Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten)

Größe: px
Ab Seite anzeigen:

Download "Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten)"

Transkript

1 6.2 Register 205 Spezialregister Spezialregister (engl. special purpose registers) haben im Gegensatz zu Allzweckregistern einen bestimmten Zweck, d.h. jedes Spezialregister hat seine ganz eigene Aufgabe. Spezialregister können als eine Art Schnittstelle zwischen Hardware und Software angesehen werden, die es der Software ermöglicht, bestimmte Hardware-Einstellungen vorzunehmen (z.b. Setzen von Taktfrequenz-Multiplikatoren, Konfiguration von Interrupts,...) oder aufgetretene Ereignisse (z.b. Division durch 0, Zeitablauf bei Timer-Interrupt,...) durch die Software erfassbar/auswertbar zu machen. Der MMI-Prozessor hat 32 Spezialregister, die ra, rb, rc,... rz, rbb, rtt, rww r, ryy und rzz genannt werden. Zugriff auf die Spezialregister ist bei MMI nur über die Befehle PUT (Wert von Allzweckregister in Spezialregister kopieren) und GET (Wert von Spezialregister in Allzweckregister kopieren) möglich. Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten) Interrupt Event (Auftreten) 0 0 R1 R0 D V W I O U Z D V W I O U Z nicht verwendet Gleitkommazahl ungenau (z.b. 1.0 / 3.0) Gleitkomma-Division durch 0 Gleitkomma-Unterlauf Gleitkomma-Überlauf Unerlaubte Gleitkommaoperation, z.b. sqrt(-1.0) Überlauf bei Wandlung Gleitkomma- in Festkommazahl Festkomma-Überlauf Festkomma-Division durch 0 Gleitkomma-Rundungsmodus 00: Nächster Wert (standard) 01: Abrunden (Richtung 0) 10: Aufrunden (Richtung + ) 11: Abrunden (Richtung - ) Beispiele für weitere Spezialregister: Im Falle einer Multiplikation 64 Bit 64 Bit = 128 Bit werden in rh die oberen 64 Bit des Ergebnisses abgelegt. Im Falle einer Division 128 Bit : 64 Bit = 64 Bit werden in rd die oberen 64 Bit des 128 Bit breiten Dividenden abgelegt. Bei einer Festkomma-Division wird in rh der Rest der Division abgelegt (Modulo- Operation).

2 206 6 MMI-Prozessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? T b) Wo findet man Register in einem Computer-System? T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes? Allzweckregister a) Was sind Allzweckregister? b) Geben Sie ein Beispiel für eine typische Verwendung eines Allzweckregisters an. c) Über wieviele Allzweckregister verfügt der MMI-Prozessor? Welche Namen haben sie?

3 6.2 Register 207 T d) Was ist der Unterschied zwischen einem globalen und einem lokalen Register? Spezialregister a) Was ist ein Spezialregister? b) Geben Sie eine typische Anwendung eines Spezialregisters an. T c) Über wieviele Spezialregister verfügt der MMI-Prozessor? Wie werden sie genannt (Prinzip)? T d) Kann jeder MMI-Befehl Spezialregister verwenden? T e) Welches Spezialregister stellt Informationen über Arithmetische Operationen zur Verfügung? T f) In welchem Spezialregister kann man die oberen 64 Bit eines 128 Bit breiten Festkomma-Dividenden ablegen?

4 208 6 MMI-Prozessor T g) In welchem Register werden die oberen 64 Bit des Ergebnisses einer Festkomma- Multiplikation abgelegt? T h) In welchem Spezialregister legt das Rechenwerk den Rest einer Festkomma- Division ab? i) Müssen normale Programme häufig auf Spezialregister zugreifen? j) Was müssen Sie tun, wenn Sie einzelne Bits eines Spezialregisters verändern wollen? Die letzte Aufgabe hat gezeigt, dass zur Bearbeitung von Spezialregistern zwei zusätzliche Befehle ausgeführt werden müssen. Diese Ausführung kostet Zeit. k) Können Sie sich einen Grund vorstellen, warum nicht alle MMI-Befehle in Spezialregister schreiben bzw. Spezialregister lesen können?

5 6.3 Speicher Speicher Der Speicher des MMI ist Byte-adressiert, d.h. das kleineste adressierbare Datenelement ist ein Byte (8 Bit). Wortbreiten Das Speichern (Allzweckregister! Speicher; engl. store) bzw. Laden (Speicher! Allzweckregister; engl. load) wird in folgenden Wortbreiten unterstützt: 1 Byte (8 Bit) 2 Byte (16 Bit), beim MMI Wyde genannt, 4 Byte (32 Bit), beim MMI Tetra genannt, 8 Byte (64 Bit), beim MMI Octa genannt. Ausrichtung der Daten im Speicher - Alignment Bei Speichermodulen sind die einzelnen Bytes in der Regel auf mehrere Speicherchips verteilt, bei einer Wortbreite von 64 Bit kann ein Speichermodul (ohne Speicherung von Paritätsbits) beispielsweise aus 16 Chips zu je 4 Bit oder 8 Chips zu je 8 Bit aufgebaut sein. Betrachten Sie das nachfolgende (einseitige) Speichermodul, in dem 64 Bit breite Datenworte aus 8 Speichermodulen zu je 8 Bit aufgebaut werden (es werden keine Paritätsbits betrachtet) Bei Zugriffen auf ein einzelnes Byte wird nur auf einen einzigen Speicherchip zugegriffen. Dabei können die letzten drei Adressbits dazu verwendet werden, den Speicherchip auszuwählen und die übrigen Adressbits wählen dann eine Adresse innerhalb des ausgewählten Chips aus. Bei Zugriffen auf 16 Bit breite Datenworte wählen die Adressbits 1 und 2 (das Adressbit 0 wird nicht ausgewertet) eine der vier Speicherchip-Gruppen (0,1), (2,3), (4,5) oder (6,7) aus. Die übrigen Adressbits (ab 3 aufwärts) wählen dann eine Adresse innerhalb der ausgewählten Chips aus. Das 16 Bit Datenwort setzt sich dann aus den 2 8 Bit der ausgewählten Speicherchip-Gruppe zusammen.

6 210 6 MMI-Prozessor Bei Zugriffen auf 32 Bit breite Datenworte wählt das Adressbit 2 (Adressbits 0 und 1 werden ignoriert) eine der zwei Speicherchip-Gruppen (0,1,2,3) oder (4,5,6,7) aus. Die Adressbits 3, 4, 5,... wählen eine Adresse innerhalb der ausgewählten Chips aus. Das 32 Bit Datenwort setzt sich dann aus den 4 8 Bit der ausgewählten Speicherchip-Gruppe zusammen. Bei Zugriffen auf 64 Bit breite Datenworte werden die Adressbits 0, 1 und 2 ignoriert. Die übrigen Adressbits wählen eine Adresse innerhalb der ausgewählten Chips aus. Das 64 Bit breite Datenwort setzt sich dann aus den 8 8 Bit der ausgewählten Speicherchip-Gruppe zusammen. Aus mehreren Byte zusammengesetzte Daten werden also idealerweise so im Speicher ausgerichtet (engl. aligned), dass auf sie gemäß obigem Schema mit nur einem einzigen Speicherzugriff zugegriffen werden kann. Datenworte können prinzipiell natürlich auch anders abgelegt werden, bspw. kann ein 32 Bit breites Datenwort auch auf die Chips 1, 2, 3 und 4 verteilt werden. Der Nachteil hierbei ist jedoch, dass die Daten dann durch die Verdrahtung auf dem Speichermodul nicht automatisch richtig zusammengesetzt werden, sondern entweder durch zusätzliche Hardware oder durch Software-Befehle richtig zusammengefügt werden müssen. Aus diesem Grund werden aus mehreren Byte zusammengesetzte Datenworte in der Regel immer in der beschriebenen Weise ausgerichtet, sind also immer aligned. Der MMI unterstützt das beschriebene Alignment, indem er durch Löschen der niederwertigsten Adressbits die Menge gültiger Wortadressen wie folgt einschränkt: Byte Wyde Tetra Octa 0x x x x x x x x x x x A

7 6.3 Speicher 211 Das bedeutet: Bytes können an jeder Adresse abgelegt werden, Wydes können nur an Adressen abgelegt werden, die ein Vielfaches von 2 sind, Tetras können nur an Adressen abgelegt werden, die ein Vielfaches von 4 sind, Octas können nur an Adressen abgelegt werden, die ein Vielfaches von 8 sind. Big- und Little Endian Die Ausrichtung der Daten im Speicher (Alignment) beschreibt die Byte-Adressen, an denen aus mehreren Byte zusammengesetzte Datenworte abgelegt werden können. Ein 32 Bit breites Datenwort beginnt beispielsweise an einer durch 4 teilbarer Adresse und nimmt noch die nächsten vier Byte ein. Damit ist jedoch noch keine Aussage über die Adresse innerhalb der Menge der erlaubten Byte-Adressen getroffen, an der die verschiedenen Byte eines Datenworts abgelegt werden. Sollen die Byte eines aus mehreren Byte zusammengesetzten Datenworts der Reihe nach im Speicher abgelegt werden, gibt es zwei Möglichkeiten: Durch die (gültig ausgerichtete) Wort-Adresse wird das höherwertigste Byte adressiert. Das nennt man Big Endian. Durch die (gültig ausgerichtete) Wort-Adresse wird das niederwertigste Byte adressiert. Das nennt man Little Endian. Beispiele für Big-Endian Prozessoren sind MMI, MIPS, SPARC, Atmel AVR32 etc., Beispiele für Little-Endian-Prozessoren sind Intel x86, Renesas SH,... Beispiel: 32 Bit Zahl 0x an Adresse 0x : 0x x x x Big Endian 0x01 0x23 0x45 0x67 Little Endian 0x67 0x45 0x23 0x01

8 212 6 MMI-Prozessor Speicherorganisation Die Adressbreite des MMI beträgt 64 Bit, d.h. der MMI kann 2 64 Byte adressieren, von 0x bis 0xFFFF FFFF FFFF FFFF. Dieser Speicherbereich wird wie folgt aufgeteilt: 0x = Text_Segment 0x FF 0x x1FFF FFFF FFFF FFFF 0x = Data_Segment 0x3FFF FFFF FFFF FFFF 0x = Pool_Segment 0x5FFF FFFF FFFF FFFF 0x = Stack_Segment 0x7FFF FFFF FFFF FFFF 0x Interrupt-Vektoren Text-Segment MMI-Befehle Globale Variable (Heap) Daten-Segment Lokale Variable, Stack Pool-Segment Stack-Segment Betriebssystem-Segment 0xFFFF FFFF FFFF FFFF Text-Segment: Programme und Interrupt-Vektoren Im Text-Segment wird ausführbarer Befehlscode als aufeinander folgende Befehlsworte abgelegt. Da alle Befehlsworte 4 Byte breit sind, beginnen die Befehlsworte immer an einer durch 4 teilbaren Adresse. MMI-Programme können ab Adresse 0x100 im Speicher abgelegt werden. An welcher Adresse ein Programm genau beginnt, ist in der Symboltabelle der Objektdatei festgelegt. Die Objektdatei enthält Befehlsworte für den jeweiligen Prozessor (hier: MMI), die vom Loader (Teil des Betriebssystems das auszuführende Programme in den Speicher lädt) beim Starten des Programms in das Textsegment geladen

9 6.3 Speicher 213 werden. Neben den Befehlen enthält die Objektdatei auch Informationen über Vorbelegungen des Speichers sowie die Symboltabelle. Die Symboltabelle spezifiziert eine Menge von (Name! Adresse)-Paaren, über die Einsprungspunkte in Module, Funktionen, Blöcke etc. gefunden werden können. MMI-Programme beginnen an der Adresse, die durch den Symboltabellen-Eintrag Main festgelegt ist. Von Adresse 0x00 bis 0xFF ist die Interrupt-Vektor-Tabelle abgelegt. Die Interrupt-Vektor- Tabelle ist der Speicherbereich, in dem die Interrupt-Vektoren (s.u.) eines Prozessors abgelegt sind. Nachfolgende Abbildung zeigt den Aufbau der Interrupt-Vektor-Tabelle beim MMI. 0x00 0x04 0x08 0x0C 0x10 0x14 0x18 0x1C 0x20 0x24 0x28 0x2C 0x30 0x34 0x38 0x3C 0x40 0x44 0x48 0x4C 0x50 0x54 0x58 0x5C 0x60 0x64 0x68 0x6C 0x70 0x74 0x78 0x7C 0x80 0x84 0x88 0x8C Allgemeine Trips Division durch Null Integer-Überlauf Überlauf Gleitkomma- Festkomma-Wandlung Ungültige Gleitkoma- Operation Gleitkomma-Überlauf Gleitkomma-Unterlauf Gleitkomma-Division durch NULL Gleitkommazahl ungenau

10 214 6 MMI-Prozessor Interrupts sind (asynchrone) Programm-Unterbrechungen. Sie können auftreten, wenn ein Fehler aufgetreten ist (z.b. Division durch 0, Speicherzugriffsfehler), Zeitgeber (sog. Timer) abgelaufen sind, angeschlossene Geräte Daten empfangen haben etc. Interrupt-Service-Routinen (ISRs) sind Funktionen, die zur Behandlung der Interrupts aufgerufen werden. Beim Auftreten eines Timer-Interrupts können beispielsweise von einem angeschlossenen Gerät empfangene Daten verarbeitet werden, Meßwerte von einem externen Sensor eingelesen werden oder im Falle des Betriebssystem-Schedulers ein Prozess unterbrochen und ein anderer Prozess gestartet werden (time slicing). Interrupt-Service-Routinen sind wie normale Funktionen, werden jedoch nicht durch das laufende Software- Programm explizit (synchron) aufgerufen (wie z.b. printf() zur Ausgabe von Zeichen auf dem Bildschirm). Sie werden durch asynchron auftretende externe oder interne Ereignisse ausgelöst und durch die darauf folgende hardwarebasierte Änderung des Befehlszählers aufgerufen. Interrupt-Vektoren beschreiben für Interrupt-fähige Ereignisse die Adressen der zugehörigen ISRs, d.h. die Stellen im Speicher, an die der Prozessor im Fehlerfall automatisch verzweigen soll. Um im Ereignis-Fall automatisch in die entsprechende ISR zu verzweigen, muss in der Regel die Behandlung von Interrupts allgemein freigeschaltet sein (z.b. Bit globally enable interrupts in einem Spezialregister), aber auch das betreffende Ereignis (z.b. Division durch Null explizit zur Fehlerbehandlung durch Interrupts freigeschaltet sein; beim MMI beispielsweise über das betreffende Interrupt-Enable -Bit in ra. Für viele Fehler gibt es eigene Interrupt-Vektoren, wie z.b. bei Division durch Null. Andere Fehler werden oft zu einem allgemeinen Interrupt zusammengefasst. Es gibt verschiedene Möglichkeiten, die Sprungziele der ISRs durch die Interrupt-Vektoren zu beschreiben. Die gängigsten sind: Interrupt-Vektoren enthalten direkt die Adresse der ISR, Interrupt-Vektoren enthalten die Adresse der ISR indirekt, d.h. sie enthalten eine Adresse auf ein Datenwort im Speicher, in dem die Adresse der ISR steht, Interrupt-Vektoren enthalten vom Prozessor ausführbare Befehle; die Befehle enthalten entweder die ISR selbst, oder einen Sprungbefehl zur

11 6.3 Speicher 215 ISR. Dieses Verfahren wird auch beim MMI verwendet. Dazu werden in die Interrupt-Vektoren Befehle eingetragen, die in die jeweiligen ISRs verzweigen. Daten-Segment Das Datensegment dient zur Aufnahme von Daten, die während der Befehlsausführung anfallen bzw. verarbeitet werden. Globale und statische Daten werden auf dem Heap abgelegt. Dieser beginnt ab Adresse 0x und wächst in Richtung höherer Adressen. Lokale Daten werden auf dem Stack abgelegt, der bei Adresse 0x3FFFFFFFFFFFFFFF bzw. 0x3FFFFFFFFFFFFFF8 (für Octas) beginnt und in Richtung niedrigerer Adressen wächst. Pool-Segment Das Pool-Segment ist ein Speicherbereich, der für den Datenaustausch zwischen Programm und Betriebssystem gedacht ist. Im Pool-Segment werden beispielsweise Programmen ihre Aufruf-Parameter übergeben. Dazu wird bei Programmstart in Register 0 die Anzahl der Parameter (argc = argument count) übergeben und in Register 1 die Adresse auf eine Null-terminierte Liste aus Zeigern, von denen jeder auf einen Parameter zeigt. Adresse 0x enthält die Adresse des ersten freien Pool-Segment-Datenworts. Nachfolgende Abbildung zeigt das Poolsegment beim Aufruf eines Programms skalprodarg mit den Parametern 4, 1, 2, 3, 4, 10, 20, 30 und 40. Adresse Wert (hex) Wert (ascii) 0x \0 \0 \0 \0 \0 \0 0x \0 \0 \0 \0 \0 \0 ` 0x \0 \0 \0 \0 \0 \0 p 0x \0 \0 \0 \0 \0 \0 x 0x \0 \0 \0 \0 \0 \0 Ç 0x \0 \0 \0 \0 \0 \0 ê 0x \0 \0 \0 \0 \0 \0 É 0x \0 \0 \0 \0 \0 \0 ÿ 0x \0 \0 \0 \0 \0 \0 á 0x \0 \0 \0 \0 \0 \0 0x \0 \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 \0 \0 0x x736b616c70726f64 s k a l p r o d 0x x a r g \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 \0 0x x \0 \0 \0 \0 \0 \0 0x a0 0x \0 \0 \0 \0 \0 \0 0x a8 0x \0 \0 \0 \0 \0 \0 0x b0 0x \0 \0 \0 \0 \0 \0 0x b8 0x \0 \0 \0 \0 \0 \0 \0 \0

12 216 6 MMI-Prozessor Stack-Segment Das Stack-Segment dient beim sog. Register-Stack des MMI zur Auslagerung von Registern. Dieses Segment wird von uns nicht verwendet. Betriebssystem-Segment Dieser Speicherbereich ist für das Betriebssystem vorgesehen. Durch die gewählte Aufteilung kann am höherwertigsten Adress-Bit direkt abgelesen werden, ob der ausgeführte Befehl zum Betriebssystem (kernel space) oder zu einem Benutzerprogramm (user space) gehört. Damit lässt sich ein zwei Stufen umfassendes Privilegierungs-System aufbauen, bei dem beispielsweise bestimmte Befehle nur vom Betriebssystem verwendet werden dürfen oder Zugriffe auf bestimmte Resourcen (Register, angeschlossene Geräte,...) nur dem Betriebssystem erlaubt sind.

13 6.3 Speicher 217 Virtueller Speicher Die gezeigte Einteilung des Speichers in verschiedene Segmente bezieht sich auf den sog. virtuellen Speicher. Virtueller Speicher meint, dass die Speicheradressen, auf die ein Programm zugreift, nicht den realen, physikalischen Speicheradressen entsprechen. Die Umwandlung erfolgt durch die Hardware und wird vom Betriebssystem durch Einstellungen in Spezialregistern gesteuert. Auf diese Weise gaukelt das System einem Programm z.b. einen 64 Bit großen Adressraum vor, obwohl beispielsweise nur 8 GB Arbeitsspeicher im System installiert sind. Durch die vom Betriebssystem überwachte Abbildung von virtuellen auf reale Adressen kann ein Programm auf jede beliebige Speicheradresse zugreifen ohne mit dem Speicher anderer Programme zu kollidieren. Virtueller Speicher dreier Programme realer Speicher Interrupt-Vektoren 0 MMI-Befehle Text-Segment 0 Interrupt-Vektoren Globale Variable (Heap) Text-Segment Daten-Segment MMI-Befehle Lokale Variable, Stack Interrupt-Vektoren Pool-Segment Globale Variable (Heap) Text-Segment Daten-Segment MMI-Befehle Lokale Variable, Stack Stack-Segment Pool-Segment Globale Variable (Heap) Daten-Segment Lokale Variable, Stack Stack-Segment Betriebssystem-Segment Pool-Segment Stack-Segment Betriebssystem-Segment Betriebssystem-Segment

14 218 6 MMI-Prozessor Aufgaben Verständnis Speicher a) Wozu verwendet ein Computer Arbeitsspeicher? b) Wo findet man den Arbeitsspeicher in einem Computersystem? Auf dem Prozessor-Kern? Auf dem Mainboard? Als externes Gerät? c) Sind Zugriffe auf den Arbeitsspeicher in der Regel schneller oder langsamer als Zugriffe auf Register? d) Begründen Sie Ihre Antwort auf die letzte Frage.

15 6.3 Speicher 219 Alignment a) Welche Wortbreiten werden bei Speicherzugriffen vom MMI unterstützt? Wie werden diese genannt? b) Wofür steht der Begriff Alignment? c) Warum wird Alignment angewendet? d) Was würde passieren, wenn ein 64 Bit breites Datenwort an einer durch 4, aber nicht durch 8 teilbaren Adresse abgelegt werden würde?

16 220 6 MMI-Prozessor e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMI haben? Big- und Little-Endian a) Welche Art von Daten betrifft die Abspeicherung als Big- oder Little-Endian? b) Verwendet der MMI-Prozessor Big- oder Little-Endian? c) Was bedeutet Big- und Litle-Endian? Was ist der Unterschied? d) Wie wird die 16 Bit-Zahl 0x1234 im Speicher an der Adresse 0x abgelegt im Falle einer Big-Endian- und einer Little-Endian-Maschine? Adresse Big Endian Little Endian 0x x

17 6.3 Speicher 221 T e) Wie wird im Speicher an der Adresse 0x die 32 Bit-Zahl 0x abgelegt im Falle einer Big-Endian- und einer Little-Endian-Maschine? Adresse Big Endian Little Endian 0x x x A 0x B f) Wie wird im Speicher an der Adresse 0x die 64 Bit-Zahl abgelegt im Falle einer Big-Endian- und einer Little-Endian-Maschine? Adresse Big Endian Little Endian 0x x x A 0x B 0x c 0x D 0x E 0x F

18 222 6 MMI-Prozessor Speicherorganisation a) Was wird im Textsegment gespeichert? b) Was ist ein Interrupt? c) Nennen Sie ein Ereignis, bei dem ein Interrupt auftreten kann. d) Was sind Interruptvektoren? e) Was wird im Datensegment gespeichert?

19 American Standard Code for Information Interchange Wikipedia : Speicher 223 boten auch Acht-Bit-Codes, in denen ein Byte für ein Zeichen stand, zu wenig Platz, um alle Zeichen der menschlichen Schriftkultur gleichzeitig unterzubringen. Dadurch wurden mehrere verschiedene spezialisierte Erweiterungen notwendig. Daneben existieren vor allem für den ostasiatischen Raum einige ASCII-kompatible Kodierungen, die entweder zwischen verschiedenen f) Codetabellen Was wird umschalten im Poolsegment oder mehr gespeichert? als ein Byte für jedes Nicht-ASCII-Zeichen benötigen. [1] Keine dieser Acht-Bit-Erweiterungen ist aber ASCII, denn das bezeichnet nur den einheitlichen Sieben-Bit-Code. Für die Kodierung lateinischer Zeichen wird fast nur noch im Großrechnerbereich eine zu ASCII inkompatible Kodierung verwendet (EBCDIC). Zusammensetzung Gegeben ist die nachfolgend abgebildete ASCII-Tabelle: ASCII-Zeichentabelle, hexadezimale Nummerierung Code A B C D E F 0 NUL SOH ST ET EOT ENQ ACK BEL BS HT LF VT FF CR SO SI 1 DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 2 SP! " # $ % & ' ( ) * +, -. / : ; < = >? A B C D E F G H I J K L M N O 5 P Q R S T U V W Y Z [ \ ] ^ _ 6 ` a b c d e f g h i j k l m n o 7 p q r s t u v w x y z { } ~ DEL Die ersten 32 ASCII-Zeichencodes (von 00 bis 1F) sind für Steuerzeichen (control character) reserviert; siehe dort für die Erklärung der Abkürzungen in obiger Tabelle. Das sind Zeichen, die g) Geben Sie den Inhalt des Poolsegments für das Programm ls an, das mit dem keine Schriftzeichen darstellen, sondern die zur Steuerung von solchen Geräten dienen (oder dienten), Parameter die den -la ASCII aufgerufen verwenden wird (etwa (Aufruf: Drucker). ls -la). Steuerzeichen sind beispielsweise der Wagenrücklauf für den Zeilenumbruch oder Bell (die Glocke); ihre Definition ist historisch begründet. Code 20 (SP) 0x ist das Leerzeichen (engl. space oder blank), das in einem Text als Leer- und Trennzeichen zwischen Wörtern verwendet und auf der Tastatur durch die Leertaste erzeugt wird. 0x Die Codes 21 bis 7E stehen für druckbare Zeichen, die Buchstaben, Ziffern und Satzzeichen umfassen. 0x Code 7F (alle 0x sieben Bits auf eins gesetzt) ist ein Sonderzeichen, das auch als Löschzeichen bezeichnet wird (DEL). Dieser Code wurde früher wie ein Steuerzeichen verwendet, um auf Lochstreifen 0x oder Lochkarten ein bereits gelochtes Zeichen nachträglich durch das Setzen aller Bits, das heißt durch Auslochen aller sieben Markierungen, löschen zu können einmal vorhandene Löcher 0x kann man schließlich nicht mehr rückgängig machen. Bereiche ohne Löcher 0x Page 3 of 11 0x

20 224 6 MMI-Prozessor T h) Geben Sie den Inhalt des Poolsegments für das Programm rm an, das mit dem Parameter -rf und * aufgerufen wird (Aufruf: rm -rf *). 0x x x x x x x x i) Wie werden in der Programmiersprache C einem Programm Parameter übergeben? j) Wie kann man in der Programmiersprache C auf die Parameter zugreifen?

21 6.3 Speicher 225 k) Wie kann man beim MMI auf die Paramter zugreifen? Virtueller Speicher a) Wenn alle Programme an Adresse 0x100 beginnen bzw. alle Programme ihre Daten ab Adresse 0x im Speicher ablegen: Überschreiben die verschiedenen Programme dann nicht gegenseitig ihre Daten? Ja/nein und warum? b) Was bedeutet virtueller Speicher? c) Wozu ist virtueller Speicher gut?

22 226 6 MMI-Prozessor 6.4 MMI-Programme MMI-Programme bzw. Assembler-Programme für den MMI-Prozessor sind Quelltext- Dateien mit Befehlen für den MMI-Prozessor; die vom MMI unterstützen Befehle nennt man auch Befehlssatz-Befehle den Loader; der Loader ist derjenige Teil des Betriebssystems, der auszuführende Programme vom der Festplatte/SSD in den Speicher lädt den Assemblierer; der Assemblierer, oft auch Assembler genannt, ist das Computerprogramm, das MMI-Quelltext in Binärdateien mit MMI-Befehlen und Loader-Anweisungen übersetzt Aufbau Nachfolgende Abbildung zeigt, wie MMI-Programme (Quelltext) aus vier durch Leerzeichen und Tabulatoren voneinander getrennte Spalten aufgebaut sind. Marke Befehl Operanden Kommentar LOC Data_Segment SP GREG Pool_Segment A OCTA A initialisieren a IS $1 Name für $1 LOC #100 Beginne an 0x100 Main LDO a,a A in Reg. a laden Start SUB SP,SP,8 STO a,:sp, In der ersten Spalte stehen Marken. Marken sind Namen, über die Speicherstellen (Befehle oder Daten) angesprochen werden können. Bis auf die Marke Main (Programm-Beginn) sind Marken optional.

23 6.4 MMI-Programme 227 Enthält eine Zeile Befehle, jedoch keine Marke, dann muss die Zeile mit einem Leerzeichen oder Tabulator beginnen. Anderenfalls würde der Befehl als Marke interpretiert und die Operanden als Befehl, was zu Fehlern führen würde. Beginnt eine Zeile mit einem Zeichen /2 {a... z, A...Z, 0...9}, so wird diese Zeile als Kommentar ignoriert. In der zweiten Spalte stehen Befehle, d.h. sowohl Befehle aus dem Befehlssatz des MMI-Prozessors, als auch Anweisungen für den Assembler oder Loader. In der dritten Spalte stehen die Operanden. Mehrere Operanden werden durch Komma (ohne Leerzeichen) getrennt. In der vierten Spalte stehen Kommentare. Kommentare sind optional. Sie können Leerzeichen enthalten. Assembler- und Loader-Befehle Der IS-Befehl Der IS-Befehl ist eine Assemblierer-Anweisung, d.h. er wird von dem Assemblierungs- Programm ausgeführt, das in Assembler-Sprache geschriebene Befehle in Maschinensprache (Nuller und Einser) übersetzt. Der IS-Befehl dient dazu, Allzweck-Register sinnvoll benennen zu können. Die Syntax des Befehls lautet: Name IS Register Name ist der neue Name, Register das entsprechende Register. Ein Beispiel für die Anwendung des IS-Befehls lautet: Seitenlaenge IS $3 Dieser Befehl veranlasst den Assemblierer dazu, im Quelltext nach den Zeichenketten Seitenlaenge zu suchen und diese durch die Zeichenkette $3 zu ersetzen. Dieser Schritt wird wie der Präprozessor in C vor der Übersetzung des Programms in Maschinensprache ausgeführt. Der GREG-Befehl Der GREG-Befehl ist ein Loader-Befehl, d.h. er wird vom Loader beim Laden eines auszuführenden Programms von der Festplatte/SSD in den Arbeitsspeicher ausgeführt. Der GREG-Befehl reserviert das nächste freie globale Register (d.h. er verringert die in rg stehende Zahl um den Wert 1). Wenn für den GREG-Befehl ein Parameter angegeben

24 228 6 MMI-Prozessor ist, wird das globale Register mit dem entsprechenden Wert initialisiert. Die Syntax des GREG-Befehls lautet: Name GREG Wert Name ist der Wert, über den das neue globale Register ansprechbar sein soll (wie beim IS-Befehl), Wert ist der Initialisierungs-Wert. Name oder Wert sind optional. Beispiel: Steht in Register rg der Wert 255, dann hat der Befehl SP GREG # folgende Auswirkungen: Der in rg abgespeicherte Wert wird von 255 auf 254 geändert. In Register 254 wird der Wert 0x abgespeichert; beim MMI- Assemblierer werden hexadezimale Zahlen mit einer führenden Raute ( # ) statt mit führendem 0x gekennzeichnet. Register 254 kann auch über den Namen SP angesprochen werden. Der LOC-Befehl Der LOC-Befehl ist ein Loader-Befehl. LOC steht für locate an address und setzt die Eingabemarke des Loaders auf die als Parameter angegebene Adresse. Der Befehl teilt dem Loader beim Laden einer ausführbaren MMI-Datei in den Arbeitsspeicher mit, ab welcher Adresse Befehlscode in den Speicher geschrieben oder ab welcher Speicher-Adresse Variable angelegt werden sollen. Die Syntax des Befehls lautet: LOC Adresse Als Adresse kann entweder eine Zahl, oder ein Segmentname (z.b. Data_Segment) angegeben werden. Der Befehl LOC #100 zeigt dem Loader beispielsweise an, dass die nachfolgenden Daten im Speicher ab Adresse 0x100 abgelegt werden sollen. Die vom Loader aktuell betrachtete Adresse wird beim MMI mit dem meint dabei the place where we are at.

25 6.4 MMI-Programme 229 Die Befehle BYTE, WYDE, TETRA und OCTA Die Befehle BYTE, WYDE, TETRA und OCTA sind Loader-Befehle, die Datenworte der Größe 8 Bit (BYTE), 16 Bit (WYDE), 32 Bit (TETRA) und 64 Bit (OCTA) im Speicher allozieren (anlegen) und diesen bei Angabe von Parametern auch initialisieren. Die Syntax lautet: Marke Befehl Wert Befehl ist einer der Anweisungen BYTE, WYDE, TETRA, OCTA, Marke ist der Name (auch Marke genannt), über den auf die Adresse der allozierten Daten zugegriffen werden kann, und Wert der Zahlenwert, mit dem das Datenwort initialisiert werden soll; werden mehrere Werte durch Komma (ohne Leerzeichen) getrennt, werden mehrere Datenworte desselben Typs angelegt. Beispiel: Die Befehle LOC Vektor BYTE 1,2,3 Data_Segment reservieren im Speicher an Adresse 0x drei Byte und initialisieren diese mit den Werten 1, 2 und 3. Nachfolgende MMI-Befehle können auf die Adresse des ersten Byte (das Byte, in dem die 1 gespeichert ist) über die Marke Vektor zugreifen. Beim MMI werden aus mehreren Byte zusammengesetzte Datenworte (Wyde, Tetra, Octa) an Adressen ausgerichtet, die dem ganzzahligen Vielfachen ihrer Datenwortbreite entsprechen (Alignment). Zur Einhaltung des Alignments werden ggf. Leer-Byte eingefügt. Die Kodierung der Datenworte folgt dem Big-Endian-Schema. Mit jedem durch BYTE, WYDE, TETRA oder OCTA allozierten Datenwort wird die aktuelle um die entsprechende Byteanzahl erhöht. Müssen aufgrund des Alignments Leer-Byte eingefügt werden, so werden diese bei der Erhöhung ebenfalls berücksichtigt.

26 230 6 MMI-Prozessor Aufgaben a) Aus wievielen/welchen Spalten bestehen MMI-Programme? b) Wie werden die Spalten im Programmcode getrennt? c) Wie muss man MMI-Codezeilen schreiben, die keine Marke verwenden? d) Wie kann man beim MMI-Assembler eine komplette Zeile auskommentieren? T e) Werden alle vier Spalten eines MMI-Programms für den Übersetzungsvorgang herangezogen? Gehen Sie auf die einzelnen Spalten ein.

27 6.4 MMI-Programme 231 f) Geben Sie Anweisungen an, mit denen Sie die Register 0, 1 und 2 durch die Namen a, b und c ansprechbar machen. T g) Geben Sie Anweisungen an, mit denen Sie die Register 1, 2 und 3 durch die Namen ankathete, gegenkathete und hypothenuse ansprechbar machen. h) Geben Sie die Anweisung an, mit denen Sie ein globales Register anlegen, dieses über den Namen PI ansprechbar machen und mit 0x400921FB54442EEA initialisieren. T i) Geben Sie die Anweisung an, mit denen Sie ein globales Register anlegen und dieses über den Namen A ansprechbar machen.

28 232 6 MMI-Prozessor T j) Mit welchen Befehlen können Sie Worte der Länge 8, 16, 32 und 64 Bit im Speicher reservieren? T k) Was ist der Loader? l) Geben Sie Befehle an, mit denen Sie an Speicheradresse # vier Bytes reservieren, die über die Marken A, B, C und D angesprochen werden können. A soll mit 1 und B mit 2 initialisiert werden. Fügen Sie auch einen geeigneten Befehl zur Reservierung und Initialisierung eines globalen Registers mit dem Wert 0x ein.

29 6.4 MMI-Programme 233 T m) Geben Sie Befehle an, mit denen Sie an Speicheradresse # zwei 64 Bit Werte reservieren, die über die Marken Null, NaN und Inf angesprochen werden können. Null soll mit der Gleitkommazahl 0.0 initialisiert werden, NaN mit der Gleitkomma-Kodierung Not a Number und Inf mit der Gleitkomma- Kodierung unendlich. Fügen Sie auch einen geeigneten Befehl zur Reservierung und Initialisierung eines globalen Registers mit dem Wert 0x ein. Betrachten Sie die folgenden Befehle: Y Z LOC # BYTE WYDE OCTA n) Geben Sie die Adressen an, an denen und Y im Speicher abgelegt werden. o) An welchen Adressen wird Z abgelegt?

30 234 6 MMI-Prozessor Betrachten Sie die folgenden Befehle: A B C D LOC # WYDE TETRA BYTE OCTA T p) Geben Sie die Adressen an, an denen A, B, C und D im Speicher abgelegt werden.

T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes?

T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes? 222 6 MMIXProzessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? Kleiner aber Schneller Speicher T b) Wo findet man Register in einem ComputerSystem? Prozessor T c) Daten welcher Größenordnung

Mehr

T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben?

T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? 236 6 MMIX-Prozessor T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? Byte : Reine besondere Eigenschaft wyde : durch 2 tutbar eetztesrstto Tetra : dutch 4 teicbar

Mehr

Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten)

Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten) 62 Register 205 Spezialregister Spezialregister (engl special purpose registers) haben im Gegensatz zu Allzweckregistern einen bestimmten Zweck, dh jedes Spezialregister hat seine ganz eigene Aufgabe Spezialregister

Mehr

6 MMIX-Prozessor MMIX-Prozessor

6 MMIX-Prozessor MMIX-Prozessor 218 6 MMI-Prozessor 6 MMI-Prozessor In diesem Kapitel beschäftigen wir uns mit dem MMI-Prozessor. Der MMI-Prozessor wurde von Donald Ervin Knuth zu Lehr- und Forschungszwecken an der Stanford University

Mehr

6 MMIX-Prozessor MMIX-Prozessor

6 MMIX-Prozessor MMIX-Prozessor 218 6 MMIProzessor 6 MMIProzessor In diesem Kapitel beschäftigen wir uns mit dem MMIProzessor Der MMIProzessor wurde von Donald Ervin Knuth zu Lehr und Forschungszwecken an der Stanford University entwickelt

Mehr

T e) Wie wird im Speicher an der Adresse 0x die 32 Bit-Zahl

T e) Wie wird im Speicher an der Adresse 0x die 32 Bit-Zahl 63 Speicher 237 T e) Wie wird im Speicher an der Adresse 0x2000000000000008 die 32 BitZahl 0x12345678 abgelegt im Falle einer BigEndian und einer LittleEndianMaschine? Adresse Big Endian Little Endian

Mehr

6 MMIX-Prozessor MMIX-Prozessor

6 MMIX-Prozessor MMIX-Prozessor 218 6 MMI-Prozessor 6 MMI-Prozessor In diesem Kapitel beschäftigen wir uns mit dem MMI-Prozessor. Der MMI-Prozessor wurde von Donald Ervin Knuth zu Lehr- und Forschungszwecken an der Stanford University

Mehr

Speicher. T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes? einige Byte.

Speicher. T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes? einige Byte. R lzieloperanden rich 222 6 MMIXProzessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? ein Schneller ate kleiner Speicher T b) Wo findet man Register in einem ComputerSystem? im Haupt

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

4.3 Assembler 207 SET R0,0 INPUT R1,0 MUL R1,R1,R1 ADD R0,R0,R1 INPUT R1,1 MUL R1,R1,R1 ADD R0,R0,R1 INPUT R1,2 MUL R1,R1,R1 ADD R0,R0,R1 SQRT R0,R0

4.3 Assembler 207 SET R0,0 INPUT R1,0 MUL R1,R1,R1 ADD R0,R0,R1 INPUT R1,1 MUL R1,R1,R1 ADD R0,R0,R1 INPUT R1,2 MUL R1,R1,R1 ADD R0,R0,R1 SQRT R0,R0 4. Assembler 27 c) Schreiben Sie für den Universalrechner ein Programm in Assembler-Sprache, welches die an den Eingängen, 1 und 2 anliegenden Koordinaten eines Vektors im dreidimensionlen Raum einliest,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Die Excel Schnittstelle - Pro Pack

Die Excel Schnittstelle - Pro Pack Die Excel Schnittstelle - Pro Pack Die Excel Pro Pack ist eine Erweiterung der normalen Excel Schnittstelle, die in der Vollversion von POSWare Bestandteil der normalen Lizenz und somit für alle Lizenznehmer

Mehr

4.3 Assembler. Assembler als leicht verständliche hardwarenahe Sprache Prozessor-Datenpfad

4.3 Assembler. Assembler als leicht verständliche hardwarenahe Sprache Prozessor-Datenpfad 24 4 Prozessor-Datenpfad 4.3 Assembler Die Programmierung des Universalrechners durch Niederschreiben der einzelnen Befehlswort-Bits aller Befehle ist sehr aufwendig. Aus diesem Grund wird dieser Schritt

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18 Kapitel 3 Datentypen und Variablen Seite 1 von 18 Datentypen - Einführung - Für jede Variable muss ein Datentyp festgelegt werden. - Hierdurch werden die Wertemenge und die verwendbaren Operatoren festgelegt.

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten)

Nachfolgende Abbildung zeigt das Spezialregister ra, das Arithmetische Status Register. Interrupt Enable (Freischalten) 62 Register 221 Spezialregister Spezialregister (engl special purpose registers) haben im Gegensatz zu Allzweckregistern einen bestimmten Zweck dh jedes Spezialregister hat seine ganz eigene Aufgabe Spezialregister

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Übungen zu C++ Kapitel 1

Übungen zu C++ Kapitel 1 Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Assembler als Übersetzer

Assembler als Übersetzer 4 ProzessorDatenpfad Assembler als Übersetzer Um ein AssemblerProgramm für den Universalrechner zu übersetzen iteriert der Assembler der Reihe nach über alle Programmzeilen und führt für jede Zeile folgendes

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

5 Befehlssätze und deren Klassifikation

5 Befehlssätze und deren Klassifikation 215 5 Befehlssätze und deren Klassifikation Befehlssatz Unser Universalrechner kennt 7 verschiedene Befehle: ADD SUB MUL DIV FSQRT INPUT und SET Die Menge (im mathematischen Sinne) der Befehle die ein

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Die Formatierungsregeln (die so genannte Wiki-Syntax) für Texte in DokuWiki sind zu großen Teilen die selben, wie in anderen Wiki-Systemen.

Die Formatierungsregeln (die so genannte Wiki-Syntax) für Texte in DokuWiki sind zu großen Teilen die selben, wie in anderen Wiki-Systemen. DokuWiki Kurzanleitung DokuWiki ein sehr einfach zu installierendes und anzuwendendes Wiki und bietet einige Funktionen, welche das Erstellen von Hypertexten, Dokumentationen und Präsentation von Projekten

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Klassendiagramm der UML mit SiSy-AVR Schnelleinstieg am Beispiel myethernet-projekt

Klassendiagramm der UML mit SiSy-AVR Schnelleinstieg am Beispiel myethernet-projekt Klassendiagramm der UML mit SiSy-AVR Schnelleinstieg am Beispiel myethernet-projekt Zielstellung Dieser Schnelleinstieg demonstriert das Arbeiten mit dem Klassendiagramm in SiSy AVR, am Beispiel des myethernet-projektes.

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr