inhalt von dadr wird um eins erniedrigt. Ist dann der Inhalt ungleich null, springe relativ zur Adresse rel Wir können die Sprungbefehle noch ein wenig kategorisieren: Die unbedingten Sprünge jmp, ajmp, ljmp, sjmp werden in jedem Fall ausgeführt. Das Programm wird also nach Abarbeitung des Befehls an der angegebenen Adresse weitergeführt. Bedingte Sprünge verändern den Programmablauf nur, wenn die Bedingung erfüllt ist. Falls nicht, wird wie bei anderen Befehlen die nächste Programmzeile ausgeführt. Wenn wir je nach Ergebnis einer Rechnung ein Programm ausführen lassen wollen, bedienen wir uns der Sprungbefehle die das Zero- oder das Carry-Flag prüfen. Wie diese je nach Rechenergebnis gesetzt oder gelöscht werden, lernen wir später kennen. Wenn wir je nach Bitstellung etwas ausführen lassen möchten, benutzen wir die Bitprüf-Sprungbefehle JB, JNB, JBC oder wenn das Resultat einer Logikverknüpfung im Carry Flag liegt, prüfen wir direkt dieses. Wir können mit CJNE auch direkt zwei Zahlen vergleichen und bei Ungleichheit das Programm an anderer Stelle weiterfahren. Schlussendlich können wir auch mit einem Befehl eine Variable verkleinern und gleich zur Prüfung verwenden. Diese Befehle eignen sich besonders, wenn eine Schleife eine bestimmte Anzahl mal durchlaufen werden soll. Ein Punkt gibt es noch zu beachten: Alle bedingten Sprungbefehle können vom Standort des Befehls her nur 127 Byte im Programmcode vorwärts oder 128 Bit rückwärts springen. Wir nennen dies relative Sprünge. Wenn wir versuchen, grössere Sprünge zu machen, wird der Assembler eine Fehlermeldung generieren. Was nun, wenn wir trotzdem weiter springen möchten? Nehmen wir an, wir wollen wenn das Carry Flag gesetzt ist an eine Adresse "AdrCarry" springen, falls Carry gelöscht ist nach "AdrNotCarry". Beide Adressen sind weit entfernt. Wie lösen wir dieses Problem? jc cont1 ljmp AdrNotCarry cont1: ljmp AdrCarry Digitaltechnik Alexander Wenk Seite 40

43 Übung Abbruchbefehle Die bedingten Verzweigungen geben uns ganz neue Möglichkeiten. So können wir ein Programm unter bestimmten Bedingungen beenden. Wir wollen zu diesem Thema eine Übung machen. Ziel dieser Übung ist einerseits das Kennen lernen der abweisenden und der nicht abweisenden Schleife. Andererseits lernen wir mit dieser Übung auch, wie wir Programmgesteuert die Kontrolle dem Debug-Programm zurückgeben können. Nach einem Reset springt der Mikroprozessor mit der gewählten Konfiguration an die Adresse 0A000h. Wir können also einen Software-Reset durchführen, indem wir an dieselbe Adresse via ljmp springen. Daraus ergibt sich folgende Übung: Erstelle zu dieser Übung zuerst ein Struktogramm und schreibe erst nachher das Programm in Assembler. Verwende auch treffende Bemerkungen hinter den Assemblerbefehlen, die sich auf die Begriffe im Struktogramm beziehen! Zur Dokumentation dieser Übung darf der Struktogrammer und ein Textverarbeitungsprogramm verwendet werden. Ich werde die Übung einziehen und bewerten. Lese die Schalterstellungen in eine Variable StorSwitch. Prüfe, ob das höchste Bit gesetzt ist (Bit7). Wenn es gesetzt ist, soll das Programm abgebrochen werden, indem wir einen ljmp zu A000h machen. Im Schleifenkörper drin soll die Variable StorSwitch an die LED's ausgegeben werden. Wenn die Abbruchbedingung nicht erfüllt ist, soll das Programm wieder von Vorne beginnen. (also wieder die Schalter einlesen). Realisiere die schleife als Abweisende und als nicht Abweisende Schleife. Wie zeigt sich der Unterschied dieser zwei Schleifenarten? Wenn Du das Programm fertig hast, darfst Du selbstverständlich Deinen Kollegen bei der Lösung helfen. Versuche aber, nur Tips, nicht aber fertige Lösungen weiter zu geben! Viel Spass & Erfolg bei dieser Übung! Digitaltechnik Alexander Wenk Seite 41

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Füllstandsregelung. Technische Informatik - Digitaltechnik II

Füllstandsregelung. Technische Informatik - Digitaltechnik II Füllstandsregelung Kursleiter : W. Zimmer 1/18 Zwei Feuchtigkeitsfühler (trocken F=0; feucht F=1) sollen zusammen mit einer geeigneten Elektronik dafür sorgen, dass das Wasser im Vorratsbehälter niemals

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Grundtypen Flip-Flops

Grundtypen Flip-Flops FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (Schaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Grundtypen Flip-Flops

Grundtypen Flip-Flops FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (chaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Praktikum Digitaltechnik

Praktikum Digitaltechnik dig Datum : 1.06.2009 A) Vorbereitungsaufgaben 1) Was unterscheidet sequentielle und kombinatorische Schaltungen? Kombinatorische ~ Sequentielle ~ Ausgänge sind nur vom Zustand der Eingangsgrößen abhängig

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Schaltungen Jörg Roth 197

Schaltungen Jörg Roth 197 Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Schaltwerke Schaltwerk

Schaltwerke Schaltwerk Schaltwerke Bisher habe wir uns nur mit Schaltnetzen befasst, also Schaltungen aus Gattern, die die Ausgaben als eine Funktion der Eingaben unmittelbar (durch Schaltvorgänge) berechnen. Diese Schaltnetze

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Übung -- d002_ampelsteuerung

Übung -- d002_ampelsteuerung Übung -- d002_ampelsteuerung Übersicht: Der Steuerungsablauf für die Ampelanlage an einem Fußgängerübergang soll mit einer speicherprogrammierbaren Steuerung für Tag- und Nachtbetrieb realisiert werden.

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Übung 1 RS-FFs mit NOR- oder NAND-Gattern

Übung 1 RS-FFs mit NOR- oder NAND-Gattern Übung 1 RS-FFs mit NOR- oder NAND-Gattern Übungsziel: Aufbau eines RS-Flipflops mit NOR- oder NAND-Gattern Wahrheitstabelle: S (Setzen) R (Rücksetzen) Q m (Aktueller Zustand) Q m+1 (Nächster Zustand) 0

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

<ruske.s@web.de> Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L

<ruske.s@web.de> Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L Elektronische Grundlagen Versuch E7, Grundelemente der Digitaltechnik Praktikumsgruppe IngIF, 04. Juni 2003 Stefan Schumacher Sandra Ruske Oliver Liebold

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Variablen & erweiterte Aktionen nutzen

Variablen & erweiterte Aktionen nutzen 341 In Captivate können Sie mit Hilfe von Variablen Texte & Werte speichern oder Systeminformationen ausgeben. Außerdem können Sie auf Basis von Variablen komplexere Aktionen entwickeln, wie z. B. eine

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

Versuch 3: Sequenzielle Logik

Versuch 3: Sequenzielle Logik Versuch 3: Sequenzielle Logik Versuchsvorbereitung 1. (2 Punkte) Unterschied zwischen Flipflop und Latch: Ein Latch ist transparent für einen bestimmten Zustand des Taktsignals: Jeder Datensignalwechsel

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Computeria Rorschach Mit Excel Diagramme erstellen

Computeria Rorschach Mit Excel Diagramme erstellen Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander

Mehr

6 Das Kopieren eines bereits bestehenden Inhaltselements

6 Das Kopieren eines bereits bestehenden Inhaltselements 6 Das Kopieren eines bereits bestehenden Inhaltselements Inhaltsverzeichnis 6 Das Kopieren eines bereits bestehenden Inhaltselements 1 Vorbemerkung.......................................... 1 6.1 Schritt

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel)

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel) aus der Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel) Apple Mail Starten Sie «Mail» im Programmordner. ACHTUNG! Keine Schnellumstellung (in «Einstellungen»->Accounts, Account Informationen)

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eigenschaften von Zählerschaltungen (1) 1 1. Richtung

Eigenschaften von Zählerschaltungen (1) 1 1. Richtung Eigenschaften von Zählerschaltungen (1) 1 1. Richtung Vorwärts Vorwärtszählen entspricht einer fortlaufenden 1-Addition Rückwärts Rückwärtszählen entspricht einer fortlaufenden 1-Subtraktion 2. Verwendeter

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Protokoll zu Grundelemente der Digitaltechnik

Protokoll zu Grundelemente der Digitaltechnik Protokoll zu Grundelemente der Digitaltechnik Ronn Harbich 22. uli 2005 Ronn Harbich Protokoll zu Grundelemente der Digitaltechnik 2 Vorwort Das hier vorliegende Protokoll wurde natürlich mit größter Sorgfalt

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Praktikum Grundlagen der Elektronik

Praktikum Grundlagen der Elektronik Praktikum Grundlagen der Elektronik Versuch EP 7 Digitale Grundschaltungen Institut für Festkörperelektronik Kirchhoff - Bau K1084 Die Versuchsanleitung umfasst 7 Seiten Stand 2006 Versuchsziele: Festigung

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Teil : Grundlagen Martin Schmidt 7. Februar 24 Teil : Grundlagen Zahlensysteme : Binärsystem Ziffern: und Bit = binary digit (Binärziffer) Einfach

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 2. Vorlesung Klaus Kasper Inhalt Schaltnetz vs. Schaltwerk NAND SR-Flip-Flop NOR SR-Flip-Flop Master-Slave Flip-Flop Zustandsdiagramm Flip-Flop Zoo Schaltnetze vs. Schaltwerke Schaltnetz:

Mehr

Flip Flops allgemein - Digitale Signalspeicher

Flip Flops allgemein - Digitale Signalspeicher INFORMATION: Flip Flops allgemein - Digitale Signalspeicher Jede elektronische Schaltung, die zwei stabile elektrische Zustände hat und durch entsprechende Eingangssignale von einem Zustand in einen anderen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

2. Speichern und öffnen

2. Speichern und öffnen 2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Übungen für die Einführung in die Assemblerprogrammierung mit dem Prozessor c515c

Übungen für die Einführung in die Assemblerprogrammierung mit dem Prozessor c515c Übungen für die Einführung in die Assemblerprogrammierung mit dem Prozessor c515c 1 Transportbefehle 1.1 Verwendung nur Akku und Register (R0, R1,... R7) 1.1.1 Kopieren Sie den Wert aus Register1 nach

Mehr

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013 Visio 2013 Linda York 1. Ausgabe, Oktober 2013 Grundlagen V2013 2 Visio 2013 - Grundlagen 2 Einfache Zeichnungen erstellen In diesem Kapitel erfahren Sie wie Sie Shapes einfügen, kopieren und löschen was

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Wir wollen wissen wieviel Umsatz Vertreter Müller im Juni gemacht hat? Dazu klicken wir irgendwo in ein Feld und geben ein: =SVERWEIS

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS Abb. 1: Programmfenster Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Programmfenster anzeigen Einstellungen öffnen Kara direkt

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Wintersemester 2001/2002. Hardwarepraktikum. Versuch 4: Sequentielle Systeme 1. - Toralf Zemlin - Swen Steinmann - Sebastian Neubert

Wintersemester 2001/2002. Hardwarepraktikum. Versuch 4: Sequentielle Systeme 1. - Toralf Zemlin - Swen Steinmann - Sebastian Neubert Hardwarepraktikum Wintersemester 2001/2002 Versuch 4: Sequentielle Systeme 1 - Toralf Zemlin - Swen Steinmann - Sebastian Neubert Aufgabenstellung: 2.1. Untersuchen Sie theoretisch und praktisch die Wirkungsweise

Mehr