11.0 Rechnerarchitekturen
|
|
- Linda Lenz
- vor 8 Jahren
- Abrufe
Transkript
1 11.0 Rechnerarchitekturen Die Ziele dieses Kapitels sind: Kennen lernen der Rechnerklassifikation nach Flynn Betrachtung von Prozessorarchitekturen auf verschiedenen Abstraktionsebenen - Befehlsarchitektur - Logische Organisation - Technologische Realisierung Verstehen lernen wie man durch Hardware-Parallelität die Leistungsfähigkeit eines Rechners steigern kann - Befehlspipelining - Arithmetikpipelining Seite 11-0
2 Rechnerarchitektur meint den inneren Aufbau und die Arbeitsprinzipien von Rechnern, insbesondere Mikroprozessoren. Obwohl sich die Rechnerarchitekturen von modernen Mikroprozessoren sehr stark unterscheiden, so lassen sie sich doch nach bestimmten Merkmalen klassifizieren. Die Verfahren zum Klassifizieren werden Taxonomien genannt Rechnerklassifikation nach Flynn Während ein Prozessor ein Programm abarbeitet kann man einen Befehlsstrom I ( Instruction Stream ) und einen Datenstrom D ( Data Stream ) unterscheiden. Der Befehlsstrom ist vom Speicher zum Prozessor hingerichtet. Daten können in beide Richtungen fließen. Bei parallel arbeitenden Prozessoren sind gleichzeitig mehrere Daten- und Befehlsströme vorhanden. Die minimale Anzahl an Daten- und Befehlsströmen kann dazu verwendet werden, um Prozessoren in eine der vier nachfolgenden Klassen einzuordnen, die in nachfolgender Abbildung dargestellt sind: Seite 11-1
3 In die erste Klasse fallen klassische von Neumann-Prozessoren. SIMD- Prozessoren enthalten mehrere Rechenwerke, die durch eine zentrale Steuerung gesteuert werden und über ein Verbindungsnetzwerk Daten miteinander austauschen. Solche Prozessoren werden auch als Array- Prozessoren oder Feldrechner bezeichnet. Prozessoren mit Pipeline- Verarbeitung kann man als MISD-Prozessoren bezeichnen, wenn die durch die Verarbeitungskette strömenden Daten als einzigen Datenstrom auffasst werden. Zu den MIMD-Maschinen zählen Multiprozessor-Systeme oder verteilte Systeme, die gleichzeitig mehrere Programme abarbeiten, und durch den Austausch von Informationen miteinander kommunizieren. Alle modernen Mikroprozessoren mit mehr als einem Verarbeitungskern fallen in diese Kategorie. Die Einteilung der Prozessoren nach Flynn ist nur als grobe Orientierung aufzufassen. In der Realität liegen häufig Mischformen vor, die nicht eindeutig einer der vier Klassen zugeordnet werden können Rechnerarchitekturen auf verschiedenen Abstraktionsebenen Die Architektur eines Prozessors kann auf drei unterschiedlich abstrakten Ebenen betrachtet werden: 1.) Befehlsarchitekturebene 2.) Ebene der logischen Organisation 3.) Ebene der technologischen Realisierung In der nachfolgenden Abbildung sind diese Ebenen graphisch dargestellt. Durch die Ebenen der logischen Organisation und der Technologischen Realisierung wird die Implementierung in eine Hardware bestimmt. Seite 11-2
4 Befehlsarchitektur Durch die Befehlsarchitektur werden die Eigenschaften eines Prozessors aus der Sicht des Maschinenprogrammierers festgelegt. Die Befehlsarchitektur umfasst alle Informationen, die zur Programmierung des Prozessors in Maschinensprache notwendig sind. Hierzu gehören im Wesentlichen die ausführbaren Operationen und die Zugriffsmöglichkeiten auf die Operanden. Wie bereits bei der Behandlung von Rechenwerken ausgeführt wurde, bestimmen die Zugriffsmöglichkeiten auf die Operanden auch sehr wesentlich die Struktur der Rechenwerke. Um mit Operanden in einem Prozessor vielseitig umgehen zu können, wurden unterschiedliche Adressierungsarten entwickelt von denen hier einige vorgestellt werden sollen: a) Bei der unmittelbaren (immediate) Adressierung enthält der Maschinenbefehl direkt den Operanden. b) Bei der direkten Adressierung enthält der Maschinenbefehl die Adresse des Operanden. c) Bei der indirekten Adressierung enthält der Maschinenbefehl die Adresse wo die Adresse des Operanden steht. d) Bei der direkten Registeradressierung enthält der Maschinenbefehl die Adresse des Registers wo der Operand steht. e) Bei der indirekten Registeradressierung enthält der Maschinenbefehl die Adresse des Registers wo die Adresse des Operanden steht. f) Bei der Versatz-Adressierung enthält der Maschinenbefehl einerseits die Adresse des Registers wo eine Adresse steht, und zusätzlich eine konstante Zahl, die zu dieser Adresse hinzuaddiert werden muss, um die endgültige Adresse des Operanden zu erhalten. g) Bei der relativen Adressierung enthält der Maschinenbefehl eine konstante Zahl, die zu der Adresse des Programmzählers hinzuaddiert werden muss, um die endgültige Operandenadresse zu erhalten. Die verschiedenen Adressierungsarten sind graphisch in nachfolgender Abbildung dargestellt. Seite 11-3
5 Seite 11-4
6 Die Anzahl der unterstützten Adressierungsarten, und die Anzahl der vorhandenen Register im Rechenwerk, bestimmen die Länge des Adressfeldes im Maschinenbefehl. Für unterschiedliche Befehlsklassen werden in der Regel auch unterschiedliche Adressformate benutzt, um den Erfordernissen dieser Befehle besser gerecht zu werden. Die durch die Befehlsarchitektur bereitgestellten Maschinenbefehle sollen auf die Erfordernisse der Anwendungsprogramme abgestimmt sein. Hierzu wird die Nutzungshäufigkeit der geplanten Maschinenbefehle in repräsentativen Anwendungsprogrammen ermittelt. Maschinenbefehle, die nur selten genutzt werden, können gestrichen und durch eine Folge anderer Maschinenbefehle nachgebildet werden. Nachfolgende Abbildung zeigt eine Darstellung der Häufigkeit des Auftretens verschiedener Befehlsgruppen bei CISC-Rechnern. Seite 11-5
7 Die Befehlsarchitektur kann auch herangezogen werden um die heute üblichen Prozessortypen in vier Klassen einzuteilen: CISC Prozessoren (Complex Instruction Set Computer) benutzen ein mikroprogrammiertes Leitwerk. RISC Prozessoren (Reduced Instruction Set Computer) basieren auf einem einfachen Pipelining und dekodieren Befehle durch ein Schaltnetz. Superskalare RISC Prozessoren benutzen mehrfaches Pipelining in Verbindung mit dynamischer Befehlsplanung. VLIW Prozessoren (Very Large Instruction Word) benutzen die Datenparallelität von Funktionseinheiten in Verbindung mit statischer Befehlsplanung. Obwohl durch die Befehlssatzarchitektur Details der Implementierung nicht festgelegt werden, so beeinflusst sie doch erheblich den Hardwareaufwand für eine Implementierung, weil sie die logische Organisation des Rechners bestimmt. Logische Organisation und Implementierung Es gibt zwei grundlegend unterschiedliche Konzepte der logischen Organisation von Prozessoren: l.) Das CISC-Konzept geht von einer großen Anzahl komplizierter Befehle aus, die durch eine darauf abgestimmte, komplizierte Hardware unterstützt werden. 2.) Das RISC-Konzept geht von wenigen einfachen Befehlen aus, die durch eine einfache, aber dafür sehr schnelle Hardwarestruktur unterstützt werden. Typisch für einen RISC-Rechner ist seine Load-Store Architektur, wie sie in nachfolgender Abbildung dargestellt ist. In einer Load-Store-Architektur können Daten im Hauptspeicher nicht direkt verschoben werden, sondern dies muss mit den Befehlen Load und Store bewerkstelligt werden. Seite 11-6
8 Im nachfolgenden sollen einige wichtige Eigenschaften beider Rechnerkonzepte aufgeführt werden: Eigenschaften von CISC-Rechnern: Der Befehlssatz der CPU, d.h. die Menge der Maschinensprache-Befehle, die der CPU zur Verfügung steht, ist (sehr) groß - daher auch die Namensgebung Complex Instruction Set Computer. Auch wenn es keine konkrete Schranke für die Anzahl gibt, so verfügen CISC-Rechner üblicherweise über mehr als 100 Befehle. Die dem Rechner zur Verfügung stehenden Befehle selbst können oftmals auch sehr komplexe Operationen ausführen, wie z. B. eine Realisierung von Gleitkommaarithmetik in Hardware. Da CISC-Rechner aber auch über einfache Befehle verfügen, kommt es in natürlicher Weise zu unterschiedlichen Ausführungszeiten bei der Abarbeitung der Befehle. (Dieser Punkt wird im folgenden Abschnitt über Pipelining noch besondere Bedeutung erhalten.) In der Regel werden die einzelnen Befehle durch ein Mikroprogramm interpretiert. Es wird eine große Anzahl an unterschiedlichen Adressierungsarten unterstützt, durch die die Befehle auf den Hauptspeicher zugreifen können. Wenn alle Befehle ohne Einschränkung alle Adressierungsarten verwenden können, so bezeichnet man den Befehlssatz auch als orthogonal. Durch die Hardware werden mehrere Datentypen direkt unterstützt. Die CPU verfügt typischerweise nur über eine kleine Anzahl an Registern, die zu großen Teilen spezialisiert sind, d.h. hauptsächlich für eine vorbestimmte Aufgabe eingesetzt werden können bzw. sollen. Erste moderne Rechner, wie z.b. IBM360 aus dem Jahre 1965, sind der CISC-Klasse zuzurechnen. Aber auch moderne Prozessoren, wie die der Pentium-Reihe von Intel, zeigen viele CISC-Merkmale. Eigenschaften von RISC-Rechnern: Der Befehlssatz der CPU ist klein und umfasst nur elementare Befehle und Operationen, die dafür allerdings sehr schnell ausgeführt werden können. Es wird versucht den Befehlssatz so klein wie möglich zu halten, typischerweise weniger als 100 Befehle. Bei manchen RISC-Rechnern kommen sogar nur bis zu 20 Befehle zum Einsatz. Diese Rechner werden auch als low RISC bezeichnet. Es werden nur einfache Befehle realisiert, die (nach Möglichkeit) in einem Verarbeitungsschritt ausführbar sein sollen. Hierbei ist ein erklärtes Ziel, dass alle Befehle auch das gleiche Befehlsformat haben sollen, d.h., sie sollen gleich lang kodiert werden, um eine homogene Verarbeitung zu ermöglichen. Diese Vereinheitlichung ist eine wesentliche Voraussetzung für den Einsatz von Pipelining (siehe nächsten Abschnitt). Die Befehle werden direkt durch die Hardware interpretiert. An dieser Stelle wird der Mikrobefehlssatz - und somit auch eine Interpretationsebene - eingespart. Das Steuerwerk wird fest verdrahtet realisiert, was zu einer Beschleunigung bei der Befehlsverarbeitung führt. Es gibt nur wenige Adressierungsarten und auch wenige Befehle, durch die auf den Speicher zugegriffen werden kann. Gibt es für den Zugriff auf den Speicher nur die beiden Befehle Laden (Load) und Speichern (Store), so spricht man auch von einer LOAD/STORE-Architektur. Da die Befehle schnell bearbeitet werden können, ist es wesentlich, dass ausreichend neue Befehle und die zugehörigen Daten der CPU zur Verfügung gestellt werden. RISC-Rechner verfügen daher häufig über einen großen internen Registersatz. Weiterhin sind sie auf eine leistungsfähige Speicherhierarchie angewiesen. In den 80er Jahren wurde der MIPS-Rechner in Stanford nach den Grundregeln der RISC- Philosophie entwickelt, aber auch moderne Prozessoren, wie z.b. der PowerPC, haben klare RISC-Merkmale. Seite 11-7
9 Technologische Realisierung Steht die logische Organisation eines Prozessors fest, dann kann diese mittels Halbleitertechnologie in eine Hardware implementiert werden. Die Halbleitertechnologie hat seit ihrer Entstehung immer für eine stetige Verbesserung der Hardware gesorgt. Die Integrationsdichte ( Transistoren pro Fläche ) der Transistoren auf einem Chip verdoppelt sich alle ca. 18 Monate. Eine Verkleinerung der Strukturgröße der Transistoren erlaubt neben der Erhöhung der Integrationsdichte auch eine Steigerung der Taktrate. Die hohe Integrationsdichte ermöglicht es, neben schnellen Cachespeichern für den Hauptspeicher, auch Funktionseinheiten für Integer- und Gleitkommaarithmetik mehrfach auf dem Prozessorchip zu integrieren, und dadurch mehrfaches Pipelining zu ermöglichen. Die ermöglicht wiederum eine bessere logische Implementierung, so dass die Prozessorleistung überproportional zur Taktrate zunehmen kann. Prozessorleistung Um die Leistung von Prozessoren zu bewerten wird die Laufzeit zur Abarbeitung typischer Anwendungsprogramme gemessen. Es lässt sich eine Formel für die Laufzeit angeben, die sowohl die Befehlsarchitektur als auch die logische Organisation und die technologische Realisierung des Prozessors berücksichtigt: Die Zahl der Taktzyklen pro Befehl wird CPI (Cycles per Instruction) genannt. Seite 11-8
10 11.3 Hardware-Parallelität bei Prozessoren Wie bereits an mehreren Stellen dargestellt wurde, kann durch parallelgeschaltete Hardware die Verarbeitungszeit zur Lösung einer bestimmten Aufgabe verringert werden. Es gibt in Computern vier Arten von Operationen, deren Durchführung durch zusätzliche parallele Hardware beschleunigt werden kann: 1.) Daten lesen oder schreiben 2.) Befehle holen 3.) Operanden verknüpfen 4.) Ein-/Ausgabeoperationen Die bereits vorgestellte von NEUMANN-Prozessorarchitektur hat den Nachteil, dass sowohl Daten als auch Befehle, über einen Bus zum und vom Prozessor geschleust werden müssen. Dieser Bus stellt somit einen Engpass bei der Verarbeitung von Daten und Befehlen dar, der als NEUMANN-Bottleneck ( Flaschenhals ) bezeichnet wird. Die schematische Struktur der Von-Neumann und Harvard-Architektur ist in nachfolgender Abbildung dargestellt. Bei der Harvard-Architektur sind Daten und Befehle in getrennten Speichern mit eigenem Bus abgelegt, so dass auf Daten und Befehle zeitgleich zugegriffen werden kann. Seite 11-9
11 Pipelining bei Prozessoren Viele Probleme, die mit Hilfe von Prozessoren gelöst werden sollen, kann man in sequentielle Teilprobleme gleicher Komplexität zerlegen. Anstatt das Gesamtproblem mit Hilfe eines komplexen Schaltnetzes zu lösen, kann man dann die Teilprobleme in kleineren Schaltnetzen lösen, die hintereinander geschaltet und durch getaktete Zwischenspeicher voneinander entkoppelt sind. Diese Vorgehensweise bietet beim Lösen von vielen Aufgaben ähnlicher Art zeitliche Vorteile, da bei voller Verarbeitungskette, Pipeline genannt, alle Pipeline-Stufen gleichzeitig arbeiten und bei jedem Takt ein Ergebnis produziert wird. Besteht die Pipeline aus m Stufen, wobei jede Stufe aus einem Schaltnetz und einem getakteten Zwischenspeicher besteht, so kann beim Lösen von Aufgaben eine Leistungssteigerung um das m-fache erzielt werden. Die Taktrate wird dabei durch die langsamste Stufe bestimmt. Es gibt drei unterschiedliche Bereiche in denen Pipelining eingesetzt wird: 1.) Befehls-Pipelines zur Verkürzung des Befehlszyklus 2.) Arithmetische Pipelines in Rechenwerken 3.) Makro-Pipelining bei Multiprozessor-Systemen Befehls-Pipelining Der Befehlszyklus eines Prozessors ist eine permanent auszuführende Operation, die sich ideal dazu eignet das Pipelining-Prinzip anzuwenden. Befehls-Pipelining ( häufig auch Instruction Look Ahead genannt ) wird fast von allen Prozessoren angewendet. Speziell in RISC-Prozessoren wird Pipelining ausgiebig angewendet, da die Befehle von RISC-Prozessoren einfach in Teilbefehle zerlegt werden können, die jeweils in einzelnen Pipeline-Stufen bearbeitet werden. In nachfolgender Abbildung sind sequenzielle Befehlsausführung, und Befehlsausführung mittels Pipelining, graphisch gegenübergestellt. Seite 11-10
12 Wenn die aufeinanderfolgenden Befehle beim Pipelining voneinander unabhängig sind, wird bei gefüllter Pipeline mit jedem Taktzyklus ein Befehl abgearbeitet. Der CPI(Cycles per Instruction)-Wert ist dann eins. Obwohl bei einem m-stufigen Befehlszyklus die Ausführung eines Befehls m Taktzyklen erfordert, kann man durch Befehlspipelining einen Befehlsdurchsatz erreichen der m-fach höher ist als ohne Pipelining. Damit erhöht sich auch die Leistung des Prozessors um das m-fache. Bei realen Maschinenprogrammen sind die Befehle jedoch voneinander abhängig, so dass es zu Pipeline-Konflikten kommt, die durch das Einfügen von sogenannten NOP s ( No Operations ) behoben werden müssen. Dies führt zu einem CPI-Wert größer eins und schmälert damit den Leistungsgewinn durch Befehlspipelining. Es können vier Arten von Pipelinekonflikten auftreten: 1.) Strukturelle Konflikte 2.) Datenflusskonflikte 3.) Laufzeitkonflikte 4.) Steuerflusskonflikte Neben der optimierten Abfolge der Maschinenbefehle, z.b. durch optimierende Compiler, können Pipelinekonflikte auch durch zusätzliche Hardwarelogik beseitigt werden. Dies trifft besonders auf die strukturellen Konflikte zu, wo auf datenverarbeitende Funktionseinheiten z.b. ALU s zur gleichen Zeit von mehreren Befehlen zugegriffen wird. Beim Auftreten von Steuerflusskonflikten setzt man spekulative Befehlsausführung ein. Seite 11-11
13 Bei modernen Prozessoren wird Superpipelining und Superskalartechnik eingesetzt, wie in nachfolgender Abbildung dargestellt ist. Beim Superpipelining werden die Befehle in noch kleinere Einheiten zerlegt um sie ab zu arbeiten. Dadurch wird die Abarbeitungszeit nochmals verkürzt, weil diese durch die Abarbeitungszeit einer Stufe bestimmt wird. Bei Superskalartechnik werden mehrere Befehle gleichzeitig ( hier 2 ) in Pipeline-Stufen abgearbeitet. Auch dadurch verkürzt sich die Abarbeitungszeit von Befehlen. In der folgenden Abbildung ist der Aufbau eines RISC-Rechners mit Pipelining dargestellt. Arithmetisches Pipelining Arithmetisches Pipelining wird in Rechenwerken immer dann eingesetzt, wenn eine Vielzahl von Operanden hintereinander zu verarbeiten ist. Dies ist z. B. bei Gleitkommaoperationen der Fall. Wegen der hohen Taktraten stellen Pipeline-Prozessoren hohe Anforderungen an den Speicherzugriff die nur durch verzahnten Zugriff ( interleaved Memory ) oder schnelle Seite 11-12
14 Cache Zwischenspeicher erfüllt werden können. In nachfolgender Abbildung ist der Schaltplan eines Gleitkomma-Addierers mit Pipelining dargestellt. Operationen: Anpassen des Exponenten der kleineren Zahl an die große Zahl Addieren der Mantissen Bestimmung der Kommaverschiebung ( AFE ) für Normierung Durchführen der Normierung durch Shiften bis führende 1 vor dem Komma steht Seite 11-13
Die Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrJohann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrTechnical Note Nr. 101
Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr3.14 Die Programmieroberfläche Programmierung
121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch
Mehr1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFotos in Tobii Communicator verwenden
Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrBinäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLösungsvorschlag zur 4. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrEinführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrInstruktionssatz-Architektur
Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrDSO. Abtastrate und Speichertiefe
DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
MehrKurzeinführung LABTALK
Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrErweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrL3. Datenmanipulation
L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrKinderarmut. 1. Kapitel: Kinderarmut in der Welt
Kinderarmut 1. Kapitel: Kinderarmut in der Welt Armut gibt es überall auf der Welt und Armut ist doch sehr unterschiedlich. Armut? Was ist das? Woher kommt das? wieso haben die einen viel und die anderen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrVirtuelle Fotografie (CGI)
(CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Mehr