Vorlesung Technische Grundlagen der Informatik ( TGI)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Technische Grundlagen der Informatik ( TGI)"

Transkript

1 Vorlesung Technische Grundlagen der Informatik ( TGI) Prof. Dr. Rudolf Latz Fachbereich Informatik & Kommunikation Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen Die Unterlagen sind als Arbeitsgrundlage für die Lehrveranstaltungen gedacht. Eine weitergehende Verwendung einschließlich Weitergabe an Dritte ist nicht erlaubt. Bildquelle: M. Mano, Pearson Seite 0-0

2 Inhaltsverzeichnis 1. Einführung 2. Zahlendarstellung, Konvertierungs- und arithmetische Algorithmen 3. Boolsche Schaltalgebra 4. Technische Realisierung von Schaltfunktionen, Transistoren und Gatter 5. Kombinatorische Schaltkreise, Schaltnetze 6. Speicherelemente, Flip-Flops, sequentielle Schaltungen 7. Endliche Zustandsautomaten und Steuerwerke 8. Operationswerke 9. Komplexe Schaltwerke a) Aufgabenspezifische Mikroprozessoren b) Universelle Mikroprozessoren 10. Speicher und deren Realisierung 11. Rechnerarchitekturen 12. Computerperipherie Seite 0-1

3 1 Einführung 1.1 Was ist Technische Informatik, was ist ein Computer? Eine allgemeine Definition dessen was man unter Informatik versteht lautet: Informatik ist die Wissenschaft von der algorithmischen Darstellung, Erkennung, Verarbeitung, Speicherung und Übertragung von Information. Zur Erfüllung dieser Aufgaben ist spezielle Hardware notwendig. Die Technische Informatik beschäftigt sich mit dem Entwurf, der logischen Struktur und der technischen Realisierung dieser Computer-Hardware. Sie bildet eine der vier Kernsäulen der Informatik. Diese vier Kernsäulen der Informatik sind in Abbildung 1.1 dargestellt. Neben der Technischen Informatik gibt es noch die Theoretische Informatik, die Praktische Informatik, und die Angewandte Informatik. Die Theoretische Informatik ist eng verknüpft mit der Technischen Informatik, weil viele der dort entwickelten Konzepte z. B. aus der Codierungstheorie, der Logik und dem Gebiet der Endlichen Automaten als mathematisches Fundament zur Beschreibung von Computer-Hardware dient. Die Technische Informatik ist für folgende Personen von besonderem Interesse bzw. sogar notwendig: 1.) Entwickler von Computer-Hardware. 2.) Hardwarenahe Programmierer, d.h. Programmierer spezieller Mikroprozessoren in z. B. Eingebetteten Systemen ( Embbeded Systems ). 3.) Programmierer in höheren Programmiersprachen, sie benötigen zwar keine detaillierten Hardwarekenntnisse, Kenntnisse derselben versetzen sie jedoch in die Lage in einem breiteren Anwendungsfeld der Informatik zu arbeiten, und unter Umständen auch effizientere Programme zu schreiben. Der hier angebotene Kurs der Technischen Informatik ist daher relevant für die Studiengänge Technische Informatik, Praktische Informatik und Medieninformatik. Was ist ein Computer? Der Begriff Computer steht für Rechner, genauer gesagt elektronische Rechenmaschine. Was jedoch zeichnet einen Rechner aus? Welche Aufgaben kann er lösen? Wie funktioniert er? Wie ist er aufgebaut? Seite 1-1

4 Abbildung 1.1: Darstellung der vier Kernsäulen der Informatik mit ihren wesentlichen Arbeitsgebieten und Darstellung der Gebiete, die in den Vorlesungen Technische Informatik mehr oder weniger ausführlich behandelt werden Seite 1-2

5 Je nachdem wie weit man bei der Betrachtung der Funktionsweise eines Rechners von der eigentlichen physikalischen Realisierung eines Rechners abstrahiert, unterscheidet man verschiedene Abstraktionsebenen. Diese Abstraktionsebenen sind in folgender Abbildung dargestellt. Leistungsmaß Abbildung1.2: Darstellung der verschiedenen Abstraktionsebenen eines Rechners und Angabe des Leistungsmaßes für einige Ebenen Auf der Ebene der Anwendung sieht der Benutzer des Rechners nur die Anwendung. Er kümmert sich nicht um Details des Ablaufs im Rechner sondern betrachtet nur den Ablauf innerhalb seiner Anwendung. Auf der Ebene der Höheren Programmiersprachen, wie z. B. C,C++, Java usw. versteht man den Rechner als einen schwarzen Kasten der Programme in der höheren Programmiersprache einliest und direkt auf der Hardware ausführt. Auf der Assembler-Ebene werden in einer symbolischen Notation Befehle zur Verfügung gestellt, die im Betriebssystem bzw. im Seite 1-3

6 Technische Grundlagen der Informatik Maschinenbefehlssatz vorhanden sind, mittels derer ein Programmierer Programme schreiben kann. Zudem werden einem Programmierer, um ihm das Programmieren zu erleichtern, auf dieser Ebene Pseudoinstruktionen zur Verfügung gestellt, die sich durch wenige Maschinenbefehle realisieren lassen. Auf der Betriebssystemebene existiert ein in Maschinensprache geschriebenes Programm, Betriebssystem genannt, (englisch: Operating System OS), welches die Betriebsmittel wie Speicher, Ein- und Ausgabegeräte verwaltet, die Ausführung von Programmen steuert, und die Kommunikation zwischen Mensch und Computer ermöglicht bzw. vereinfacht. Alle Personal Computer (PC s) besitzen ein Betriebssystem. Es sind jedoch auch Rechner für spezielle Anwendungsbereiche z. B. Eingebettete Systeme, im Einsatz, die kein Betriebssystem besitzen. Die Ebene der Maschinensprache ist die unterste Ebene, die für einen Programmierer noch frei zugänglich ist, und in der er Programme für den Rechner schreiben kann. Die Maschinenbefehle sind als Folgen von 0 und 1 codiert, für einen Programmierer also recht unangenehm zu programmieren. Diese Ebene ist die Software/Hardware Schnittstellenebene eines Prozessors. Der Satz der verfügbaren Maschinenbefehle, die auf dieser Ebene zur Verfügung stehen, bestimmt die sogenannte Architektur eines Rechners, d.h. der Maschinenbefehlssatz eines Rechners und seine Hardwarearchitektur hängen miteinander zusammen. Die einzelnen Befehle in der Maschinensprache werden nach folgendem allgemeinen Arbeitsprinzip ausgeführt: Fetch ( Holen ) -> Decode (ermittle um welchen Befehl es sich handelt ) -> Execute ( setze die Steuersignale und führe den Befehl aus ) Zunächst wird ein Befehl aus dem Arbeitsspeicher ( Hauptspeicher ) geholt ( Fetch ). Dann wird nachgeprüft um welchen Befehl es sich handelt, und es werden dann die zum Ausführen des Befehls notwendigen Steuersignale für die Hartware ermittelt. Dann wird der Befehl von der Ausführungseinheit, in der Regel einer Arithmitischen- Logischen Einheit ( ALU ), ausgeführt. Seite 1-4

7 Die Mikroprogramm-Ebene findet man in der Regel nur bei sogenannten CISC-Rechnerarchitekturen ( CISC = Complex Instruction Set Computer ). In einem Mikroprogramm werden die Maschinenbefehle eines Anwendungsprogramms in Steuersignale für die Hardware umgesetzt, d. h. es steuert die Hardware bei der Durchführung eines Maschinenprogramms. Es wird in einem Festwertspeicher ( ROM = Read Only Memory ) abgelegt. Bei Rechnern ohne Mikroprogramm, in der Regel sogenannten RISC ( Reduced Instruction Set Computer ) Rechnern, wird das Mikroprogramm durch eine entsprechende spezielle Hardware, ein sogenanntes Steuerwerk, ersetzt. Die Ebene des Physikalischen Rechners umfasst die gesamte Hardware aus der ein Rechner besteht. Im Einzelnen wird auf dieser Ebene betrachtet wie der Rechner hardwaremäßig aus unterschiedlichen Funktionseinheiten vom Transistor als Schalter über Gatter bis zur Steuer- und Recheneinheit aufgebaut ist. Exkurs: Übersetzer ( Compiler ) Ein Übersetzer, auch Compiler genannt, ist ein Maschinenprogramm, das ein Programm auf höherer Abstraktionsebene in ein Programm auf niedrigerer Abstraktionsebene transformiert ( übersetzt ). Von einem Vollcompiler spricht man, wenn ein Programm in Maschinensprache übersetzt wird. Ein Maschinenprogramm kann nicht mehr weiter übersetzt werden. Befehl nach Befehl werden über die Steuerung aus dem Hauptspeicher in den Prozessor geholt ( Fetch-Phase ), dekodiert ( Decode-Phase ) und letztendlich ausgeführt ( Execute-Phase ). Seite 1-5

8 1.2 Kurze Überblick der Geschichte von Rechenautomaten Erste Rechenhilfen wurden bereits im 11. Jahrhundert vor Christus in China verwendet. Sie werden als Abakus bezeichnet, und sind in ähnlicher Form auch heute noch in Gebrauch. Alle Grundrechenarten lassen sich mit diesen Rechenhilfen manuell durchführen. Das erste vollautomatische Rechenwerk zum Addieren und Subtrahieren und zum halbautomatischen Multiplizieren und Dividieren ersann der deutsche Astronom, Mathematiker und Theologe Wilhelm Schickard ( ). Bis zur Erfindung des ersten elektromechanischen Rechners, der Z3, im Jahre 1941 durch Konrad Zuse, die mit elektromechanischen Relais arbeitete, wurden von etlichen Erfindern viele unterschiedliche mechanische Rechenmaschinen erfunden. Der erste von Konrad Zuse 1938 fertigstellte Rechner, die Z1, war auch noch ein voll mechanischer Rechner. Die Z3 unterscheidet sich nicht nur in ihrer hardwaremäßigen Realisierung mittels elektromechanischer Relais von bisherigen Rechenmaschinen, sondern auch in ihrem konzeptionellen Aufbau war sie revolutionär. Bei der Z3 handelt es sich um den ersten funktionsfähigen, frei programmierbaren, auf dem binären Zahlensystem und der binären Schaltungstechnik (daher Relais) basierenden Rechner der Welt. Er wurde am 12. Mai 1941 fertiggestellt. Abbildung 1.3: Blockschaltbild zur Darstellung des konzeptionellen Aufbaus der Z3 Seite 1-6

9 Abbildung 1.4: Foto des Nachbaus einer Z3. Das 1941 fertiggestellte Original wurde durch einen Bombenangriff zerstört Seite 1-7

10 Abbildung 1.5: Technische Daten des Z3 Rechners von Konrad Zuse, der mit elektromechanischen Relais betrieben wurde Abbildung 1.6: Darstellung der Abarbeitung von Befehlen in einer Pipeline-Architektur in der Z3 Seite 1 8

11 Abbildung 1.7: Der Befehlssatz des Z3 Rechners Mit Hilfe der Befehle Lu bzw. Ld wird eine Dezimalzahl über die numerische Tastatur eingelesen bzw. auf der numerischen Anzeige ausgegeben. Beide Befehle stoppen die Ausführung der Maschine, bis der Benutzer manuell die Fortsetzung veranlasst. Über die Befehle Prz und Psz wurde die Kommunikation mit dem Hauptspeicher gesteuert. Die übrigen Befehle sind Befehle mit denen arithmetische Operationen durchgeführt werden. Die wesentlichen Strukturmerkmale des Z3 Rechners sind in folgender Aufstellung zusammengefasst: - Die Kernfunktionen des Rechners bestehen aus Steuerwerk, Rechenwerk und dem davon getrennten Speicher. Diese Struktur findet sich auch heute noch in den allermeisten Computerarchitekturen. - Die Z3 rechnete bereits im Gleitkommaformat, so dass in einem weiten Zahlenbereich sehr genaue Rechnungen durchgeführt werden konnten. - Die Z3 arbeitete bereits mit dem Prinzip der Mikroprogrammierung. Im Steuerwerk befindet sich ein sogenannter Mikrosequenzer mit dessen Hilfe sich komplexe Rechenoperationen in mehrere elementare Berechnungsschritte zerlegen und ausführen lassen. Das Prinzip findet sich heute noch in sogenannten CISC-Rechnern. Seite 1 9

12 - Zur Geschwindigkeitssteigerung führt die Z3 die Befehle bereits überlappend aus ( Pipeline- Architektur ). Zur gleichen Zeit wo ein Befehl ins Steuerwerk eingelesen wird, wird ein Berechnungsergebnis weggeschrieben. - Das verwendete Rechenwerk arbeitet bereits mit dem Carry-lookahead-Algorithmus um Rechenoperationen zu beschleunigen. Programmiert wird die Z3 mit Hilfe eines 8-spurigen Lochstreifens. Jede 8-spurige Zeile codiert einen Befehl, bei dem Lese-und Schreibbefehl zusätzlich noch die Adresse des Operanden im Hauptspeicher. Die insgesamt neun möglichen Befehle lassen sich in die Kategorien Einund Ausgabe, Speichertransfer und Arithmetik unterteilen. Ein weiterer elektromechanischer Rechner, der unter der Leitung von Howard H. Aiken konstruiert, und am 7. August 1944 fertiggestellt wurde, war die Harvard Mark I, die für die Harvard University gebaut wurde. In ihm kam das Konzept zum tragen Code und Daten in getrennten Speichern vor zu halten. Bei Rechnern mit einer solchen Struktur spricht man daher auch von Harvard-Struktur. Die erste voll funktionsfähige Rechenmaschine, die nahezu alle Definitionen eines modernen Computer-Begriffs erfüllt, ist die 1944 fertiggestellte ENIAC. In der ENIAC war es im Gegensatz zur Z3 und der Harvard Mark I bereits möglich Verzweigungen und Schleifen zu programmieren. Diese Maschine war allerdings nicht auf flexible Programmierung ausgelegt, da die Programmierung über Steckverbindungen erfolgte. Dieser Rechner wurde an der University of Pennsylvania unter der Leitung von Eckert und Mauchly gebaut und 1946 fertiggestellt. Die Schaltungslogik wurde in dieser Maschine mit Hilfe von Trioden-Vakuum-Röhren realisiert. Diese waren in der Schaltgeschwindigkeit einige tausend mal schneller als Relais. Nachteilig war jedoch die große Störanfälligkeit und der hohe Stromverbrauch. Ein bahnbrechendes Konzept bezüglich der Programmierung von Rechnern entwickelte John von Neumann. Er schlug vor Programme und Daten in einem gemeinsamen Speicher ab zu legen, um damit eine große Flexibilität bei der Programmsteuerung zu haben. Dadurch wurde die Rekursivität der Programmsteuerung möglich, d. h. Programme konnten durch Programme verändert werden. Seite 1 10

13 Abbildung 1.8: Foto eines Teils des ENIAC-Rechners, der mit Vakuumröhren als Schalter arbeitete Abbildung 1.9: Übersicht über die Entwicklung der Schaltelemente beim Einsatz in digitalen Rechnern Seite 1 11

14 Ein großer Fortschritt zur Realisierung von Rechnern brachte die Erfindung des Halbleitertransistors durch Shockley, Bardeen und Brattain im Jahre 1948, wofür sie 1956 den Nobelpreis erhalten haben. Der Transistor als Schalter hatte gegenüber der Vakuumröhre eine ganze Reihe von Vorteilen wie: Höhere Zuverlässigkeit, geringere Energieverbrauch, kleinere Abmessungen, höhere Schaltgeschwindigkeit. Zunächst wurden Rechner mit diskreten Transistoren realisiert, bis 1971 bei Intel, unter der Leitung von Federico Faggin, der erste Mikroprozessor, der Intel 4004, entwickelt wurde. Bei einem Mikroprozessor sind alle Komponenten des Prozessors auf einem einzigen Halbleiterstück, Chip genannt, in der Regel aus Silizium bestehend, aufgebaut. Zuvor hatte Jack Kilby 1958 den ersten integrierten Schaltkreis ( engl. Integrated Circuit kurz IC ) genannt, hergestellt bei dem viele Transistoren auf einem einzigen Chip integriert werden. Dafür erhielt er im Jahre 2000 den Nobelpreis. Die Maschinensprache des Intel 4004 bestand aus 46 Befehlen. Der Mikroprozessor war aus 2300 Transistoren aufgebaut und lief mit einer Taktfrequenz von 108 khz. Abbildung 1.10: Sicht auf den Chip eines Mikroprozessors 4004 (links) und einen vergrößerten Ausschnitt (rechts) Seite 1 12

15 Das Mikroprozessorkonzept war der entscheidende Durchbruch bei der Entwicklung von Rechnern und ist der Auslöser einer bis heute andauernden Leistungsexplosion bei Rechnern. Die Mikroprozessoren werden bis heute stetig in ihrer Leistungsfähigkeit verbessert. Das ist auch deutlich in der nachfolgenden Graphik zu sehen, wo die Anzahl der Transistoren in Mikroprozessoren von Intel dargestellt ist. Die Anzahl der auf einem Chip befindlichen Transistoren kann als Maß für die rechnerische Leistungsfähigkeit des Mikroprozessors aufgefasst werden. Abbildung 1.11: Darstellung der Entwicklung der Leistungsfähigkeit von Mikroprozessoren anhand der Anzahl an Transistoren am Beispiel von Intelprozessoren Diese Entwicklung kann im sogenannten Moore schen Gesetz, das nach einem Intelmitarbeiter benannt ist, zusammengefasst werden: Die Anzahl der auf einem Chip integrierten Transistoren verdoppelt sich alle 18 Monate. Die Erhöhung der Anzahl der Transistoren auf einem Chip, bei nahezu gleicher Fläche, wird dadurch erreicht, dass die Transistoren in immer kleineren Abmessungen hergestellt werden d. h. die Strukturgröße wird immer kleiner und damit die Transistordichte, Anzahl Transistoren pro Fläche, immer größer. Eine zusätzliche Leistungssteigerung ergibt sich aber auch noch dadurch, dass diese kleineren Transistoren schneller Seite 1 13

16 geschaltet werden können d. h. ein Prozessor kann mit höherer Taktrate betrieben werden. Das Moore sche Gesetz hat jedoch keine uneingeschränkte Gültigkeit. Aufgrund physikalischer Grundgesetze wird es ab einer bestimmten Transistordichte nicht mehr gelten. Schließlich kann ein Transistor nicht beliebig klein gemacht werden. Die Leistungssteigerung auf dem Gebiet der Mikroprozessoren wird auch sehr eindrucksvoll deutlich, wenn man einige Kenndaten des ersten Mikroprozessors, des Intel 4004, mit den Kenndaten eines modern Mikroprozessors, hier dem Pentium 4, vergleicht. Der Intel Pentium 4 enthält in seiner ursprünglichen Version Transistoren. Der Intel 4004 enthält 2300 Transistoren. Das ist eine Erhöhung um den Faktor 18300! Die Taktfrequenz des Intel Pentium 4 liegt bei 1,5 GHz, die des Intel 4004 bei 108 KHz. Das ist eine Erhöhung um den Faktor 13900! Abbildung 1.12: Chipfoto eines Pentium 4 Prozessors Seite 1 14

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt Inhalt 1. Geschichte Folie 1 Lernziele Sie kennen die wichtigsten Punkte in der Geschichte des Computers Sie sind mit einigen Begriffen vertraut Folie 2 Seite 1 Computer als elektronische Rechenmaschine:

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Kann ein Computer denken?

Kann ein Computer denken? Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Algorithmus, siehe (1)

Algorithmus, siehe (1) Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Die Geschichte des Computers

Die Geschichte des Computers Inhaltsverzeichnis Der Vorbote des Computers... 3 Der Erfinder des ersten Computers... 3 Die Computer... 4 Der erste Computer Z1... 4 Der zweite Computer Z3... 5 Der Mark I... 6 Der ENIAC... 7 Der SSEC...

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

TO-220 TO-202 TO-92 TO-18. Transistoren mit verschiedenen Gehäusen

TO-220 TO-202 TO-92 TO-18. Transistoren mit verschiedenen Gehäusen Transistoren TO-220 TO-202 SOT-42 TO-3 TO-18 TO-92 TO-5 Transistoren mit verschiedenen Gehäusen Das Wort Transistor ist ein Kunstwort. Es leitet sich von transfer resistor ab und beschreibt damit einen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID

HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID Die Initiative, ein historisches Informatik-Museum zu gründen, ist Pionier im Rahmen der spanischen Universitäten. Sie hat das Sammeln

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Übungen zu C++ Kapitel 1

Übungen zu C++ Kapitel 1 Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Versuch Nr. 8c Digitale Elektronik I

Versuch Nr. 8c Digitale Elektronik I Institut für ernphysik der Universität zu öln Praktikum M Versuch Nr. 8c Digitale Elektronik I Stand 14. Oktober 2010 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Einführung 2 1.1 Motivation....................................

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1

A.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute)

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Informatik Mensch Gesellschaft Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Algorithmen-Automat Schritt-für-Schritt-Anleitung zum Lösen mathematischer Probleme kann immer wieder

Mehr

2004, Thomas Barmetler Automatisierungstechnik - Einstieg. Das EVA-Prinzip

2004, Thomas Barmetler Automatisierungstechnik - Einstieg. Das EVA-Prinzip Das EVA-Prinzip 1 Steuerungsarten Steuerungen lassen sich im Wesentlichen nach folgenden Merkmalen unterscheiden: Unterscheidung nach Art der Informationsdarstellung Diese Unterscheidung bezieht sich auf

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

bitte auf den Button Baudaten-Fenster öffnen klicken. (oder über das Menü -> STAMMDATEN -> BAUDATEN anklicken)

bitte auf den Button Baudaten-Fenster öffnen klicken. (oder über das Menü -> STAMMDATEN -> BAUDATEN anklicken) Vorgang: Export der Daten aus sirados 1. Im gestarteten Programm sirados im Schnellstartfenster -> bitte auf den Button Baudaten-Fenster öffnen klicken. (oder über das Menü -> STAMMDATEN -> BAUDATEN anklicken)

Mehr