Leistung und Pipelining. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck
|
|
- Heini Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Leistung und Pipelining Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck
2 Übersicht Leistung Leistungsmessung Leistungssteigerung Pipelining Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 2
3 Lernziele Definition von Leistung und Möglichkeiten der Leistungsmessung Anwendung von Gesetzen über Leistung (Amdahl, CPU performance equation,...) Verständnis der Arbeitsweise einer Pipeline und Abschätzung des resultierenden Leistungsgewinns Realisierung einer Instruktionspipeline am Beispiel MIPS Entstehung, Bedeutung und Lösungsmöglichkeiten für Konflikte in einer Pipeline Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 3
4 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 4 LEISTUNG
5 Leistung allgemein Generell wird Leistung definiert als P=Arbeit/Zeit. In der Informatik kann der Begriff Leistung unterschiedliche Bedeutungen haben. Beispiele: Durchschnittliche Ausführungszeit eines Programms über einen längeren Zeitraum (sustained performance). Maximale Leistung (peak performance) eines Prozessors/Systems Gleitkommaoperationen pro Sekunde Integer-Operationen pro Sekunde Durchschnittliche Leistung (average performance) eines Prozessors/Systems für eine bestimmte Arbeitslast, typischerweise angegeben als: Durchschnittliche Anzahl an Gleitkomma- oder Integer-Operationen pro Sekunde Abstrakte Maßzahl Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 5
6 Metriken (Beispiele) Ausführungszeit (in Sekunden/Millisekunden oder Taktzyklen) Anzahl der Instruktionen pro Sekunde Typische Metrik: MIPS = millions of instructions per second Anzahl der Integer-Operationen pro Sekunde Typische Metrik: MOPS = millions of operations per second Anzahl der Gleitkommaoperationen pro Sekunde Typische Metrik: MFLOPS = millions of floating-point operations per second Leistungsverhältnis Eine Maßzahl, die das Verhältnis zwischen der auf einem System gemessenen Ausführungszeit und der Ausführungszeit auf einem Referenzsystem angibt. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 6
7 Einführung in die Technische Informatik - WS 11/12 Ausführungszeit Leistung und Pipelining 7 Die Leistung (performance) p x eines Programmes kann aus der gemessenen Ausführungszeit (execution time) t x berechnet werden mit 1 px ~ t Ein Programm y ist um den Faktor c (c > 1) schneller als ein Programm x, wenn tx 1 p p x y c t 1 p p y Moderne Rechner sind mittlerweile mit Hardwarezählern ausgestattet, die die Anzahl der CPU-Zyklen n x für ein bestimmtes Programm x zählen (mit einer bestimmten Genauigkeit). Diese Zähler können für die Berechnung der Ausführungszeit verwendet werden: t x = n x t clk = n x / f clk t clk ist der Taktzyklus, f clk ist die Taktfrequenz x y x
8 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 8 LEISTUNGSMESSUNG
9 Leistungsmessung (1) Die Ausführungszeit kann auf zwei unterschiedliche Arten gemessen werden: Gesamte Zeit (wall-clock time, real time) Gesamtzeit für eine Aufgabe (inklusive Plattenzugriffe, Overhead vom Betriebssystem). Typischerweise in Sekunden oder Millisekunden gemessen. CPU Zeit Zeit für die Berechnungen (keine Wartezeiten für I/O etc. inkludiert) Typischerweise mit Taktzyklen gemessen. Benutzerprogramm-CPU-Zeit: Ausführung der Benutzerinstruktionen System-CPU-Zeit: Ausführung von Systemaufrufen (Betriebssystem) Beispiel: Unix time Kommando (z.b. zid-gpl.uibk.ac.at): >time matrix >2.77user 0.98system 0:03.76elapsed 99%CPU... Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 9
10 Einführung in die Technische Informatik - WS 11/12 Leistungsmessung (2) Leistung und Pipelining 10 Eine wichtige Leistungsmetrik für einen Rechnerarchitekten ist die Anzahl der Taktzyklen pro Maschinenbefehl (CPI = clock cycles per instruction). Wenn man die Anzahl der Maschinenbefehle IC x (instruction count) für ein Programm x kennt, dann kann der CPI berechnet werden mit nx CPIx IC Die Anzahl der Maschinenbefehle kann zum Beispiel durch das Verwenden der Hardwarezähler oder durch Simulation ermittelt werden. Die CPU-Leistungsgleichung ergibt sich dann wie folgt: t x IC x CPI x t clk x ICxCPI f clk x
11 Einführung in die Technische Informatik - WS 11/12 Leistungsmessung (3) Leistung und Pipelining 11 Die Parameter der CPU-Leistungsgleichung: Die Taktzykluszeit t clk hängt von der Technologie und dem Aufbau der CPU ab. Die Anzahl der Maschinenbefehle IC x hängt vor allem von der Qualität der Compiler und des ISA ab. Der Wert von CPI x hängt vom Aufbau der CPU und der ISA ab. Der gesamte CPI-Wert (wenn unterschiedliche Befehlstypen i unterschiedliche Taktzykluszahlen haben) ist dann: ICi CPI CPI IC i i
12 Leistungsmessung (4) Generell hängt die Leistung eines Programms x ab von: Algorithmus (kann IC x und CPI x beeinflussen) Programmiersprache (kann IC x und CPI x beeinflussen) Compiler und ausgewählten Optimierungsstufen (kann IC x und CPI x beeinflussen) ISA (kann IC x, f clk und CPI x beeinflussen) Mikroarchitektur (kann f clk und CPI x beeinflussen) Wenn viele Systemaufrufe getätigt werden, dann hängt die Leistung auch vom Betriebssystem und der Hardware des Systems ab. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 12
13 Einführung in die Technische Informatik - WS 11/12 Amdahlsches Gesetz Leistung und Pipelining 13 Wenn nur ein Teil α des Programms x durch die Verbesserung der Hardware um einen Faktor c beschleunigt werden kann, dann ist der gesamte Speedup (Beschleunigung) s durch das Gesetz von Amdahl gegeben durch: s t t x (beschleunigt) x 1 t t x x tx c 1 ( 1 ) c Beispiel: Durch eine spezielle Prozessoreinheit kann die Divisionsoperation um den Faktor c=10 beschleunigt werden. 20% der Ausführungszeit eines Programms werden für die Division benötigt. Der Speedup kann daher nicht größer als 1.22 sein.
14 Benchmarks Die Leistung wird typischerweise mit Hilfe von Benchmarks bestimmt. Es gibt unterschiedliche Benchmarks: Synthetische Benchmarks: Kleine Programme, die das Verhalten realer Programme simulieren Beispiele: Dhrystone, Whetstone Kernels: Kleine Programme bzw. Algorithmen Beispiel: Linpack Mikrobenchmark: Messen die Leistung einzelner Komponenten eines Rechners (z.b: Platten-I/O) Benchmark-Suite: Sammlung von realen Programmen (aus einem oder mehreren Anwendungsgebieten) Beispiel: SPEC Benchmark Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 14
15 SPEC Benchmark SPEC = Standard Performance Evaluation Corporation SPEC Benchmark Besteht aus realen Programmen. Ist leicht portierbar. I/O-Einflüsse wurden minimiert. In C, C++ und Fortran implementiert. Maßzahl Verhältnis zwischen der Ausführungszeit auf einer Referenzmaschine und der gemessenen Ausführungszeit auf dem getesteten Rechner: SPECratio = time on reference computer time on computer being rated Gut geeignet die Leistung von Desktop CPU zu messen. Immer wieder Updates um Manipulation bzw. Beeinflussung durch größere Caches zu vermeiden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 15
16 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 16 LEISTUNGSSTEIGERUNG
17 Einführung in die Technische Informatik - WS 11/12 Leistungssteigerung (1) Leistung und Pipelining 17 Entwicklung (Leistung)
18 Einführung in die Technische Informatik - WS 11/12 Leistungssteigerung (2) Leistung und Pipelining 18 Entwicklung (Taktrate)
19 Leistungssteigerung (3) Exponentielles Wachstum der CPU-Performance 50% pro Jahr bis % pro Jahr seit 2002 Die Leistungssteigerung ist einerseits auf die technische Entwicklung zurückzuführen: Verringerung der Strukturgröße Höhere Taktraten möglich Transistoren werden immer kleiner Mehr Transistoren pro Chip Andererseits haben Weiterentwicklungen in der Rechnerarchitektur die Leistungssteigerung ermöglicht: Mehrstufige Cache-Hierarchien Pipelining Parallelverarbeitung auf Anweisungsebene (instruction-level parallelism ) Speicher? Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 19
20 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 20 PIPELINING
21 Maschinenbefehlszyklus (1) Beschreibt gemeinsame Arbeitsweise von Leit- und Rechenwerk. Befehl holen (BH) Vereinfachte Stufen eines Maschinenbefehlszyklus Befehlsholphase (BH) Speicheradresse aus PC, Inhalt nach IR, PC erhöhen Dekodierphase (DE) OpCode und Operanden ermitteln (Wert, ister, Adresse) Operandenholphase (OP) ister oder Speicher auslesen Ausführungsphase (AU) Rechenwerk führt Befehl auf den Operanden aus Rückschreibphase (RS) Ergebnisse in Speicher oder ister zurückschreiben Befehl dekodieren (DE) Operanden holen (OP) Operation ausführen (AU) Ergebnis speichern (RS) Zyklus wird für jeden Befehl erneut durchgeführt. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 21
22 Maschinenbefehlszyklus (2) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 22 Etwas genauer BH DE OP AU RS
23 Pipelining (1) Pipelining ist eine Implementierungstechnik, bei der mehrere Maschinenbefehle überlappend ausgeführt werden. Pipelining ist eine wichtige Technik für die allgemeine Leistungssteigerung eines Rechners. Funktioniert ganz ähnlich wie die Fließbandfertigung in der Industrie. In jeder Pipeline-Stufe (pipeline stage) wird ein Teil (eine Teilaufgabe) eines Maschinenbefehls ausgeführt. Am Ende von jedem Taktzyklus werden alle Maschinenbefehle in der Pipeline in die jeweils nächste Pipeline-Stufe gebracht. Der Taktzyklus der CPU wird daher durch die benötigte Zeit für die langsamste Pipeline-Stufe bestimmt. Die Länge aller Pipeline-Stufen sollte möglichst ausgeglichen sein. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 23
24 Pipelining (2) Fließbandprinzip gedankliche Übertragung der überlappenden Bearbeitung von Teilarbeitsschritten auf den Befehlszyklus eines Prozessors. Erinnerung: Phasen des Befehlszyklus Streng synchron arbeitende Teilwerke Jeder Befehl durchläuft sequentiell alle Teilwerke! 1. Befehl 2. Befehl 3. Befehl BH DE OP AU RS BH DE OP AU RS BH Zeit Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 24
25 Pipelining (3) Überlappendes Arbeiten 1. Befehl 2. Befehl 3. Befehl BH DE OP AU RS BH DE OP AU RS BH BH DE OP AU RS 1. Befehl Zeit BH DE OP AU RS BH DE OP AU RS 2. Befehl 3. Befehl BH DE OP AU RS 4. Befehl Zeit Dauer eines Befehls mindestens solang wie zuvor (Latenzzeit) Evtl. länger, Fließband richtet sich nach der langsamsten Komponente! Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 25
26 Pipelining (4) Am Ende jeder Pipeline-Stufe werden ister für die Zwischenspeicherung der Ergebnisse benötigt. Diese Ergebnisse sind dann die Inputs für die nächsten Pipeline-Stufen. Wenn ein Prozessor ohne Pipelining realisiert wird, dann dauert die Ausführung jedes Maschinenbefehls ein paar Taktzyklen. Mit Pipelining kann pro Taktzyklus die Abarbeitung eines Maschinenbefehls beendet werden. Durchsatz der Maschinenbefehle wird erhöht. CPI wird reduziert. Taktzykluszeit wird leicht erhöht (zusätzlicher Overhead). ABER: Eine entsprechende Leistung kann nur erreicht werden, wenn die Pipeline immer gefüllt ist. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 26
27 Pipelining (5) Einige Voraussetzungen, die für die Implementierung von Pipelining nützlich sind: Alle Maschinenbefehle haben die gleiche Größe. Die Instruktionen müssen innerhalb eines Taktzyklus gelesen werden. Alle haben das gleiche Format. Das erleichtert das Decodieren der Maschinenbefehle. Keine Operanden befinden sich im Speicher. Diese Voraussetzungen können bei RISC-Prozessoren, z.b. MIPS, gefunden werden. CISC-Prozessoren (wie x86) haben unterschiedliche Größen für Maschinenbefehle, unterschiedliche Formate für Maschinenbefehle und erlauben Operanden im Speicher. Es ist sehr schwierig Pipelining zu implementieren! Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 27
28 Einführung in die Technische Informatik - WS 11/12 MIPS Pipeline (1) Leistung und Pipelining 28 MIPS Datenpfad ohne Pipelining IR <= mem[pc]; PC <= PC + 4 [IR rd ] <= [IR rs ] op IRop [IR rt ]
29 Einführung in die Technische Informatik - WS 11/12 MIPS Pipeline (2) Leistung und Pipelining 29 MIPS Datenpfad mit Pipelining IR <= mem[pc]; PC <= PC + 4 A <= [IR rs ]; B <= [IR rt ] r <= A op IRop B WB <= r [IR rd ] <= WB
30 Pipelining Leistungssteigerung (1) Beispiel: Bei vier Befehlen, anstatt 20 Zeiteinheiten nur??? Theoretische Leistungssteigerung einer idealen Pipeline: Ausführung eines Befehls in k Takten Pipeline mit k Stufen Programmstück mit n Befehlen Es gilt: k-1 Takte zum Auffüllen der Pipeline, danach wird in jedem Takt ein Befehl fertig Gesamte Ausführungszeit: n + k-1 Praktische Einschränkungen Pipeline dominiert von langsamster Stufe. Jede Stufe verursacht Zusatzaufwand (Zwischenspeicherung im Datenfluss). Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 30
31 Pipelining Leistungssteigerung (2) Zykluszeit τ k einer Pipeline (Takt = 1 / τ k) τ k = max(τ i ) + d = τ m + d τ m maximale Stufenverzögerung k Anzahl der Stufen d Zeitverzögerung bedingt durch Zwischenspeicherung Gesamtzeit T k zur Bearbeitung von n Instruktionen T k = [ n + (k - 1)] τ k Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 31
32 Pipelining Leistungssteigerung (3) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 32 Erreichbarer Speed-Up S k Verhältnis von Ausführungszeit T 1 ohne Pipeline zur Ausführungszeit T k in einer Pipeline mit k Stufen S k T T 1 k [ n nk 1 ( k 1)] k [ n nk ( k 1)] 1 k ( k 1) / n lim k 1 ( k 1) Sk n / n k
33 Pipelining - Nachteile Je mehr Stufen, desto besser, also möglichst viele Pipelinestufen? Damit ist auch der Chiptakt reduzierbar. Mit steigender Anzahl der Stufen verringern sich die Laufwege von einer Stufe zur nächsten schnellerer Takt. Aber Anstieg der HW-Kosten (ister zwischen den Stufen) Einschwingphase erhöht sich Latenzzeit Energieverbrauch nimmt zu! Wahrscheinlichkeit leerer Pipeline-Zyklen steigt nächste Folie Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 33
34 Pipelinekonflikte Einschränkung beim Pipelining: Pipelinekonflikte verhindern, dass der nächste Befehl im nachfolgenden Taktzyklus ausgeführt werden kann. Es gibt drei verschiedene Typen Strukturkonflikte (structural hazard) Ein Ereignis, bei dem ein Befehl nicht im vorgesehenen Taktzyklus ausgeführt werden kann, da die Hardware die Befehlskombination nicht unterstützt, die zum Ausführen im angegeben Taktzyklus festgelegt wurde. Datenkonflikte (data hazard) Ein Ereignis, bei dem ein Befehl nicht im vorgesehenen Taktzyklus ausgeführt werden kann, weil Daten zum Ausführen des Befehls noch nicht verfügbar sind. Steuerkonflikte (control hazard) Ein Ereignis, bei dem der gewünschte Befehl nicht im gewünschten Taktzyklus ausgeführt werden kann, weil der Befehl, der geholt wurde, nicht der ist, der benötigt wird. Die Abfolge von Befehlsadressen ist anders als von der Pipeline erwartet wird. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 34
35 Pipelinekonflikte auflösen Eine einfache Lösung für solche Pipelinekonflikte ist das Einfügen von Leertakten (engl. bubbles) in die Pipeline (auch Pipelineleerlauf). Dadurch wird aber der CPI vergrößert! Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 35
36 Strukturkonflikte (1) Typische Beispiele für Strukturkonflikte: Die einzelnen Ressourcen sind nicht in ausreichender Anzahl vorhanden. Es gibt nicht ausreichend viele Ports für den Zugriff auf ister oder Speicher. Einige Einheiten für die Ausführung (z.b. Dividiereinheit) bieten kein Pipelining an. In der 5-stufigen MIPS-Pipeline können keine Strukturkonflikte auftreten. Es wird davon ausgegangen, dass Instruktionen und Daten aus verschiedenen Speicherbereichen geladen werden (z.b. eigener Instruktions- und Datencache). Das Lesen und Schreiben der ister findet in unterschiedlichen Pipelinestufen statt. Schreiben eines isters findet in der ersten Hälfte, Lesen in der zweiten Hälfte eines Zyklus statt. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 36
37 Einführung in die Technische Informatik - WS 11/12 Strukturkonflikte (2) Leistung und Pipelining 37 Beispiel: Nur ein Speicherport Time (clock cycles) Cycle 1 Cycle 2 Cycle 3 Cycle 4 Cycle 5 Cycle 6 Cycle 7 Load Instr 1 Instr 2 Instr 3 Instr 4
38 Einführung in die Technische Informatik - WS 11/12 Strukturkonflikte (3) Leistung und Pipelining 38 Lösung für einen Strukturkonflikt: Einfügen von Bubbles Time (clock cycles) Cycle 1 Cycle 2 Cycle 3 Cycle 4 Cycle 5 Cycle 6 Cycle 7 Load Instr 1 Instr 2 Instr 3 Bubble Bubble Bubble Bubble Bubble Instr 4
39 Datenkonflikte (1) Ein Datenkonflikt tritt auf, wenn ein Maschinenbefehl Ergebnisse eines anderen Maschinenbefehls, der sich noch in der Pipeline befindet, als Operanden benötigt. Ohne zusätzliche Vorkehrungen würde der Maschinenbefehl die falschen Operanden (Werte) lesen. Lösung für einen Datenkonflikt: Anhalten der Pipeline (Pipelineleerlauf) bis die Operanden verfügbar sind. Einsatz von Forwarding, wodurch die Operanden mit Hilfe zusätzlicher Verbindungen oder Busse direkt im Datenpfad zu jenen Stellen weitergeleitet werden, die diese Operanden benötigen. Nicht alle Datenkonflikte können durch Forwarding gelöst werden! In diesem Fall muss eine spezielle Hardware (pipeline interlock) solche Situationen erkennen und dann die Pipeline in diesem Fall anhalten. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 39
40 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (2) Leistung und Pipelining 40 Beispiel für Datenabhängigkeit bei ister r1: Time (clock cycles) add r1,r2,r3 sub r4,r1,r3 and r6,r1,r7 or r8,r1,r9 xor r10,r1,r11
41 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (3) Leistung und Pipelining 41 Forwarding um Datenkonflikte zu vermeiden: Time (clock cycles) add r1,r2,r3 sub r4,r1,r3 and r6,r1,r7 or r8,r1,r9 xor r10,r1,r11
42 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (4) Leistung und Pipelining 42 Änderungen in der Hardware um Forwarding zu unterstützen: NextPC isters ID/EX mux mux EX/MEM Data Memory MEM/WR mux Immediate
43 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (5) Leistung und Pipelining 43 Forwarding um lw/sw-datenkonflikte zu vermeiden: Time (clock cycles) add r1,r2,r3 lw r4,0(r1) sw r4,12(r1) or r8,r6,r9 xor r10,r9,r11
44 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (6) Leistung und Pipelining 44 Beispiel für einen Datenkonflikt mit Forwarding: Time (clock cycles) lw r1,0(r2) sub r4,r1,r6 and r6,r1,r7 or r8,r1,r9
45 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (7) Leistung und Pipelining 45 Auflösung eines Datenkonflikts durch Bubbles: Time (clock cycles) lw r1,0(r2) sub r4,r1,r6 Bubble and r6,r1,r7 Bubble or r8,r1,r9 Bubble
46 Datenkonflikte (8) Load/Store-Datenkonflikte können durch geschicktes Scheduling von Maschinenbefehlen (durch den Compiler) vermieden werden. Beispiel: Für die folgenden Operationen soll schneller MIPS-Code erzeugt werden: a = b + c d = e f Es wird angenommen, dass a,b,c,d,e,f sich im Speicher befinden. Langsamer Code: lw lw add sw lw lw sub sw r2,b r3,c r1,r2,r3 r1,a r5,e r6,f r4,r5,r6 r4,d Einführung in die Technische Informatik - WS 11/12 Schneller Code: lw lw lw add lw sw sub sw r2,b r3,c r5,e r1,r2,r3 r6,f r1,a r4,r5,r6 r4,d Leistung und Pipelining 46
47 Steuerkonflikte (1) Bedingte Sprünge können den Kontrollfluss verändern. Ein Steuerkonflikt entsteht, wenn ein Sprung ausgeführt wird. führt dazu, dass alle Maschinenbefehle in der Pipeline nicht mehr gültig sind. Lösung für Steuerkonflikte: Anhalten der Pipeline bis die Bedingung ausgewertet wurde und die Sprungstelle bekannt ist. Jeder Sprung wird als nicht ausgeführt betrachtet und die Ausführung der Befehle wird fortgesetzt; Bei einem Sprung wird die Pipeline geleert und bei der neuen Adresse weitergemacht. Jeder Sprung wird als ausgeführt angenommen (gleich oder ein paar Maschinenbefehle später wird als delayed branch bezeichnet) Instruktionen, die unabhängig vom Sprung sind, müssen in einen Slot (delay slot) nach dem aktuellen Maschinenbefehl eingefügt werden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 47
48 Einführung in die Technische Informatik - WS 11/12 Steuerkonflikte (2) Leistung und Pipelining 48 Beispiel für einen Steuerkonflikt bei einem Sprung: beq r1,r3,l1 and r2,r3,r5 or r6,r1,r7 add r8,r1,r9 L1: xor r10,r1,r11
49 Einführung in die Technische Informatik - WS 11/12 Steuerkonflikte (3) Leistung und Pipelining 49 Scheduling der Zeitfensters für die Verzögerung nach einem Sprungbefehl:
50 Steuerkonflikte (4) Im Falle eines verzögerten Sprunges muss der Compiler unabhängige Maschinenbefehle für den Delay-Slot finden (oft kompliziert), oder nop-befehle einfügen, wenn kein passender Maschinenbefehl gefunden werden kann. Ohne Modifikation würde die MIPS Pipeline einen Delay-Slot mit 3 Zyklen erfordern. Schwierig mit unabhängigen Maschinenbefehlen zu füllen. Durch geschickte Modifikation der Pipeline-Architektur kann der Delay-Slot auf einen Maschinenbefehl reduziert werden. Ca. 60% der Slots können durch einen Compiler gefüllt werden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 50
51 Pipeline Operationen mit mehreren Zyklen (1) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 51 Die Ausführungsphase von Operationen wie Division, Multiplikation, Gleitkommaoperationen braucht meist mehr als einen Taktzyklus. Solche Multizyklen-Operationen werden typischerweise in arithmetischen Pipelines implementiert, die die einfache Ausführungsphase ersetzen. Seltene Operationen wir Integer-Division, Gleitkommadivision oder Wurzelberechnungen werden nicht in einer Pipeline ausgeführt. Einige Verzögerungen in der MIPS Pipeline für Gleitkommazahlen: Integer 0 GP add 3 GP / Integer Mult 6 (pipelined) GP / Integer div 24 (not pipelined) Die Verzögerung wird definiert als die Anzahl der Zyklen zwischen einem Maschinenbefehl, der ein Ergebnis produziert und einem Maschinenbefehl, der das Ergebnis verwendet.
52 Pipeline Operationen mit mehreren Zyklen (2) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 52 Beispiel: Die MIPS Gleitkommapipeline
53 Mehrfachzuordnung (1) Mehrfachzuordnung (Instruction Level Parallelism, ILP) 2-fach (2-fold ILP) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 53
54 Mehrfachzuordnung (2) Statische Mehrfachzuordnung Eine Methode zum Implementieren eines Prozessors mit Mehrfachzuordnung, bei dem viele Entscheidungen vom Compiler vor der Ausführung getroffen werden. Dynamische Mehrfachzuordnung Eine Methode zum Implementieren eines Prozessors mit Mehrfachzuordnung, bei dem viele Entscheidungen während der Ausführung vom Prozessor getroffen werden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 54
55 Mehrfachzuordnung (3) Zusätzliche Hardware wird benötigt. Beispiele: Mehr isterports, da mehrere Befehle (möglicherweise auf unterschiedliche ister) gleichzeitig ausgeführt werden. Zusätzlicher Addierer (für Adressberechnung) Speedup N-fold ILP könnte theoretische noch einmal die Ausführung um den Faktor N beschleunigen. ABER: Es müssen ausreichend Befehle vorhanden sein, die parallel ausgeführt werden können. Konflikte können noch schneller auftreten und wirken sich jetzt auf mehrere Befehle aus. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 55
56 Mehrfachzuordnung (4) Compiler oder Hardware müssen komplexe Schedulingtechniken verwenden. Dabei müssen unterschiedliche Abhängigkeiten berücksichtigt werden: Datenabhängigkeit Zeigt möglicherweise einen Konflikt an. Zeigt die Ordnung von Befehlen auf. Namensabhängigkeit Zwei Befehle benutzen die gleichen ister, aber es existiert keine Datenabhängigkeit. Kann durch Umbenennen der ister aufgelöst werden Antiabhängigkeit Outputabhängigkeit I: sub r4,r1,r3 J: add r1,r2,r3 K: mul r6,r1,r7 I: sub r1,r4,r3 J: add r1,r2,r3 K: mul r6,r1,r7 I: add r1,r2,r3 J: sub r4,r1,r3 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 56
57 Mehrfachzuordnung (5) Eine wichtige Compilertechnik ist das Schleifenabrollen (loop unrolling), bei der vom Schleifenrumpf mehrere Kopien erstellt werden. Nach dem Abrollen kann, da sich die Befehle aus unterschiedlichen Iterationen überschneiden, die Befehlsebenen-Parallelität besser genutzt werden. Beim Schleifenabrollen fügt der Prozessor zusätzliche ister ein (isterumbennenung). Mit der Umbenennung werden Namensabhängigkeiten aufgelöst. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 57
58 Einführung in die Technische Informatik - WS 11/12 Mehrfachzuordnung Beispiel (1) Leistung und Pipelining 58 Original Loop: lw $t0, 0($s1) # $t0=array element addu $t0, $t0, $s2 # add scalar in $s2 sw $t0, 0($s1) # store result addi $s1, $s1, 4 # decrement pointer bne $s1, $zero, Loop # branch $s1!=0 2-fache MIPS Pipeline /branch Load/store cycle Loop: nop lw $t0, 0($s1) 1 addi $s1, $s1, 4 nop 2 addu $t0, $t0, $s2 nop 3 bne $s1, $zero, Loop sw $t0, 4($s1) 4
59 Einführung in die Technische Informatik - WS 11/12 Mehrfachzuordnung Beispiel (2) Leistung und Pipelining 59 Schleifenabrollen (4-fach) /branch Load/store cycle Loop: addi $s1, $s1, 16 lw $t0, 0($s1) 1 nop lw $t1, 12($s1) 2 addu $t0, $t0, $s2 lw $t2, 8($s1) 3 addu $t1, $t1, $s2 lw $t3, 4($s1) 4 addu $t2, $t2, $s2 sw $t0, 16($s1) 5 addu $t3, $t3, $s2 sw $t1, 12($s1) 6 nop sw $t2, 8($s1) 7 bne $s1, $zero, Loop sw $t3, 4($s1) 8
Lösungsvorschlag zur 4. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien
MehrDas Prinzip an einem alltäglichen Beispiel
3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und
MehrAllgemeine Lösung mittels Hazard Detection Unit
Allgemeine Lösung mittels Hazard Detection Unit Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 83
MehrBeispiele von Branch Delay Slot Schedules
Beispiele von Branch Delay Slot Schedules Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 97 Weniger
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrRechnerarchitektur (RA)
2 Rechnerarchitektur (RA) Sommersemester 26 Pipelines Jian-Jia Chen Informatik 2 http://ls2-www.cs.tu.de/daes/ 26/5/25 Diese Folien enthalten Graphiken mit Nutzungseinschränkungen. Das Kopieren der Graphiken
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
MehrJohann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrLehrveranstaltung: PR Rechnerorganisation Blatt 8. Thomas Aichholzer
Aufgabe 8.1 Ausnahmen (Exceptions) a. Erklären Sie den Begriff Exception. b. Welche Arten von Exceptions kennen Sie? Wie werden sie ausgelöst und welche Auswirkungen auf den ablaufenden Code ergeben sich
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrComputer-Architektur Ein Überblick
Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrRechnerarchitektur (RA)
2 Rechnerarchitektur (RA) Sommersemester 27 Pipelines Jian-Jia Chen Informatik 2 http://ls2-www.cs.tu.de/daes/ 27/5/3 Diese Folien enthalten Graphiken mit Nutzungseinschränkungen. Das Kopieren der Graphiken
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrXT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
MehrNeue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8
Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDoing Economics with the Computer Sommersemester 2002. Excel Solver 1
Universität Bern Kurt Schmidheiny / Manuel Wälti Doing Economics with the Computer Sommersemester 2002 Excel Solver 1 Mit dem Solver unterstützt Excel eine Funktion, mit der u.a. komplex verschachtelte
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrKurzeinführung LABTALK
Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrData Hazards. Grundlagen der Rechnerarchitektur Prozessor 74
Data Hazards Grundlagen der Rechnerarchitektur Prozessor 74 Motivation Ist die Pipelined Ausführung immer ohne Probleme möglich? Beispiel: sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWas ist die Performance Ratio?
Was ist die Performance Ratio? Wie eben gezeigt wäre für k Pipeline Stufen und eine große Zahl an ausgeführten Instruktionen die Performance Ratio gleich k, wenn jede Pipeline Stufe dieselbe Zeit beanspruchen
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
MehrBedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers
Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrHerstellen von Symbolen mit Corel Draw ab Version 9
Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
Mehr6 Das Kopieren eines bereits bestehenden Inhaltselements
6 Das Kopieren eines bereits bestehenden Inhaltselements Inhaltsverzeichnis 6 Das Kopieren eines bereits bestehenden Inhaltselements 1 Vorbemerkung.......................................... 1 6.1 Schritt
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrName:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDie Downloadarea ist nur noch bedingt mit den bestehenden Dingen befüllt, wird aber nicht mehr aktualisiert.
Das Marketingtool. Bedienungsanleitung. Das Marketingtool, das Sie bereits seit einiger Zeit kennen, wurde nun auf eine aktuelle Version angeglichen. Die Funktionen bleiben alle dieselben, lediglich wurde
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrDSO. Abtastrate und Speichertiefe
DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAusgewählte Kapitel eingebetteter Systeme
Ausgewählte Kapitel eingebetteter Systeme Verfahren zur Bestimmung der WCET Andreas Kaiser Friedrich-Alexander University Erlangen-Nuremberg Übersicht Wieso WCET Berechnung? Methoden zur Bestimmung der
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrInstallationsanleitung WibuKey Treiber
Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.
MehrDer Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.
Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr