11.0 Rechnerarchitekturen

Größe: px
Ab Seite anzeigen:

Download "11.0 Rechnerarchitekturen"

Transkript

1 11.0 Rechnerarchitekturen Die Ziele dieses Kapitels sind: Kennen lernen der Rechnerklassifikation nach Flynn Betrachtung von Prozessorarchitekturen auf verschiedenen Abstraktionsebenen - Befehlsarchitektur - Logische Organisation - Technologische Realisierung Verstehen lernen wie man durch Hardware-Parallelität die Leistungsfähigkeit eines Rechners steigern kann - Befehlspipelining - Arithmetikpipelining Seite 11-0

2 Rechnerarchitektur meint den inneren Aufbau und die Arbeitsprinzipien von Rechnern, insbesondere Mikroprozessoren. Obwohl sich die Rechnerarchitekturen von modernen Mikroprozessoren sehr stark unterscheiden, so lassen sie sich doch nach bestimmten Merkmalen klassifizieren. Die Verfahren zum Klassifizieren werden Taxonomien genannt Rechnerklassifikation nach Flynn Während ein Prozessor ein Programm abarbeitet kann man einen Befehlsstrom I ( Instruction Stream ) und einen Datenstrom D ( Data Stream ) unterscheiden. Der Befehlsstrom ist vom Speicher zum Prozessor hingerichtet. Daten können in beide Richtungen fließen. Bei parallel arbeitenden Prozessoren sind gleichzeitig mehrere Daten- und Befehlsströme vorhanden. Die minimale Anzahl an Daten- und Befehlsströmen kann dazu verwendet werden, um Prozessoren in eine der vier nachfolgenden Klassen einzuordnen, die in nachfolgender Abbildung dargestellt sind: Seite 11-1

3 In die erste Klasse fallen klassische von Neumann-Prozessoren. SIMD- Prozessoren enthalten mehrere Rechenwerke, die durch eine zentrale Steuerung gesteuert werden und über ein Verbindungsnetzwerk Daten miteinander austauschen. Solche Prozessoren werden auch als Array- Prozessoren oder Feldrechner bezeichnet. Prozessoren mit Pipeline- Verarbeitung kann man als MISD-Prozessoren bezeichnen, wenn die durch die Verarbeitungskette strömenden Daten als einzigen Datenstrom auffasst werden. Zu den MIMD-Maschinen zählen Multiprozessor-Systeme oder verteilte Systeme, die gleichzeitig mehrere Programme abarbeiten, und durch den Austausch von Informationen miteinander kommunizieren. Alle modernen Mikroprozessoren mit mehr als einem Verarbeitungskern fallen in diese Kategorie. Die Einteilung der Prozessoren nach Flynn ist nur als grobe Orientierung aufzufassen. In der Realität liegen häufig Mischformen vor, die nicht eindeutig einer der vier Klassen zugeordnet werden können Rechnerarchitekturen auf verschiedenen Abstraktionsebenen Die Architektur eines Prozessors kann auf drei unterschiedlich abstrakten Ebenen betrachtet werden: 1.) Befehlsarchitekturebene 2.) Ebene der logischen Organisation 3.) Ebene der technologischen Realisierung In der nachfolgenden Abbildung sind diese Ebenen graphisch dargestellt. Durch die Ebenen der logischen Organisation und der Technologischen Realisierung wird die Implementierung in eine Hardware bestimmt. Seite 11-2

4 Befehlsarchitektur Durch die Befehlsarchitektur werden die Eigenschaften eines Prozessors aus der Sicht des Maschinenprogrammierers festgelegt. Die Befehlsarchitektur umfasst alle Informationen, die zur Programmierung des Prozessors in Maschinensprache notwendig sind. Hierzu gehören im Wesentlichen die ausführbaren Operationen und die Zugriffsmöglichkeiten auf die Operanden. Wie bereits bei der Behandlung von Rechenwerken ausgeführt wurde, bestimmen die Zugriffsmöglichkeiten auf die Operanden auch sehr wesentlich die Struktur der Rechenwerke. Um mit Operanden in einem Prozessor vielseitig umgehen zu können, wurden unterschiedliche Adressierungsarten entwickelt von denen hier einige vorgestellt werden sollen: a) Bei der unmittelbaren (immediate) Adressierung enthält der Maschinenbefehl direkt den Operanden. b) Bei der direkten Adressierung enthält der Maschinenbefehl die Adresse des Operanden. c) Bei der indirekten Adressierung enthält der Maschinenbefehl die Adresse wo die Adresse des Operanden steht. d) Bei der direkten Registeradressierung enthält der Maschinenbefehl die Adresse des Registers wo der Operand steht. e) Bei der indirekten Registeradressierung enthält der Maschinenbefehl die Adresse des Registers wo die Adresse des Operanden steht. f) Bei der Versatz-Adressierung enthält der Maschinenbefehl einerseits die Adresse des Registers wo eine Adresse steht, und zusätzlich eine konstante Zahl, die zu dieser Adresse hinzuaddiert werden muss, um die endgültige Adresse des Operanden zu erhalten. g) Bei der relativen Adressierung enthält der Maschinenbefehl eine konstante Zahl, die zu der Adresse des Programmzählers hinzuaddiert werden muss, um die endgültige Operandenadresse zu erhalten. Die verschiedenen Adressierungsarten sind graphisch in nachfolgender Abbildung dargestellt. Seite 11-3

5 Seite 11-4

6 Die Anzahl der unterstützten Adressierungsarten, und die Anzahl der vorhandenen Register im Rechenwerk, bestimmen die Länge des Adressfeldes im Maschinenbefehl. Für unterschiedliche Befehlsklassen werden in der Regel auch unterschiedliche Adressformate benutzt, um den Erfordernissen dieser Befehle besser gerecht zu werden. Die durch die Befehlsarchitektur bereitgestellten Maschinenbefehle sollen auf die Erfordernisse der Anwendungsprogramme abgestimmt sein. Hierzu wird die Nutzungshäufigkeit der geplanten Maschinenbefehle in repräsentativen Anwendungsprogrammen ermittelt. Maschinenbefehle, die nur selten genutzt werden, können gestrichen und durch eine Folge anderer Maschinenbefehle nachgebildet werden. Nachfolgende Abbildung zeigt eine Darstellung der Häufigkeit des Auftretens verschiedener Befehlsgruppen bei CISC-Rechnern. Seite 11-5

7 Die Befehlsarchitektur kann auch herangezogen werden um die heute üblichen Prozessortypen in vier Klassen einzuteilen: CISC Prozessoren (Complex Instruction Set Computer) benutzen ein mikroprogrammiertes Leitwerk. RISC Prozessoren (Reduced Instruction Set Computer) basieren auf einem einfachen Pipelining und dekodieren Befehle durch ein Schaltnetz. Superskalare RISC Prozessoren benutzen mehrfaches Pipelining in Verbindung mit dynamischer Befehlsplanung. VLIW Prozessoren (Very Large Instruction Word) benutzen die Datenparallelität von Funktionseinheiten in Verbindung mit statischer Befehlsplanung. Obwohl durch die Befehlssatzarchitektur Details der Implementierung nicht festgelegt werden, so beeinflusst sie doch erheblich den Hardwareaufwand für eine Implementierung, weil sie die logische Organisation des Rechners bestimmt. Logische Organisation und Implementierung Es gibt zwei grundlegend unterschiedliche Konzepte der logischen Organisation von Prozessoren: l.) Das CISC-Konzept geht von einer großen Anzahl komplizierter Befehle aus, die durch eine darauf abgestimmte, komplizierte Hardware unterstützt werden. 2.) Das RISC-Konzept geht von wenigen einfachen Befehlen aus, die durch eine einfache, aber dafür sehr schnelle Hardwarestruktur unterstützt werden. Typisch für einen RISC-Rechner ist seine Load-Store Architektur, wie sie in nachfolgender Abbildung dargestellt ist. In einer Load-Store-Architektur können Daten im Hauptspeicher nicht direkt verschoben werden, sondern dies muss mit den Befehlen Load und Store bewerkstelligt werden. Seite 11-6

8 Im nachfolgenden sollen einige wichtige Eigenschaften beider Rechnerkonzepte aufgeführt werden: Eigenschaften von CISC-Rechnern: Der Befehlssatz der CPU, d.h. die Menge der Maschinensprache-Befehle, die der CPU zur Verfügung steht, ist (sehr) groß - daher auch die Namensgebung Complex Instruction Set Computer. Auch wenn es keine konkrete Schranke für die Anzahl gibt, so verfügen CISC-Rechner üblicherweise über mehr als 100 Befehle. Die dem Rechner zur Verfügung stehenden Befehle selbst können oftmals auch sehr komplexe Operationen ausführen, wie z. B. eine Realisierung von Gleitkommaarithmetik in Hardware. Da CISC-Rechner aber auch über einfache Befehle verfügen, kommt es in natürlicher Weise zu unterschiedlichen Ausführungszeiten bei der Abarbeitung der Befehle. (Dieser Punkt wird im folgenden Abschnitt über Pipelining noch besondere Bedeutung erhalten.) In der Regel werden die einzelnen Befehle durch ein Mikroprogramm interpretiert. Es wird eine große Anzahl an unterschiedlichen Adressierungsarten unterstützt, durch die die Befehle auf den Hauptspeicher zugreifen können. Wenn alle Befehle ohne Einschränkung alle Adressierungsarten verwenden können, so bezeichnet man den Befehlssatz auch als orthogonal. Durch die Hardware werden mehrere Datentypen direkt unterstützt. Die CPU verfügt typischerweise nur über eine kleine Anzahl an Registern, die zu großen Teilen spezialisiert sind, d.h. hauptsächlich für eine vorbestimmte Aufgabe eingesetzt werden können bzw. sollen. Erste moderne Rechner, wie z.b. IBM360 aus dem Jahre 1965, sind der CISC-Klasse zuzurechnen. Aber auch moderne Prozessoren, wie die der Pentium-Reihe von Intel, zeigen viele CISC-Merkmale. Eigenschaften von RISC-Rechnern: Der Befehlssatz der CPU ist klein und umfasst nur elementare Befehle und Operationen, die dafür allerdings sehr schnell ausgeführt werden können. Es wird versucht den Befehlssatz so klein wie möglich zu halten, typischerweise weniger als 100 Befehle. Bei manchen RISC-Rechnern kommen sogar nur bis zu 20 Befehle zum Einsatz. Diese Rechner werden auch als low RISC bezeichnet. Es werden nur einfache Befehle realisiert, die (nach Möglichkeit) in einem Verarbeitungsschritt ausführbar sein sollen. Hierbei ist ein erklärtes Ziel, dass alle Befehle auch das gleiche Befehlsformat haben sollen, d.h., sie sollen gleich lang kodiert werden, um eine homogene Verarbeitung zu ermöglichen. Diese Vereinheitlichung ist eine wesentliche Voraussetzung für den Einsatz von Pipelining (siehe nächsten Abschnitt). Die Befehle werden direkt durch die Hardware interpretiert. An dieser Stelle wird der Mikrobefehlssatz - und somit auch eine Interpretationsebene - eingespart. Das Steuerwerk wird fest verdrahtet realisiert, was zu einer Beschleunigung bei der Befehlsverarbeitung führt. Es gibt nur wenige Adressierungsarten und auch wenige Befehle, durch die auf den Speicher zugegriffen werden kann. Gibt es für den Zugriff auf den Speicher nur die beiden Befehle Laden (Load) und Speichern (Store), so spricht man auch von einer LOAD/STORE-Architektur. Da die Befehle schnell bearbeitet werden können, ist es wesentlich, dass ausreichend neue Befehle und die zugehörigen Daten der CPU zur Verfügung gestellt werden. RISC-Rechner verfügen daher häufig über einen großen internen Registersatz. Weiterhin sind sie auf eine leistungsfähige Speicherhierarchie angewiesen. In den 80er Jahren wurde der MIPS-Rechner in Stanford nach den Grundregeln der RISC- Philosophie entwickelt, aber auch moderne Prozessoren, wie z.b. der PowerPC, haben klare RISC-Merkmale. Seite 11-7

9 Technologische Realisierung Steht die logische Organisation eines Prozessors fest, dann kann diese mittels Halbleitertechnologie in eine Hardware implementiert werden. Die Halbleitertechnologie hat seit ihrer Entstehung immer für eine stetige Verbesserung der Hardware gesorgt. Die Integrationsdichte ( Transistoren pro Fläche ) der Transistoren auf einem Chip verdoppelt sich alle ca. 18 Monate. Eine Verkleinerung der Strukturgröße der Transistoren erlaubt neben der Erhöhung der Integrationsdichte auch eine Steigerung der Taktrate. Die hohe Integrationsdichte ermöglicht es, neben schnellen Cachespeichern für den Hauptspeicher, auch Funktionseinheiten für Integer- und Gleitkommaarithmetik mehrfach auf dem Prozessorchip zu integrieren, und dadurch mehrfaches Pipelining zu ermöglichen. Die ermöglicht wiederum eine bessere logische Implementierung, so dass die Prozessorleistung überproportional zur Taktrate zunehmen kann. Prozessorleistung Um die Leistung von Prozessoren zu bewerten wird die Laufzeit zur Abarbeitung typischer Anwendungsprogramme gemessen. Es lässt sich eine Formel für die Laufzeit angeben, die sowohl die Befehlsarchitektur als auch die logische Organisation und die technologische Realisierung des Prozessors berücksichtigt: Die Zahl der Taktzyklen pro Befehl wird CPI (Cycles per Instruction) genannt. Seite 11-8

10 11.3 Hardware-Parallelität bei Prozessoren Wie bereits an mehreren Stellen dargestellt wurde, kann durch parallelgeschaltete Hardware die Verarbeitungszeit zur Lösung einer bestimmten Aufgabe verringert werden. Es gibt in Computern vier Arten von Operationen, deren Durchführung durch zusätzliche parallele Hardware beschleunigt werden kann: 1.) Daten lesen oder schreiben 2.) Befehle holen 3.) Operanden verknüpfen 4.) Ein-/Ausgabeoperationen Die bereits vorgestellte von NEUMANN-Prozessorarchitektur hat den Nachteil, dass sowohl Daten als auch Befehle, über einen Bus zum und vom Prozessor geschleust werden müssen. Dieser Bus stellt somit einen Engpass bei der Verarbeitung von Daten und Befehlen dar, der als NEUMANN-Bottleneck ( Flaschenhals ) bezeichnet wird. Die schematische Struktur der Von-Neumann und Harvard-Architektur ist in nachfolgender Abbildung dargestellt. Bei der Harvard-Architektur sind Daten und Befehle in getrennten Speichern mit eigenem Bus abgelegt, so dass auf Daten und Befehle zeitgleich zugegriffen werden kann. Seite 11-9

11 Pipelining bei Prozessoren Viele Probleme, die mit Hilfe von Prozessoren gelöst werden sollen, kann man in sequentielle Teilprobleme gleicher Komplexität zerlegen. Anstatt das Gesamtproblem mit Hilfe eines komplexen Schaltnetzes zu lösen, kann man dann die Teilprobleme in kleineren Schaltnetzen lösen, die hintereinander geschaltet und durch getaktete Zwischenspeicher voneinander entkoppelt sind. Diese Vorgehensweise bietet beim Lösen von vielen Aufgaben ähnlicher Art zeitliche Vorteile, da bei voller Verarbeitungskette, Pipeline genannt, alle Pipeline-Stufen gleichzeitig arbeiten und bei jedem Takt ein Ergebnis produziert wird. Besteht die Pipeline aus m Stufen, wobei jede Stufe aus einem Schaltnetz und einem getakteten Zwischenspeicher besteht, so kann beim Lösen von Aufgaben eine Leistungssteigerung um das m-fache erzielt werden. Die Taktrate wird dabei durch die langsamste Stufe bestimmt. Es gibt drei unterschiedliche Bereiche in denen Pipelining eingesetzt wird: 1.) Befehls-Pipelines zur Verkürzung des Befehlszyklus 2.) Arithmetische Pipelines in Rechenwerken 3.) Makro-Pipelining bei Multiprozessor-Systemen Befehls-Pipelining Der Befehlszyklus eines Prozessors ist eine permanent auszuführende Operation, die sich ideal dazu eignet das Pipelining-Prinzip anzuwenden. Befehls-Pipelining ( häufig auch Instruction Look Ahead genannt ) wird fast von allen Prozessoren angewendet. Speziell in RISC-Prozessoren wird Pipelining ausgiebig angewendet, da die Befehle von RISC-Prozessoren einfach in Teilbefehle zerlegt werden können, die jeweils in einzelnen Pipeline-Stufen bearbeitet werden. In nachfolgender Abbildung sind sequenzielle Befehlsausführung, und Befehlsausführung mittels Pipelining, graphisch gegenübergestellt. Seite 11-10

12 Wenn die aufeinanderfolgenden Befehle beim Pipelining voneinander unabhängig sind, wird bei gefüllter Pipeline mit jedem Taktzyklus ein Befehl abgearbeitet. Der CPI(Cycles per Instruction)-Wert ist dann eins. Obwohl bei einem m-stufigen Befehlszyklus die Ausführung eines Befehls m Taktzyklen erfordert, kann man durch Befehlspipelining einen Befehlsdurchsatz erreichen der m-fach höher ist als ohne Pipelining. Damit erhöht sich auch die Leistung des Prozessors um das m-fache. Bei realen Maschinenprogrammen sind die Befehle jedoch voneinander abhängig, so dass es zu Pipeline-Konflikten kommt, die durch das Einfügen von sogenannten NOP s ( No Operations ) behoben werden müssen. Dies führt zu einem CPI-Wert größer eins und schmälert damit den Leistungsgewinn durch Befehlspipelining. Es können vier Arten von Pipelinekonflikten auftreten: 1.) Strukturelle Konflikte 2.) Datenflusskonflikte 3.) Laufzeitkonflikte 4.) Steuerflusskonflikte Neben der optimierten Abfolge der Maschinenbefehle, z.b. durch optimierende Compiler, können Pipelinekonflikte auch durch zusätzliche Hardwarelogik beseitigt werden. Dies trifft besonders auf die strukturellen Konflikte zu, wo auf datenverarbeitende Funktionseinheiten z.b. ALU s zur gleichen Zeit von mehreren Befehlen zugegriffen wird. Beim Auftreten von Steuerflusskonflikten setzt man spekulative Befehlsausführung ein. Seite 11-11

13 Bei modernen Prozessoren wird Superpipelining und Superskalartechnik eingesetzt, wie in nachfolgender Abbildung dargestellt ist. Beim Superpipelining werden die Befehle in noch kleinere Einheiten zerlegt um sie ab zu arbeiten. Dadurch wird die Abarbeitungszeit nochmals verkürzt, weil diese durch die Abarbeitungszeit einer Stufe bestimmt wird. Bei Superskalartechnik werden mehrere Befehle gleichzeitig ( hier 2 ) in Pipeline-Stufen abgearbeitet. Auch dadurch verkürzt sich die Abarbeitungszeit von Befehlen. In der folgenden Abbildung ist der Aufbau eines RISC-Rechners mit Pipelining dargestellt. Arithmetisches Pipelining Arithmetisches Pipelining wird in Rechenwerken immer dann eingesetzt, wenn eine Vielzahl von Operanden hintereinander zu verarbeiten ist. Dies ist z. B. bei Gleitkommaoperationen der Fall. Wegen der hohen Taktraten stellen Pipeline-Prozessoren hohe Anforderungen an den Speicherzugriff die nur durch verzahnten Zugriff ( interleaved Memory ) oder schnelle Seite 11-12

14 Cache Zwischenspeicher erfüllt werden können. In nachfolgender Abbildung ist der Schaltplan eines Gleitkomma-Addierers mit Pipelining dargestellt. Operationen: Anpassen des Exponenten der kleineren Zahl an die große Zahl Addieren der Mantissen Bestimmung der Kommaverschiebung ( AFE ) für Normierung Durchführen der Normierung durch Shiften bis führende 1 vor dem Komma steht Seite 11-13

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fotos in Tobii Communicator verwenden

Fotos in Tobii Communicator verwenden Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Einführung in die Systemprogrammierung

Einführung in die Systemprogrammierung Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

DSO. Abtastrate und Speichertiefe

DSO. Abtastrate und Speichertiefe DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Kurzeinführung LABTALK

Kurzeinführung LABTALK Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt Kinderarmut 1. Kapitel: Kinderarmut in der Welt Armut gibt es überall auf der Welt und Armut ist doch sehr unterschiedlich. Armut? Was ist das? Woher kommt das? wieso haben die einen viel und die anderen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Virtuelle Fotografie (CGI)

Virtuelle Fotografie (CGI) (CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr