Leistung und Pipelining. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck

Größe: px
Ab Seite anzeigen:

Download "Leistung und Pipelining. Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck"

Transkript

1 Leistung und Pipelining Einführung in die Technische Informatik Falko Dressler, Stefan Podlipnig Universität Innsbruck

2 Übersicht Leistung Leistungsmessung Leistungssteigerung Pipelining Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 2

3 Lernziele Definition von Leistung und Möglichkeiten der Leistungsmessung Anwendung von Gesetzen über Leistung (Amdahl, CPU performance equation,...) Verständnis der Arbeitsweise einer Pipeline und Abschätzung des resultierenden Leistungsgewinns Realisierung einer Instruktionspipeline am Beispiel MIPS Entstehung, Bedeutung und Lösungsmöglichkeiten für Konflikte in einer Pipeline Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 3

4 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 4 LEISTUNG

5 Leistung allgemein Generell wird Leistung definiert als P=Arbeit/Zeit. In der Informatik kann der Begriff Leistung unterschiedliche Bedeutungen haben. Beispiele: Durchschnittliche Ausführungszeit eines Programms über einen längeren Zeitraum (sustained performance). Maximale Leistung (peak performance) eines Prozessors/Systems Gleitkommaoperationen pro Sekunde Integer-Operationen pro Sekunde Durchschnittliche Leistung (average performance) eines Prozessors/Systems für eine bestimmte Arbeitslast, typischerweise angegeben als: Durchschnittliche Anzahl an Gleitkomma- oder Integer-Operationen pro Sekunde Abstrakte Maßzahl Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 5

6 Metriken (Beispiele) Ausführungszeit (in Sekunden/Millisekunden oder Taktzyklen) Anzahl der Instruktionen pro Sekunde Typische Metrik: MIPS = millions of instructions per second Anzahl der Integer-Operationen pro Sekunde Typische Metrik: MOPS = millions of operations per second Anzahl der Gleitkommaoperationen pro Sekunde Typische Metrik: MFLOPS = millions of floating-point operations per second Leistungsverhältnis Eine Maßzahl, die das Verhältnis zwischen der auf einem System gemessenen Ausführungszeit und der Ausführungszeit auf einem Referenzsystem angibt. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 6

7 Einführung in die Technische Informatik - WS 11/12 Ausführungszeit Leistung und Pipelining 7 Die Leistung (performance) p x eines Programmes kann aus der gemessenen Ausführungszeit (execution time) t x berechnet werden mit 1 px ~ t Ein Programm y ist um den Faktor c (c > 1) schneller als ein Programm x, wenn tx 1 p p x y c t 1 p p y Moderne Rechner sind mittlerweile mit Hardwarezählern ausgestattet, die die Anzahl der CPU-Zyklen n x für ein bestimmtes Programm x zählen (mit einer bestimmten Genauigkeit). Diese Zähler können für die Berechnung der Ausführungszeit verwendet werden: t x = n x t clk = n x / f clk t clk ist der Taktzyklus, f clk ist die Taktfrequenz x y x

8 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 8 LEISTUNGSMESSUNG

9 Leistungsmessung (1) Die Ausführungszeit kann auf zwei unterschiedliche Arten gemessen werden: Gesamte Zeit (wall-clock time, real time) Gesamtzeit für eine Aufgabe (inklusive Plattenzugriffe, Overhead vom Betriebssystem). Typischerweise in Sekunden oder Millisekunden gemessen. CPU Zeit Zeit für die Berechnungen (keine Wartezeiten für I/O etc. inkludiert) Typischerweise mit Taktzyklen gemessen. Benutzerprogramm-CPU-Zeit: Ausführung der Benutzerinstruktionen System-CPU-Zeit: Ausführung von Systemaufrufen (Betriebssystem) Beispiel: Unix time Kommando (z.b. zid-gpl.uibk.ac.at): >time matrix >2.77user 0.98system 0:03.76elapsed 99%CPU... Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 9

10 Einführung in die Technische Informatik - WS 11/12 Leistungsmessung (2) Leistung und Pipelining 10 Eine wichtige Leistungsmetrik für einen Rechnerarchitekten ist die Anzahl der Taktzyklen pro Maschinenbefehl (CPI = clock cycles per instruction). Wenn man die Anzahl der Maschinenbefehle IC x (instruction count) für ein Programm x kennt, dann kann der CPI berechnet werden mit nx CPIx IC Die Anzahl der Maschinenbefehle kann zum Beispiel durch das Verwenden der Hardwarezähler oder durch Simulation ermittelt werden. Die CPU-Leistungsgleichung ergibt sich dann wie folgt: t x IC x CPI x t clk x ICxCPI f clk x

11 Einführung in die Technische Informatik - WS 11/12 Leistungsmessung (3) Leistung und Pipelining 11 Die Parameter der CPU-Leistungsgleichung: Die Taktzykluszeit t clk hängt von der Technologie und dem Aufbau der CPU ab. Die Anzahl der Maschinenbefehle IC x hängt vor allem von der Qualität der Compiler und des ISA ab. Der Wert von CPI x hängt vom Aufbau der CPU und der ISA ab. Der gesamte CPI-Wert (wenn unterschiedliche Befehlstypen i unterschiedliche Taktzykluszahlen haben) ist dann: ICi CPI CPI IC i i

12 Leistungsmessung (4) Generell hängt die Leistung eines Programms x ab von: Algorithmus (kann IC x und CPI x beeinflussen) Programmiersprache (kann IC x und CPI x beeinflussen) Compiler und ausgewählten Optimierungsstufen (kann IC x und CPI x beeinflussen) ISA (kann IC x, f clk und CPI x beeinflussen) Mikroarchitektur (kann f clk und CPI x beeinflussen) Wenn viele Systemaufrufe getätigt werden, dann hängt die Leistung auch vom Betriebssystem und der Hardware des Systems ab. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 12

13 Einführung in die Technische Informatik - WS 11/12 Amdahlsches Gesetz Leistung und Pipelining 13 Wenn nur ein Teil α des Programms x durch die Verbesserung der Hardware um einen Faktor c beschleunigt werden kann, dann ist der gesamte Speedup (Beschleunigung) s durch das Gesetz von Amdahl gegeben durch: s t t x (beschleunigt) x 1 t t x x tx c 1 ( 1 ) c Beispiel: Durch eine spezielle Prozessoreinheit kann die Divisionsoperation um den Faktor c=10 beschleunigt werden. 20% der Ausführungszeit eines Programms werden für die Division benötigt. Der Speedup kann daher nicht größer als 1.22 sein.

14 Benchmarks Die Leistung wird typischerweise mit Hilfe von Benchmarks bestimmt. Es gibt unterschiedliche Benchmarks: Synthetische Benchmarks: Kleine Programme, die das Verhalten realer Programme simulieren Beispiele: Dhrystone, Whetstone Kernels: Kleine Programme bzw. Algorithmen Beispiel: Linpack Mikrobenchmark: Messen die Leistung einzelner Komponenten eines Rechners (z.b: Platten-I/O) Benchmark-Suite: Sammlung von realen Programmen (aus einem oder mehreren Anwendungsgebieten) Beispiel: SPEC Benchmark Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 14

15 SPEC Benchmark SPEC = Standard Performance Evaluation Corporation SPEC Benchmark Besteht aus realen Programmen. Ist leicht portierbar. I/O-Einflüsse wurden minimiert. In C, C++ und Fortran implementiert. Maßzahl Verhältnis zwischen der Ausführungszeit auf einer Referenzmaschine und der gemessenen Ausführungszeit auf dem getesteten Rechner: SPECratio = time on reference computer time on computer being rated Gut geeignet die Leistung von Desktop CPU zu messen. Immer wieder Updates um Manipulation bzw. Beeinflussung durch größere Caches zu vermeiden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 15

16 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 16 LEISTUNGSSTEIGERUNG

17 Einführung in die Technische Informatik - WS 11/12 Leistungssteigerung (1) Leistung und Pipelining 17 Entwicklung (Leistung)

18 Einführung in die Technische Informatik - WS 11/12 Leistungssteigerung (2) Leistung und Pipelining 18 Entwicklung (Taktrate)

19 Leistungssteigerung (3) Exponentielles Wachstum der CPU-Performance 50% pro Jahr bis % pro Jahr seit 2002 Die Leistungssteigerung ist einerseits auf die technische Entwicklung zurückzuführen: Verringerung der Strukturgröße Höhere Taktraten möglich Transistoren werden immer kleiner Mehr Transistoren pro Chip Andererseits haben Weiterentwicklungen in der Rechnerarchitektur die Leistungssteigerung ermöglicht: Mehrstufige Cache-Hierarchien Pipelining Parallelverarbeitung auf Anweisungsebene (instruction-level parallelism ) Speicher? Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 19

20 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 20 PIPELINING

21 Maschinenbefehlszyklus (1) Beschreibt gemeinsame Arbeitsweise von Leit- und Rechenwerk. Befehl holen (BH) Vereinfachte Stufen eines Maschinenbefehlszyklus Befehlsholphase (BH) Speicheradresse aus PC, Inhalt nach IR, PC erhöhen Dekodierphase (DE) OpCode und Operanden ermitteln (Wert, ister, Adresse) Operandenholphase (OP) ister oder Speicher auslesen Ausführungsphase (AU) Rechenwerk führt Befehl auf den Operanden aus Rückschreibphase (RS) Ergebnisse in Speicher oder ister zurückschreiben Befehl dekodieren (DE) Operanden holen (OP) Operation ausführen (AU) Ergebnis speichern (RS) Zyklus wird für jeden Befehl erneut durchgeführt. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 21

22 Maschinenbefehlszyklus (2) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 22 Etwas genauer BH DE OP AU RS

23 Pipelining (1) Pipelining ist eine Implementierungstechnik, bei der mehrere Maschinenbefehle überlappend ausgeführt werden. Pipelining ist eine wichtige Technik für die allgemeine Leistungssteigerung eines Rechners. Funktioniert ganz ähnlich wie die Fließbandfertigung in der Industrie. In jeder Pipeline-Stufe (pipeline stage) wird ein Teil (eine Teilaufgabe) eines Maschinenbefehls ausgeführt. Am Ende von jedem Taktzyklus werden alle Maschinenbefehle in der Pipeline in die jeweils nächste Pipeline-Stufe gebracht. Der Taktzyklus der CPU wird daher durch die benötigte Zeit für die langsamste Pipeline-Stufe bestimmt. Die Länge aller Pipeline-Stufen sollte möglichst ausgeglichen sein. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 23

24 Pipelining (2) Fließbandprinzip gedankliche Übertragung der überlappenden Bearbeitung von Teilarbeitsschritten auf den Befehlszyklus eines Prozessors. Erinnerung: Phasen des Befehlszyklus Streng synchron arbeitende Teilwerke Jeder Befehl durchläuft sequentiell alle Teilwerke! 1. Befehl 2. Befehl 3. Befehl BH DE OP AU RS BH DE OP AU RS BH Zeit Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 24

25 Pipelining (3) Überlappendes Arbeiten 1. Befehl 2. Befehl 3. Befehl BH DE OP AU RS BH DE OP AU RS BH BH DE OP AU RS 1. Befehl Zeit BH DE OP AU RS BH DE OP AU RS 2. Befehl 3. Befehl BH DE OP AU RS 4. Befehl Zeit Dauer eines Befehls mindestens solang wie zuvor (Latenzzeit) Evtl. länger, Fließband richtet sich nach der langsamsten Komponente! Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 25

26 Pipelining (4) Am Ende jeder Pipeline-Stufe werden ister für die Zwischenspeicherung der Ergebnisse benötigt. Diese Ergebnisse sind dann die Inputs für die nächsten Pipeline-Stufen. Wenn ein Prozessor ohne Pipelining realisiert wird, dann dauert die Ausführung jedes Maschinenbefehls ein paar Taktzyklen. Mit Pipelining kann pro Taktzyklus die Abarbeitung eines Maschinenbefehls beendet werden. Durchsatz der Maschinenbefehle wird erhöht. CPI wird reduziert. Taktzykluszeit wird leicht erhöht (zusätzlicher Overhead). ABER: Eine entsprechende Leistung kann nur erreicht werden, wenn die Pipeline immer gefüllt ist. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 26

27 Pipelining (5) Einige Voraussetzungen, die für die Implementierung von Pipelining nützlich sind: Alle Maschinenbefehle haben die gleiche Größe. Die Instruktionen müssen innerhalb eines Taktzyklus gelesen werden. Alle haben das gleiche Format. Das erleichtert das Decodieren der Maschinenbefehle. Keine Operanden befinden sich im Speicher. Diese Voraussetzungen können bei RISC-Prozessoren, z.b. MIPS, gefunden werden. CISC-Prozessoren (wie x86) haben unterschiedliche Größen für Maschinenbefehle, unterschiedliche Formate für Maschinenbefehle und erlauben Operanden im Speicher. Es ist sehr schwierig Pipelining zu implementieren! Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 27

28 Einführung in die Technische Informatik - WS 11/12 MIPS Pipeline (1) Leistung und Pipelining 28 MIPS Datenpfad ohne Pipelining IR <= mem[pc]; PC <= PC + 4 [IR rd ] <= [IR rs ] op IRop [IR rt ]

29 Einführung in die Technische Informatik - WS 11/12 MIPS Pipeline (2) Leistung und Pipelining 29 MIPS Datenpfad mit Pipelining IR <= mem[pc]; PC <= PC + 4 A <= [IR rs ]; B <= [IR rt ] r <= A op IRop B WB <= r [IR rd ] <= WB

30 Pipelining Leistungssteigerung (1) Beispiel: Bei vier Befehlen, anstatt 20 Zeiteinheiten nur??? Theoretische Leistungssteigerung einer idealen Pipeline: Ausführung eines Befehls in k Takten Pipeline mit k Stufen Programmstück mit n Befehlen Es gilt: k-1 Takte zum Auffüllen der Pipeline, danach wird in jedem Takt ein Befehl fertig Gesamte Ausführungszeit: n + k-1 Praktische Einschränkungen Pipeline dominiert von langsamster Stufe. Jede Stufe verursacht Zusatzaufwand (Zwischenspeicherung im Datenfluss). Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 30

31 Pipelining Leistungssteigerung (2) Zykluszeit τ k einer Pipeline (Takt = 1 / τ k) τ k = max(τ i ) + d = τ m + d τ m maximale Stufenverzögerung k Anzahl der Stufen d Zeitverzögerung bedingt durch Zwischenspeicherung Gesamtzeit T k zur Bearbeitung von n Instruktionen T k = [ n + (k - 1)] τ k Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 31

32 Pipelining Leistungssteigerung (3) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 32 Erreichbarer Speed-Up S k Verhältnis von Ausführungszeit T 1 ohne Pipeline zur Ausführungszeit T k in einer Pipeline mit k Stufen S k T T 1 k [ n nk 1 ( k 1)] k [ n nk ( k 1)] 1 k ( k 1) / n lim k 1 ( k 1) Sk n / n k

33 Pipelining - Nachteile Je mehr Stufen, desto besser, also möglichst viele Pipelinestufen? Damit ist auch der Chiptakt reduzierbar. Mit steigender Anzahl der Stufen verringern sich die Laufwege von einer Stufe zur nächsten schnellerer Takt. Aber Anstieg der HW-Kosten (ister zwischen den Stufen) Einschwingphase erhöht sich Latenzzeit Energieverbrauch nimmt zu! Wahrscheinlichkeit leerer Pipeline-Zyklen steigt nächste Folie Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 33

34 Pipelinekonflikte Einschränkung beim Pipelining: Pipelinekonflikte verhindern, dass der nächste Befehl im nachfolgenden Taktzyklus ausgeführt werden kann. Es gibt drei verschiedene Typen Strukturkonflikte (structural hazard) Ein Ereignis, bei dem ein Befehl nicht im vorgesehenen Taktzyklus ausgeführt werden kann, da die Hardware die Befehlskombination nicht unterstützt, die zum Ausführen im angegeben Taktzyklus festgelegt wurde. Datenkonflikte (data hazard) Ein Ereignis, bei dem ein Befehl nicht im vorgesehenen Taktzyklus ausgeführt werden kann, weil Daten zum Ausführen des Befehls noch nicht verfügbar sind. Steuerkonflikte (control hazard) Ein Ereignis, bei dem der gewünschte Befehl nicht im gewünschten Taktzyklus ausgeführt werden kann, weil der Befehl, der geholt wurde, nicht der ist, der benötigt wird. Die Abfolge von Befehlsadressen ist anders als von der Pipeline erwartet wird. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 34

35 Pipelinekonflikte auflösen Eine einfache Lösung für solche Pipelinekonflikte ist das Einfügen von Leertakten (engl. bubbles) in die Pipeline (auch Pipelineleerlauf). Dadurch wird aber der CPI vergrößert! Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 35

36 Strukturkonflikte (1) Typische Beispiele für Strukturkonflikte: Die einzelnen Ressourcen sind nicht in ausreichender Anzahl vorhanden. Es gibt nicht ausreichend viele Ports für den Zugriff auf ister oder Speicher. Einige Einheiten für die Ausführung (z.b. Dividiereinheit) bieten kein Pipelining an. In der 5-stufigen MIPS-Pipeline können keine Strukturkonflikte auftreten. Es wird davon ausgegangen, dass Instruktionen und Daten aus verschiedenen Speicherbereichen geladen werden (z.b. eigener Instruktions- und Datencache). Das Lesen und Schreiben der ister findet in unterschiedlichen Pipelinestufen statt. Schreiben eines isters findet in der ersten Hälfte, Lesen in der zweiten Hälfte eines Zyklus statt. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 36

37 Einführung in die Technische Informatik - WS 11/12 Strukturkonflikte (2) Leistung und Pipelining 37 Beispiel: Nur ein Speicherport Time (clock cycles) Cycle 1 Cycle 2 Cycle 3 Cycle 4 Cycle 5 Cycle 6 Cycle 7 Load Instr 1 Instr 2 Instr 3 Instr 4

38 Einführung in die Technische Informatik - WS 11/12 Strukturkonflikte (3) Leistung und Pipelining 38 Lösung für einen Strukturkonflikt: Einfügen von Bubbles Time (clock cycles) Cycle 1 Cycle 2 Cycle 3 Cycle 4 Cycle 5 Cycle 6 Cycle 7 Load Instr 1 Instr 2 Instr 3 Bubble Bubble Bubble Bubble Bubble Instr 4

39 Datenkonflikte (1) Ein Datenkonflikt tritt auf, wenn ein Maschinenbefehl Ergebnisse eines anderen Maschinenbefehls, der sich noch in der Pipeline befindet, als Operanden benötigt. Ohne zusätzliche Vorkehrungen würde der Maschinenbefehl die falschen Operanden (Werte) lesen. Lösung für einen Datenkonflikt: Anhalten der Pipeline (Pipelineleerlauf) bis die Operanden verfügbar sind. Einsatz von Forwarding, wodurch die Operanden mit Hilfe zusätzlicher Verbindungen oder Busse direkt im Datenpfad zu jenen Stellen weitergeleitet werden, die diese Operanden benötigen. Nicht alle Datenkonflikte können durch Forwarding gelöst werden! In diesem Fall muss eine spezielle Hardware (pipeline interlock) solche Situationen erkennen und dann die Pipeline in diesem Fall anhalten. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 39

40 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (2) Leistung und Pipelining 40 Beispiel für Datenabhängigkeit bei ister r1: Time (clock cycles) add r1,r2,r3 sub r4,r1,r3 and r6,r1,r7 or r8,r1,r9 xor r10,r1,r11

41 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (3) Leistung und Pipelining 41 Forwarding um Datenkonflikte zu vermeiden: Time (clock cycles) add r1,r2,r3 sub r4,r1,r3 and r6,r1,r7 or r8,r1,r9 xor r10,r1,r11

42 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (4) Leistung und Pipelining 42 Änderungen in der Hardware um Forwarding zu unterstützen: NextPC isters ID/EX mux mux EX/MEM Data Memory MEM/WR mux Immediate

43 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (5) Leistung und Pipelining 43 Forwarding um lw/sw-datenkonflikte zu vermeiden: Time (clock cycles) add r1,r2,r3 lw r4,0(r1) sw r4,12(r1) or r8,r6,r9 xor r10,r9,r11

44 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (6) Leistung und Pipelining 44 Beispiel für einen Datenkonflikt mit Forwarding: Time (clock cycles) lw r1,0(r2) sub r4,r1,r6 and r6,r1,r7 or r8,r1,r9

45 Einführung in die Technische Informatik - WS 11/12 Datenkonflikte (7) Leistung und Pipelining 45 Auflösung eines Datenkonflikts durch Bubbles: Time (clock cycles) lw r1,0(r2) sub r4,r1,r6 Bubble and r6,r1,r7 Bubble or r8,r1,r9 Bubble

46 Datenkonflikte (8) Load/Store-Datenkonflikte können durch geschicktes Scheduling von Maschinenbefehlen (durch den Compiler) vermieden werden. Beispiel: Für die folgenden Operationen soll schneller MIPS-Code erzeugt werden: a = b + c d = e f Es wird angenommen, dass a,b,c,d,e,f sich im Speicher befinden. Langsamer Code: lw lw add sw lw lw sub sw r2,b r3,c r1,r2,r3 r1,a r5,e r6,f r4,r5,r6 r4,d Einführung in die Technische Informatik - WS 11/12 Schneller Code: lw lw lw add lw sw sub sw r2,b r3,c r5,e r1,r2,r3 r6,f r1,a r4,r5,r6 r4,d Leistung und Pipelining 46

47 Steuerkonflikte (1) Bedingte Sprünge können den Kontrollfluss verändern. Ein Steuerkonflikt entsteht, wenn ein Sprung ausgeführt wird. führt dazu, dass alle Maschinenbefehle in der Pipeline nicht mehr gültig sind. Lösung für Steuerkonflikte: Anhalten der Pipeline bis die Bedingung ausgewertet wurde und die Sprungstelle bekannt ist. Jeder Sprung wird als nicht ausgeführt betrachtet und die Ausführung der Befehle wird fortgesetzt; Bei einem Sprung wird die Pipeline geleert und bei der neuen Adresse weitergemacht. Jeder Sprung wird als ausgeführt angenommen (gleich oder ein paar Maschinenbefehle später wird als delayed branch bezeichnet) Instruktionen, die unabhängig vom Sprung sind, müssen in einen Slot (delay slot) nach dem aktuellen Maschinenbefehl eingefügt werden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 47

48 Einführung in die Technische Informatik - WS 11/12 Steuerkonflikte (2) Leistung und Pipelining 48 Beispiel für einen Steuerkonflikt bei einem Sprung: beq r1,r3,l1 and r2,r3,r5 or r6,r1,r7 add r8,r1,r9 L1: xor r10,r1,r11

49 Einführung in die Technische Informatik - WS 11/12 Steuerkonflikte (3) Leistung und Pipelining 49 Scheduling der Zeitfensters für die Verzögerung nach einem Sprungbefehl:

50 Steuerkonflikte (4) Im Falle eines verzögerten Sprunges muss der Compiler unabhängige Maschinenbefehle für den Delay-Slot finden (oft kompliziert), oder nop-befehle einfügen, wenn kein passender Maschinenbefehl gefunden werden kann. Ohne Modifikation würde die MIPS Pipeline einen Delay-Slot mit 3 Zyklen erfordern. Schwierig mit unabhängigen Maschinenbefehlen zu füllen. Durch geschickte Modifikation der Pipeline-Architektur kann der Delay-Slot auf einen Maschinenbefehl reduziert werden. Ca. 60% der Slots können durch einen Compiler gefüllt werden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 50

51 Pipeline Operationen mit mehreren Zyklen (1) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 51 Die Ausführungsphase von Operationen wie Division, Multiplikation, Gleitkommaoperationen braucht meist mehr als einen Taktzyklus. Solche Multizyklen-Operationen werden typischerweise in arithmetischen Pipelines implementiert, die die einfache Ausführungsphase ersetzen. Seltene Operationen wir Integer-Division, Gleitkommadivision oder Wurzelberechnungen werden nicht in einer Pipeline ausgeführt. Einige Verzögerungen in der MIPS Pipeline für Gleitkommazahlen: Integer 0 GP add 3 GP / Integer Mult 6 (pipelined) GP / Integer div 24 (not pipelined) Die Verzögerung wird definiert als die Anzahl der Zyklen zwischen einem Maschinenbefehl, der ein Ergebnis produziert und einem Maschinenbefehl, der das Ergebnis verwendet.

52 Pipeline Operationen mit mehreren Zyklen (2) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 52 Beispiel: Die MIPS Gleitkommapipeline

53 Mehrfachzuordnung (1) Mehrfachzuordnung (Instruction Level Parallelism, ILP) 2-fach (2-fold ILP) Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 53

54 Mehrfachzuordnung (2) Statische Mehrfachzuordnung Eine Methode zum Implementieren eines Prozessors mit Mehrfachzuordnung, bei dem viele Entscheidungen vom Compiler vor der Ausführung getroffen werden. Dynamische Mehrfachzuordnung Eine Methode zum Implementieren eines Prozessors mit Mehrfachzuordnung, bei dem viele Entscheidungen während der Ausführung vom Prozessor getroffen werden. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 54

55 Mehrfachzuordnung (3) Zusätzliche Hardware wird benötigt. Beispiele: Mehr isterports, da mehrere Befehle (möglicherweise auf unterschiedliche ister) gleichzeitig ausgeführt werden. Zusätzlicher Addierer (für Adressberechnung) Speedup N-fold ILP könnte theoretische noch einmal die Ausführung um den Faktor N beschleunigen. ABER: Es müssen ausreichend Befehle vorhanden sein, die parallel ausgeführt werden können. Konflikte können noch schneller auftreten und wirken sich jetzt auf mehrere Befehle aus. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 55

56 Mehrfachzuordnung (4) Compiler oder Hardware müssen komplexe Schedulingtechniken verwenden. Dabei müssen unterschiedliche Abhängigkeiten berücksichtigt werden: Datenabhängigkeit Zeigt möglicherweise einen Konflikt an. Zeigt die Ordnung von Befehlen auf. Namensabhängigkeit Zwei Befehle benutzen die gleichen ister, aber es existiert keine Datenabhängigkeit. Kann durch Umbenennen der ister aufgelöst werden Antiabhängigkeit Outputabhängigkeit I: sub r4,r1,r3 J: add r1,r2,r3 K: mul r6,r1,r7 I: sub r1,r4,r3 J: add r1,r2,r3 K: mul r6,r1,r7 I: add r1,r2,r3 J: sub r4,r1,r3 Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 56

57 Mehrfachzuordnung (5) Eine wichtige Compilertechnik ist das Schleifenabrollen (loop unrolling), bei der vom Schleifenrumpf mehrere Kopien erstellt werden. Nach dem Abrollen kann, da sich die Befehle aus unterschiedlichen Iterationen überschneiden, die Befehlsebenen-Parallelität besser genutzt werden. Beim Schleifenabrollen fügt der Prozessor zusätzliche ister ein (isterumbennenung). Mit der Umbenennung werden Namensabhängigkeiten aufgelöst. Einführung in die Technische Informatik - WS 11/12 Leistung und Pipelining 57

58 Einführung in die Technische Informatik - WS 11/12 Mehrfachzuordnung Beispiel (1) Leistung und Pipelining 58 Original Loop: lw $t0, 0($s1) # $t0=array element addu $t0, $t0, $s2 # add scalar in $s2 sw $t0, 0($s1) # store result addi $s1, $s1, 4 # decrement pointer bne $s1, $zero, Loop # branch $s1!=0 2-fache MIPS Pipeline /branch Load/store cycle Loop: nop lw $t0, 0($s1) 1 addi $s1, $s1, 4 nop 2 addu $t0, $t0, $s2 nop 3 bne $s1, $zero, Loop sw $t0, 4($s1) 4

59 Einführung in die Technische Informatik - WS 11/12 Mehrfachzuordnung Beispiel (2) Leistung und Pipelining 59 Schleifenabrollen (4-fach) /branch Load/store cycle Loop: addi $s1, $s1, 16 lw $t0, 0($s1) 1 nop lw $t1, 12($s1) 2 addu $t0, $t0, $s2 lw $t2, 8($s1) 3 addu $t1, $t1, $s2 lw $t3, 4($s1) 4 addu $t2, $t2, $s2 sw $t0, 16($s1) 5 addu $t3, $t3, $s2 sw $t1, 12($s1) 6 nop sw $t2, 8($s1) 7 bne $s1, $zero, Loop sw $t3, 4($s1) 8

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

Das Prinzip an einem alltäglichen Beispiel

Das Prinzip an einem alltäglichen Beispiel 3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und

Mehr

Allgemeine Lösung mittels Hazard Detection Unit

Allgemeine Lösung mittels Hazard Detection Unit Allgemeine Lösung mittels Hazard Detection Unit Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 83

Mehr

Beispiele von Branch Delay Slot Schedules

Beispiele von Branch Delay Slot Schedules Beispiele von Branch Delay Slot Schedules Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 97 Weniger

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einführung in die Systemprogrammierung

Einführung in die Systemprogrammierung Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Rechnerarchitektur (RA)

Rechnerarchitektur (RA) 2 Rechnerarchitektur (RA) Sommersemester 26 Pipelines Jian-Jia Chen Informatik 2 http://ls2-www.cs.tu.de/daes/ 26/5/25 Diese Folien enthalten Graphiken mit Nutzungseinschränkungen. Das Kopieren der Graphiken

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Lehrveranstaltung: PR Rechnerorganisation Blatt 8. Thomas Aichholzer

Lehrveranstaltung: PR Rechnerorganisation Blatt 8. Thomas Aichholzer Aufgabe 8.1 Ausnahmen (Exceptions) a. Erklären Sie den Begriff Exception. b. Welche Arten von Exceptions kennen Sie? Wie werden sie ausgelöst und welche Auswirkungen auf den ablaufenden Code ergeben sich

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Computer-Architektur Ein Überblick

Computer-Architektur Ein Überblick Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Rechnerarchitektur (RA)

Rechnerarchitektur (RA) 2 Rechnerarchitektur (RA) Sommersemester 27 Pipelines Jian-Jia Chen Informatik 2 http://ls2-www.cs.tu.de/daes/ 27/5/3 Diese Folien enthalten Graphiken mit Nutzungseinschränkungen. Das Kopieren der Graphiken

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

XT Großhandelsangebote

XT Großhandelsangebote XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1

Doing Economics with the Computer Sommersemester 2002. Excel Solver 1 Universität Bern Kurt Schmidheiny / Manuel Wälti Doing Economics with the Computer Sommersemester 2002 Excel Solver 1 Mit dem Solver unterstützt Excel eine Funktion, mit der u.a. komplex verschachtelte

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kurzeinführung LABTALK

Kurzeinführung LABTALK Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Data Hazards. Grundlagen der Rechnerarchitektur Prozessor 74

Data Hazards. Grundlagen der Rechnerarchitektur Prozessor 74 Data Hazards Grundlagen der Rechnerarchitektur Prozessor 74 Motivation Ist die Pipelined Ausführung immer ohne Probleme möglich? Beispiel: sub $2, $1, $3 and $12, $2, $5 or $13, $6, $2 add $14, $2, $2

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Was ist die Performance Ratio?

Was ist die Performance Ratio? Was ist die Performance Ratio? Wie eben gezeigt wäre für k Pipeline Stufen und eine große Zahl an ausgeführten Instruktionen die Performance Ratio gleich k, wenn jede Pipeline Stufe dieselbe Zeit beanspruchen

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Herstellen von Symbolen mit Corel Draw ab Version 9

Herstellen von Symbolen mit Corel Draw ab Version 9 Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

6 Das Kopieren eines bereits bestehenden Inhaltselements

6 Das Kopieren eines bereits bestehenden Inhaltselements 6 Das Kopieren eines bereits bestehenden Inhaltselements Inhaltsverzeichnis 6 Das Kopieren eines bereits bestehenden Inhaltselements 1 Vorbemerkung.......................................... 1 6.1 Schritt

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

3. LINEARE GLEICHUNGSSYSTEME

3. LINEARE GLEICHUNGSSYSTEME 176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Die Downloadarea ist nur noch bedingt mit den bestehenden Dingen befüllt, wird aber nicht mehr aktualisiert.

Die Downloadarea ist nur noch bedingt mit den bestehenden Dingen befüllt, wird aber nicht mehr aktualisiert. Das Marketingtool. Bedienungsanleitung. Das Marketingtool, das Sie bereits seit einiger Zeit kennen, wurde nun auf eine aktuelle Version angeglichen. Die Funktionen bleiben alle dieselben, lediglich wurde

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

DSO. Abtastrate und Speichertiefe

DSO. Abtastrate und Speichertiefe DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ausgewählte Kapitel eingebetteter Systeme

Ausgewählte Kapitel eingebetteter Systeme Ausgewählte Kapitel eingebetteter Systeme Verfahren zur Bestimmung der WCET Andreas Kaiser Friedrich-Alexander University Erlangen-Nuremberg Übersicht Wieso WCET Berechnung? Methoden zur Bestimmung der

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Installationsanleitung WibuKey Treiber

Installationsanleitung WibuKey Treiber Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.

Mehr

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben. Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr